5G-Sicherheitsschwachstellen beunruhigen Mobilfunkbetreiber

  • Eine Umfrage von GSMA und Trend Micro zeigt einen besorgniserregenden Mangel an Sicherheitsfunktionen für private 5G-Netzwerke (man denke an Fabriken, Smart Cities, industrielles IoT, Versorgungsunternehmen und mehr).

    Wenn in den kommenden Jahren private 5G-Netzwerke eingeführt werden, kann die Sicherheit ein zentrales Thema für Unternehmen sein. Eine Umfrage, die am Montag auf dem Mobile World Congress veröffentlicht wurde, zeigt, dass es bei den Mobilfunkbetreibern noch große Lücken bei den Sicherheitsfunktionen gibt.

    Etwa 68 Prozent der Betreiber verkaufen bereits private drahtlose Netzwerke an Unternehmenskunden, der Rest plant, dies bis 2025 zu tun, so die Studie von GSMA und Trend Micro. Aus der Sicherheitsperspektive sind diese jedoch möglicherweise noch nicht reif für die Primetime: 41 Prozent der befragten Betreiber gaben an, dass sie vor Herausforderungen stehen, wenn es darum geht, Schwachstellen im Zusammenhang mit der 5G-Netzwerkvirtualisierung zu beheben, zum Beispiel.

    Außerdem gaben 48 Prozent von ihnen an, dass sie nicht über genügend internes Wissen oder Tools verfügen, um Sicherheitsschwachstellen zu entdecken und zu beheben. Ein weiterer Faktor, der zu diesem Problem beiträgt, ist für 39 Prozent der befragten Betreiber ein begrenzter Pool an Sicherheitsexperten für mobile Netze.

    5G-Netze: Andere Architektur, andere Risiken

    5G-Netzwerke stellen eine große Veränderung gegenüber früheren drahtlosen Netzwerken dar, da sie weitgehend softwaredefiniert und virtualisiert sind. Netzwerkfunktionen, die in der Vergangenheit in Hardware definiert wurden, werden in 5G zu virtuellen Softwarefunktionen, die alle über eine flexible Software-Kontrollebene orchestriert werden. Selbst die Luftschnittstellen im Radio Access Network (RAN) sind in 5G softwaredefiniert.

    Das Problem besteht darin, dass dadurch die Möglichkeit besteht, dass in der gesamten Architektur Fluten von ausnutzbaren Schwachstellen an Stellen auftauchen, die vorher nicht bekannt waren.

    “Da ein so großer Teil der Umgebung virtualisiert ist, wird es eine Menge Software geben, die Images erstellt und sie wieder abbaut – das Volumen der Virtualisierung ist anders als alles, was wir bisher erlebt haben”, sagte William Malik, Vice President of Infrastructure Strategies bei Trend Micro, gegenüber Threatpost. “Das Risiko dabei ist, dass wir nicht wissen, wie gut die Software unter solch enormen Lasten funktioniert. Jede Erfahrung mit verteilter Software unter Last deutet darauf hin, dass Dinge versagen werden, Dienste ausfallen und jede Schwachstelle weit offen für eine Ausnutzung sein wird.”

    Die Einsätze sind auch höher. 5G ist schneller und hat eine geringere Latenz als frühere Generationen von Drahtlosnetzwerken und wird eine Reihe von Anwendungen der nächsten Generation unterstützen, darunter Smart-Factory-Installationen, Smart Cities, autonome Fahrzeuge, Telechirurgie, fortschrittliche Datenanalyse und künstliche Intelligenz, um nur einige zu nennen. Daher werden 5G-Privatnetze in einer Vielzahl von Umgebungen eingeführt, z. B. in Fabriken, wo sie Sensoren und eine Reihe von industriellen Internet-of-Things-Geräten (IoT) verbinden, in Krankenhäusern und Bildungseinrichtungen, in Stadien, an Industriestandorten wie Bergwerken, Häfen und Ölplattformen sowie zur Unterstützung von Anwendungen der öffentlichen Sicherheit.

    “Diese Netzwerke werden komplexe Fabriken, Distributionszentren und Logistikoperationen verwalten”, sagte Malik. “Denken Sie an den Verkehr in einem großen Hafen – ein Großteil der Arbeit wird nicht von Einzelpersonen erledigt, sondern von Anwendungssoftware, die von Planungs- und Orchestrierungssoftware koordiniert wird. Wenn Sie das übernehmen können, können Sie Container in den Hafen von Long Beach kippen oder 2.000 Pfund Cream O’ Wheat an Ihren Nachbarn verschiffen. Im Hafen von Amsterdam haben die bösen Jungs die Planungssoftware übernommen und tatsächlich Container voller Waffen, Drogen und in einigen Fällen auch Krimineller ohne Kontrolle in den Hafