Sicherheitsrisiko 5G

https://pixabay.com/de/

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der Sicherheitskonferenz der Association for Computing Machinery in London nahezu ein Dutzend Schwachstellen in 5G-Protokollen thematisiert. Nach Aussagen der Forscher können die Schwachstellen benutzt werden, um den Standort eines Benutzers in Echtzeit offenzulegen, Notfallalarme vorzutäuschen und so möglicherweise eine Panikreaktion auszulösen. Es sei daher möglich, ein 5G-vernetztes Telefon unbemerkt gänzlich vom Netzwerk abzukoppeln. Mehrere Medien, darunter TechCrunch, haben berichtet: https://techcrunch.com/2019/11/12/5g-flaws-locations-spoof-alerts/

Anzeige

 

Dazu ein Kommentar von Sam Curry, CSO von Cybereason:

Anzeige

 

»Ich persönlich bin über diese Entwicklungen bei 5G nicht wirklich überrascht. Forscher der Purdue University und der Iowa University sind ausgezeichnet. 5G ist eine sehr vielversprechende, aber auch eine sehr neue Technologie. Mit Fortschritt ist immer ein massiver Anstieg der Risiken verbunden. Nach und nach lernen wir, sie zu kompensieren und uns an die neuen Voraussetzungen anzupassen. Sicherheit sollte keine »Abteilung Nein« sein, sondern eine »Abteilung Ja«. Und die sollte Wege beschreiten, um gleichzeitig vernetzt und widerstandsfähig zu sein.

 

Anzeige

Bremsen beim Auto sind dazu da, ein Fahrzeug zu stoppen. Sie sind aber auch dazu da, dass wir bei hohen Geschwindigkeiten ein Gefühl der Sicherheit haben. Trotzdem. Wir lesen inzwischen bereits von quasi lebensbedrohlichen Services, die in autonomen Fahrzeugen zum Tragen kommen oder von Remote-Chirurgie über 5G. Szenarien, die uns durchaus bedenklich stimmen können in einer Welt, in der Vertraulichkeit, Integrität und Verfügbarkeit nicht länger gewährleistet zu sein scheinen.

 

Grundsätzlich gibt es eine Reihe von Bedenken rund um die 5G-Ausstattung, und das (mangelnde) Vertrauen in die Hersteller steht ganz oben auf der Liste. 5G hat einiges an Risikopotenzial in sich. Etwa zu viel Rechnerleistung an den Endpunkten zu konzentrieren, um Mesh-Netzwerke zu unterstützen. Dieser Typ von Netzwerk wird bei Demonstranten und Dissidenten zusehends populärer.

 

Eine Reihe weiterer Szenarien ist hypothetisch denkbar. Die Geräte können beispielsweise über RF gestört werden (das ist ein Fakt), sie können von Hacktivisten nur mit einem Schraubenzieher angegriffen oder von böswillig agierenden Lieferanten kontrolliert werden. Die eigentliche Frage ist jedoch, welche Dienste ausgesprochen kritisch sind und nicht über einen Single-Point-of-Failure wie ein Mobiltelefon betrieben werden sollten.

 

5G verspricht Beschleunigung in einem dramatischen Ausmaß. Dementsprechend hat jede einzelne Schwachstelle massive Auswirkungen. Die Tatsache, dass sich viele 4G-Ressourcen problemlos aufrüsten lassen, macht den Handlungsbedarf umso dringender. Man sollte auch nicht unerwähnt lassen, dass einige Länder, darunter die Schweiz, beim 5G-Rollout einen Gang zurück geschaltet haben, bis man ein besseres Verständnis für die inhärenten Sicherheitsrisiken entwickelt habe. Insbesondere was kritische Infrastrukturen anbelangt.

 

Jeder ist in der einen oder anderen Hinsicht einem Risiko ausgesetzt. Das darf aber nicht als Entschuldigung dienen, die Dinge schlimmer zu machen als sie sind. Sicherheit besteht nicht ausschließlich darin, Sicherheitsschwachstellen ausfindig zu machen. Wir haben kollektiv dazu beizutragen, die Dinge weniger schlimm zu machen. Wenn Standorte auf so vielfältige Art und Weise nachvollzogen werden können, sollten wir das nicht noch einfacher und noch billiger machen. Vielmehr sind wir verantwortlich dafür, das Problem erst einmal in den Griff zu bekommen.

 

Bei der Entwicklung und seitens der Telekommunikationsanbieter gibt es bereits Fortschritte beim Thema Sicherheit. Aber es gibt noch einiges zu tun, wenn wir gleichzeitig vernetzter und widerstandsfähiger sein wollen. Wir müssen Technologien verantwortlich einsetzen und für Redundanz sorgen. Wir müssen Hardware ›Roots of Trust‹ in die Geräte integrieren und Authentifizierungs-Modelle verbessern. Und wir wollen ja beides: vernetzter und sicherer sein. Hier sind wir mehr als bisher gefordert. Denn sobald wir Technologien wie diese ausrollen, werden wir sie auch benutzen. Die Situation wird sich mit dem massiven Markteintritt von OT- und IoT-Geräten weiter verschärfen. Das mag in erster Linie für städtische Ballungsräume gelten, wo wir mehr IoT-Geräte nutzen als jede Generation vor uns. Aber die Technologie wird kommen. Telkos müssen sich angesichts neuer Services um ein grundlegendes Sicherheitsmodell bemühen. Sie sollten sich jetzt Gedanken machen, was sie über ihre Netze transportieren wollen und was nicht. Und nicht erst dann, wenn sich der Zug in voller Fahrt nicht mehr stoppen lässt.

 

Ich habe es schon gesagt: Bremsen sind nicht ausschließlich dazu da, ein Fahrzeug zum Stehen zu bringen. Sie sind auch dazu da, uns das Sicherheitsgefühl zu geben, schnell zu fahren. Ganz ähnlich verhält es sich hier. Die Herausforderungen richten sich gleichermaßen an Sicherheitsexperten wie an uns als Kollektiv.«

 

 

Sicherheitsmythen, Fragestellungen und Lösungsansätze – Ratgeber zur 5G-Sicherheit

Experten empfehlen Etablierung eines ganzheitlichen Sicherheitsansatzes, um der 5G-Evolution den Weg zu bereiten.

Illustration: Absmeier, Palo Alto Networks

Bei der allgegenwärtigen 5G-Diskussion um die Kosten, die Verantwortung der Netzbetreiber sowie die Verfügbarkeit und Leistungsfähigkeit des neuen mobilen Datennetzes erscheint die Frage nach der Sicherheit nur als Randthema. Palo Alto Networks warnt aber davor, hier Abstriche zu machen oder das Thema zu vertagen. Um Unternehmen dabei zu helfen ihre Daten, ihre digitalen Prozesse und ihre IT-Infrastruktur zu schützen, haben die IT-Sicherheitsexperten ein umfassendes Whitepaper erstellt. Die wesentlichen Inhalte fasst Palo Alto Networks wie folgt zusammen.

 

Die Reise zu 5G

Die Mobilfunkbetreiber haben ihre nächste Evolution begonnen: den Aufbau von 5G-Netzen, die eine beispiellose Anzahl von Mobilfunkdiensten mit höherer Geschwindigkeit und für Milliarden von Geräten und »Dingen« ermöglichen werden. Dies wird neue Dienste wie HD-Video, selbstfahrende Autos, die massive Verbreitung des Internets der Dinge (IoT), intelligente Städte und eine Massendigitalisierung von Unternehmen und Industrien vorantreiben.

5G verspricht transformative Mobilität durch ein verbessertes mobiles Breitbanderlebnis und die industrielle Digitalisierung durch Kundenwertschöpfung. Mobilfunkbetreiber werden die Möglichkeit haben, ihre Netze zu nutzen, um neue Geschäftsmodelle im Zusammenhang mit Enterprise Business Services zu ermöglichen. Es wird erwartet, dass die Einnahmen der Betreiber mit einer kontinuierlichen jährlichen Wachstumsrate von 2,5 Prozent steigen und 1,3 Billionen US-Dollar im Bereich der 5G-Dienste bis 2025 erreichen werden.

5G-Netze werden sich in den nächsten zehn Jahren in mehreren Schritten weiterentwickeln. Anwendungen und Dienste, die traditionell als Over-the-Top-/OTT-Dienste genutzt wurden, erforderten eine optimale Konnektivität. Mit 5G werden Anwendungsfälle für lebens- und geschäftskritische Services, die auf wichtige vertikale Märkte ausgerichtet sind, konkretere Anforderungen an Konnektivität, Sicherheit und gezielte SLAs stellen. 5G-Sicherheit wird geschäftskritisch und gibt Betreibern die Möglichkeit, in der Wertschöpfungskette vom reinen Konnektivitätsanbieter zum sicheren Business Enabler aufzusteigen.

 

Unterscheidungsmerkmale bei der Etablierung von 5G

Es ist auch klar, dass Sicherheit ein grundlegender Faktor für 5G ist. Natürlich wird in diesen frühen Phasen der 5G-Evolution viel Wert daraufgelegt, die höheren Datengeschwindigkeiten, die Latenzverbesserungen und das gesamte funktionale Redesign der Mobilfunknetze zu realisieren, um mehr Agilität, Effizienz und Offenheit zu ermöglichen.

Während die neuen Arten und Klassen von Anwendungen den Betreibern neue Umsatzmöglichkeiten bieten werden, wird die Explosion von kostengünstigen, stromsparenden und ungesicherten IoT-Geräten und -Sensoren mit NarrowBand-IoT auch erweiterte Sicherheitsrisiken für das Netzwerk des Betreibers und die Endbenutzer mit sich bringen. Die Festlegung des richtigen Sicherheitsansatzes in 5G-Netzwerken ist daher entscheidend und erfordert die Berücksichtigung einiger neuer Anforderungen und Herausforderungen, wobei es hierbei einige Mythen gibt, die es zu entzaubern gilt.

Zu den grundlegenden Fragen, die hier behandelt werden, gehören:

  • Was ist der Unterschied bei 5G in Bezug auf die Sicherheit?
  • Welche neuen Risiken und Auswirkungen gibt es für Dienstleister?
  • Welcher ist der richtige 5G-Sicherheitsansatz und wie wird diese Entwicklung ablaufen?

 

5G-Sicherheitsmythen entzaubern

Um diese grundlegenden Fragen zu beantworten, gilt es zunächst einige gängige Mythen im Zusammenhang mit der 5G-Sicherheit zu entzaubern.

 

Mythos Nr. 1: Da sich 5G-Netzwerke weiterentwickeln, müssen lediglich bestehende Sicherheitselemente beschleunigt werden.

Die sich schnell entwickelnde Bedrohungslandschaft hat enorme Auswirkungen auf die 5G-Netze, die sich auf Verbraucher, Unternehmen und das eigene Mobilfunknetz des Betreibers auswirken. Die Serviceprovider sind an einem Wendepunkt angelangt, an dem sie einen ganz anderen Sicherheitsansatz verfolgen müssen. Ein Layer 3/Layer 4-basierter Sicherheitsansatz ist einfach nicht in der Lage, die anspruchsvollen Herausforderungen von heute und morgen effektiv zu bewältigen. Die Etablierung eines starken Sicherheitsrahmenwerks bedeutet viel mehr als nur das Zusammenfügen von Ad-hoc-Sicherheitsmodulen, um 5G-Sicherheit zu bieten. Getrennte Sicherheitsmodule werden nicht skaliert, und die Sicherheit kann nicht einheitlich im gesamten Netzwerk angewendet werden. Ein Hop-by-Hop-Sicherheitsmechanismus reicht nicht aus, um die von 5G geforderte differenzierte End-to-End-Sicherheit aufzubauen. Es bedarf eines ganzheitlichen und völlig neuen Sicherheitsansatzes.

 

Mythos Nr. 2: CGNAT sorgt für Sicherheit am Internet-Edge.

Kritische mobile Netzwerkinfrastrukturen werden oft ungeschützt gelassen, da davon ausgegangen wird, dass ein CGNAT-Gerät (Carrier Grade Network Address Translation) durch IP-Übersetzungsmechanismen Schutz für Teilnehmer und Geräte bietet. In Wirklichkeit bietet CGNAT als Inline-Gerät sehr wenig Schutz für IPv4-Geräte und Traffic sowie gar keinen Schutz für IPv6-Geräte und -Hosts. Darüber hinaus verwalten diese Netzwerkgeräte große Mengen an Zustandsdaten, was sie anfällig macht und wodurch sie oft DDoS-Angriffen aus dem Internet ausgesetzt sind. CGNAT-Geräte können die ersten Schwachpunkte bei diesen Angriffen sein. Daher muss CGNAT um eine Firewall erweitert werden.

 

Mythos Nr. 3: 5G ist da, daher können die Investitionen in 4G-Sicherheit begrenzt werden.

5G wird kein »Flash Cut« von Netzwerken von 4G bis 5G sein. 5G wird sich Seite an Seite mit 4G weiterentwickeln, wobei logische Entwicklungsstufen wahrscheinlich im nächsten Jahrzehnt stattfinden werden, bevor eine kritische Masse von 5G-Abonnenten erreicht wird. GSMA prognostiziert, dass 4G bis 2025 noch 66 Prozent der globalen Mobilfunknutzer ausmachen wird. Die frühen 5G-Projekte werden Brownfield-Implementierungen sein, ermöglicht durch 5G-Nicht-Standalone-Architekturen, die den vorhandenen 4G-Core für eine schnellere Einführung von 5G-Diensten nutzen, während die Betreiber mit der Einführung von 5G-Standalone-Architekturen für Greenfield-Implementierungen beginnen. Der 5G-Sicherheitsansatz muss mit bestehenden 4G-Netzwerken starten und sollte bei 5G konsistent behandelt werden.

 

Was ist der Unterschied von 5G in Bezug auf die Sicherheit?

Ein wichtiger Geschäftsfaktor für die Entwicklung von 5G-Netzwerken besteht darin, eine geschäftsorientierte Transformation mit offeneren Mobilfunknetzen zu ermöglichen, die eine dienstbasierte Architektur oder SBA nutzen. 5G-Netze werden eine grundlegende Veränderung der Architekturen gegenüber den heutigen Mobilfunkarchitekturen durchlaufen. Ein wichtiger Aspekt dieses Wandels wird die Bereitstellung und das Hosting von Anwendungen und Diensten sein, die auf den mobilen Edge hinausgehen, sowie von Unternehmensdiensten, die in diesen Netzwerken bereitgestellt und gehostet werden. Insbesondere IoT, Smart Utilities und Smart Cities gelten laut NGMN als eine der ersten transformativen Industrieanwendungen von 5G.

Um diese 5G-Vision zu ermöglichen, wird im Laufe der Zeit eine signifikante Weiterentwicklung der heutigen Mobilfunkarchitekturen stattfinden, die unter Berücksichtigung der folgenden Ansätze neue Sicherheitsschwachstellen und Bedrohungsvektoren erschließen wird.

 

Verbreitung von Bedrohungsvektoren

Bedrohungen warten nicht auf 5G. Großangriffe können von überall her hereinkommen, auch aus dem eigenen Netzwerk des Betreibers, über ein Botnetz mit Zehntausenden von großen, »bewaffneten« IoT-Geräten. 5G-Funknetzwerk-Implementierungen umfassen eine signifikante Erweiterung kleiner Zellen, die über nicht vertrauenswürdige Netzwerke verbunden sind, eine stärkere Nutzung von Cloud-RAN (C-RAN), 5G-NR (New Radio) über unlizenziertes Spektrum, Geräte-zu-Geräte-Kommunikation und Geräte, die mit mehreren Zellen verbunden sind. Diese Entwicklung verstärkt die Auswirkungen auf die Sicherheitslandschaft weiter, da die Anzahl der potenziellen Intrusionspunkte zunimmt. Eine IoT-Umgebung, die mit Malware infiziert ist, kann riesige Signalstürme erzeugen, die sich auf den Evolved Packet Core (EPC) auswirken und zu Ausfällen oder Serviceverlusten führen. Tiefgehende Transparenz und Kontrolle über alle Ebenen, einschließlich Anwendung, Signalisierung und Daten, an allen Standorten ist daher erforderlich.

 

Anwendungen und Dienste auf dem Vormarsch

Traditionell sind Netzbetreiber nur Konnektivitätsanbieter mit Anwendungen, und Dienste wurden bislang als Over-the-Top/OTT-Dienste aus dem Rechenzentrum des Serviceproviders oder auf einer Gi-Schnittstelle aus dem Internet bereitgestellt. Da 5G geschäfts- und lebenskritische Anwendungsfälle für wichtige vertikale Branchen bedient, werden Edge-Computing-Technologien eingesetzt, um Anforderungen mit geringer Latenz zu unterstützen, die durch Multi-Access-Edge-Computing (MEC) ermöglicht werden. Dies führt zu einer hochgradig verteilten Computerumgebung, die die Notwendigkeit einer effektiven Sicherheit am Edge erfordert. MEC spielt eine Schlüsselrolle bei der Beschleunigung der Vision der Netzwerktransformation in 5G und ermöglicht es dem Betreiber auch, in der Wertschöpfungskette nach oben zu gelangen, um zu einem sicheren Business Enabler zu avancieren.

 

Netzwerk-Slicing und softwaregesteuerte Agilität

5G-Mobilfunknetze werden die Vertikalisierung von Diensten in allen Branchen unterstützen. Sie sollen so aufgebaut werden, dass logische Netzschichten ermöglicht werden. Damit können die Betreiber Netze auf As-a-Service-Basis bereitstellen, um der breiten Palette von 5G-Anwendungsfällen gerecht zu werden. Diese Bereiche erfordern unterschiedliche Servicelevels, eine starke Isolierung pro Bereich, um die Verbreitung von Bedrohungen zu verhindern, und Sicherheitsrichtlinien, die pro Bereich instanziiert werden.

Technologiewechsel zu softwarebasierten Ansätzen wie SDN (Software-defined Network) und NFV (Network Functions Virtualization) werden durch Netzwerkmodernisierung für Agilität und Flexibilität sorgen, die Zeit bis zur Markteinführung neuer Dienste verkürzen und eine schnelle Servicebereitstellung ermöglichen. Diese Ansätze bringen jedoch Komplexität im Netzwerk mit sich. Eine Cloud-fähige NFV-Plattform, die offene APIs unterstützt und konsistente Sicherheit für Software und Hardware bietet, ist erforderlich, um die verteilten Architekturen von 5G zu ermöglichen.

 

Risiken und Auswirkungen für Serviceprovider

Die 5G-Sicherheit muss eng mit den Business-Services gekoppelt sein. Mobilfunkbetreiber können 5G-Hostingzentren nutzen, um Unternehmensanwendungen für vertikale Branchen zu hosten. Die Industrie ist darauf angewiesen, dass die Betreiber ihre Anwendungen bedienen, und die Sicherheit wird als eine gemeinsame Verantwortung für Betreiber und Unternehmen angesehen.

In einer Umfrage von Ericsson, an der die 20 führenden globalen Mobilfunkanbieter teilnahmen, identifizierten 90 Prozent der Befragten Sicherheit als wesentliches Unterscheidungsmerkmal bei der Einführung von 5G [1].

5G-Sicherheit reduziert die Geschäftsrisiken der Betreiber und sorgt für eine zuverlässige und sichere Verfügbarkeit von lebenskritischen Verbraucheranwendungen und geschäftskritischen mobilen Unternehmensdiensten. Die Etablierung eines hohen Reputationsindex wird für Mobilfunkbetreiber entscheidend sein, um profitable 5G-Geschäftsmodelle aufzubauen.

 

Sicherheit in 5G erfordert einen neuen Ansatz

Da der Umfang der 5G-Dienste wächst, wie bereits erwähnt, erfordert der Umgang mit den sich entwickelnden Sicherheitsherausforderungen und Risikofaktoren einen ganzheitlichen und transformativen Sicherheitsansatz über die Mobilfunknetze hinweg. Hierbei gilt es Folgendes zu berücksichtigen:

 

  • Präventiver Sicherheitsansatz. Applikations-/Layer 7-Transparenz und Kontrolle über alle Ebenen, einschließlich Anwendung, Signalisierung und Daten, an allen Standorten ist erforderlich. Es gilt, die Angriffsfläche zu reduzieren, Anomalien zu finden und nichtkonformen Datenverkehr. Es geht darum, viel besser gerüstet zu sein, um proaktiv mit den Bedrohungen auf den RAN- und Roaming-Schnittstellen umzugehen.
  • Erhöhter Grad an Sicherheitsautomatisierung. Sowohl 4G- als auch 5G-Netzwerke werden immer offener, virtualisierter und verteilter. Effektive 5G-Sicherheitsergebnisse erfordern umsetzbare Erkenntnisse im Cloud-Maßstab. Cloud-basierte Bedrohungsabwehr, die auf fortschrittlicher Big-Data-Analytik und maschinellen Lerntechniken basiert, ist entscheidend für eine schnelle Reaktion auf bekannte und unbekannte Bedrohungen in Echtzeit.
  • Festlegung von kontextabhängigen Sicherheitsergebnissen. Datengesteuerte Bedrohungsabwehr bietet kontextuelle Sicherheitsergebnisse. Dies erfordert die Nutzung von GTP-Sichtbarkeit und Bedrohungsinformationen sowie die Korrelation der Bedrohung gegen die Angriffsquelle, um infizierte Geräte zu finden und zu isolieren, bevor Botnet-Angriffe potenziell stattfinden können.
  • Integration von Sicherheitsfunktionen mit offenen APIs. Eine Single-Pass-Plattform mit offenen APIs bietet operative Einfachheit mit NFV/SDN-Architekturen. Mit der Weiterentwicklung von 4G/5G-Netzwerken werden mehr Funktionen virtualisiert und in Telco-Cloud-Umgebungen eingesetzt. Die Effektivität der Netzwerksicherheit, die mit 4G erreicht wird, muss sich nahtlos mit den Netzwerken entwickeln. Cloud-fähige NFVs, die offene APIs unterstützen und eine konsistente Sicherheit für Software und Hardware bieten, sind erforderlich, um die verteilten Architekturen von 5G zu unterstützen.

 

Fazit

Mit Beginn der Einführung von 5G suchen Unternehmen zunehmend nach Dienstleistern für ein belastbares Netzwerk mit robusten Sicherheitsmechanismen. Ziel ist es, ihre angeschlossenen Kunden zu schützen und sicherzustellen, dass Anwendungen und Dienste, die über ihre Netzwerke laufen, sauber und sicher sind. Prävention wird wichtiger denn je. Die Schaffung von Transparenz auf Anwendungsebene und konsistenter Sicherheit an allen Standorten im Mobilfunknetz ist für die Gewährleistung zukunftsfähiger Sicherheit unerlässlich.

 

Die Festlegung des richtigen Sicherheitsansatzes wird 5G weiter voranbringen. Erforderlich ist:

  • Durchgängige Sicherheit über die gesamte 5G-Netzwerkarchitektur – innerhalb des Kernnetzes und verteilt bis zum Edge.
  • Ein »sauberes« 5G-Netzwerk, das verhindert, dass Malware auf angeschlossene Geräte übertragen wird und Kunden vor Cyberangriffen schützt.
  • Ein 5G-Netzwerk mit Sicherheitsmechanismen, die verhindern, dass nichtautorisierte Command-and-Control-Aktivitäten, auch bekannt als C2, von angeschlossenen Geräten ausgenutzt werden.
  • Ein offenes und sicheres 5G-Netzwerk, das es ermöglicht, Netzwerkressourcen sicher Dritten zugänglich zu machen. So können Mobilfunkbetreiber die 5G-Akzeptanz und die Einnahmen aus 5G-Netzwerk-Ressourcen maximieren.
  • Ein 5G-Netzwerk mit automatisierten Mechanismen zur Bedrohungssuche, die über wichtige Punkte im Kernnetzwerk und am Netzwerk-Edge verteilt sind und eine schnelle Identifizierung infizierter Hosts sowie eine schnelle Lösung sicherheitsrelevanter Vorfälle ermöglichen.
  • Ein 5G-Netzwerk mit Präventionsmechanismen, das verhindert, dass Malware in Netzwerkfunktionen gelangt, sich dann über andere Funktionen ausbreiten und einzelne 5G-Slices infizieren kann.

 

Serviceprovider sind in der Lage, die wirtschaftlichen Vorteile von 5G zu nutzen und hochwertige Mobilfunknetze für eine sichere digitale 5G-Wirtscharft zu ermöglichen. Sie können zu Technologieförderern und vertrauenswürdigen Partnern für ihre Kunden werden, indem sie differenzierte Netzwerke aufbauen, um die Geschäftsmöglichkeiten zu maximieren und Haftungsrisiken zu minimieren.

 

https://start.paloaltonetworks.com/are-you-5G-ready

Das komplette Whitepaper zur 5G-Sicherheit von Palo Alto Networks finden Sie auf Englisch unter https://start.paloaltonetworks.com/are-you-5G-ready

 

[1] Exploring IoT Strategies, Ericsson, April 2018, https://www.ericsson.com/en/internet-of-things/trending/exploring-iot-strategies

 


197 Artikel zu „5G Sicherheit“

5G-Mobilfunk versus WLAN-6 – Schnelle Netze für die Digitalisierung

WLAN-5 ist in vielen Unternehmen gut bekannt und weit verbreitet. Die WIFI-Bänder sind zwar oft überlastet, aber mit WLAN-6 soll alles besser werden. Dagegen sind private 5G-Mobilfunk-Netze innerhalb von Firmen völliges Neuland: Sie versprechen ebenfalls rasanten Speed und kurze Reaktionszeiten, aber mehr Stabilität durch geschützte Frequenz-Bänder. Jetzt haben die Architekten der Firmennetze die Qual der Wahl: 5G-Mobilfunk oder WLAN-6?

BT setzt auf Canonical Ubuntu für 5G-Cloud-Core-Netzwerk der nächsten Generation

BT wählt Open-Source-Strategie für 5G Cloud Core Canonical ist zentraler Partner für die schnelle Bereitstellung von Diensten   BT hat Canonical’s Charmed OpenStack auf Ubuntu als Schlüsselkomponente ihres 5G-Core-Netz der nächsten Generation gewählt. Canonical, das Unternehmen hinter Ubuntu, stellt dafür den Open Source Virtual Infrastructure Manager (VIM). Im Rahmen von BT’s Network Function Virtualisation (NFV)-Programm…

Sicherheitstipps für Huawei-Nutzer

Huawei musste am Sonntag erfahren, dass Google die Geschäftsaktivitäten mit ihnen einstellen wird. Dieser Schritt ist Teil einer aktuellen Eskalation eines Handelsstreits. Bereits jetzt steht fest, dass es keine weiteren Android-Versionsupdates für Huawei Geräte geben wird. Dies hat ernsthafte Auswirkungen auf das Benutzererlebnis sowie auf die Datensicherheit von Nutzern von Huawei-Smartphones und Tablets. Google bestätigte,…

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…

Intelligente Sicherheit für intelligente Städte

Die Vereinten Nationen prognostizieren, dass bis 2050 68 % der Weltbevölkerung in städtischen Gebieten leben werden. Dies ist ein enormer Anstieg gegenüber den 55 %, die heute bereits in den Städten der Welt leben. Diese Migration in die Metropolen setzt Stadtplaner, Manager und politische Entscheidungsträger gleichermaßen unter Druck. Es gilt, die Stadtverwaltung zu optimieren und…

5G und die Auswirkungen auf die Infrastruktur von Rechenzentren

Die Zukunft mit 5G wird immer mehr zur Realität und die Versteigerung der Frequenzen in Deutschland sehnlichst erwartet. Damit steht die Gesellschaft am Anfang der nächsten technologischen Revolution, etwas mehr als ein Jahrzehnt nach der letzten. Obwohl das Herunterladen von HD-Filmen in nur einem Bruchteil der derzeitigen Geschwindigkeit eine der spannendsten zukünftigen Funktionen ist, ist…

Mobile World Congress 2019: mehr zu den Branchentrends 5G und XR

Gestern ging der Mobile World Congress 2019 zu Ende. Einer der Themenschwerpunkte in diesem Jahr: Connectivity. Damit stand vor allem das Thema 5G im Mittelpunkt. Verizon Media zeigt, wie die Technologie Werbung und Medien zukünftig revolutionieren wird und welche Herausforderungen es mit sich bringt.   Im Jahr 2019 werden Marken mehr in Inhalte und in…

Cybersicherheit: 1.440 einmalige Schwachstellen pro Unternehmen

Cyberkriminelle setzten 2018 vermehrt auf Kryptojacking. Mehr als die Hälfte der Cyberangriffe waren keine Malware-basierten Angriffe; Zahl der Attacken auf geschäftliche E-Mail-Adressen gestiegen.   IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2019 bekannt: Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu…

Was bedeutet es, »5G-fähig« zu sein?

Auf Messen, in den Medien und in zahlreichen Diskussionen rund um IoT und IIoT werden immer häufiger Produkte und Technologie als »5G-ready« oder »5G-fähig« bezeichnet. Die Mobilnetzbetreiber werden in den nächsten Jahren zweifellos eine 5G-Infrastruktur einführen, die in Bezug auf Kapazität und Durchsatz in hohem Maße skalierbar ist. Auf dem Mobile World Congress 2019, der…

IT-Sicherheitsprognosen 2019 – Fokus auf die Cloud

Im Jahr 2019 werden Cyberkriminelle neue innovative Wege beim Ausnutzen von Sicherheitslücken finden. Sie werden weiterhin IoT-Geräte auf ihrem Radar haben und außerdem in der Cloud nach neuen Möglichkeiten suchen, um gefährdete Anwendungen angreifen zu können. Unternehmen sollten daher daran arbeiten, effektivere Sicherheitslösungen einzusetzen, die aber auch ihr Budget nicht überfordern.

Sicherheitstrends 2019: Internet der Dinge und DSGVO stellen Unternehmen vor große Herausforderungen

DNS nimmt immer wichtigere Rolle in Sachen Netzwerksicherheit und Unternehmenserfolg ein. Im Jahr 2018 hat sich gezeigt: So oft wie nie zuvor haben Cyberattacken das Internet in die Knie gezwungen. Unternehmen aller Branchen mussten sich mit den Folgen dieser Angriffe auseinandersetzen, und Millionen sensibler Kundendaten wurden kompromittiert, nicht aber Beste-bonus-code.de und andere Sites. Im aktuellen…

Die glorreichen Sieben – Prognosen zur Cybersicherheit 2019

  Es wird zu ersten, erheblichen Strafzahlungen im Rahmen der DSGVO kommen. Die Sicherheitsprobleme in der Cloud werden auch 2019 nicht gelöst. Zero Trust Networking wird immer wichtiger für die IoT-Cybersicherheit. Die Zusammenarbeit bei der Cybersicherheit verbessert sich. Die allgemeine Cybersicherheit bewegt sich in einen Kampf zwischen Maschine und Maschine, bei dem die Menschen mitwirken…

5G inspiriert die Zukunft: Aufbau einer vollständig vernetzten und intelligenten Welt

Start in die kommerzielle 5G-Ära, mehr als 10.000 5G-Basisstationen werden ausgeliefert. Das 9. Global Mobile Broadband Forum fand Ende November 2018 in London unter dem Motto »5G Inspiring the Future« statt und brachte mehr als 2.200 führende Experten und Analysten, ohne einen bonus code, von Mobilfunkbetreibern, Branchenvertretern und Normungsorganisationen aus der ganzen Welt zusammen. Auf…

Sicherheit in der vernetzten Wirtschaft muss neu gedacht werden

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf.   Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf. 5G wird enorme Veränderungen in den Mobilfunknetzen mit sich bringen, darunter größere Bandbreiten im Hochfrequenzbereich, das sogenannte…

Smart Roads: Mehr Intelligenz und Sicherheit für die Verkehrsinfrastruktur

Materialermüdung macht den Straßen und Brücken in Deutschland zu schaffen. Gründe hierfür sind Schwingungen durch den permanenten Verkehr sowie Korrosion, ausgelöst durch Tausalze im Winter. Damit kein Unglück passiert, werden hierzulande Brücken flächendeckend überwacht und auf Schäden untersucht: Alle sechs Jahre findet eine Hauptprüfung statt und alle sechs Monate erfolgt eine Sichtprüfung. Beginnen Schäden jedoch…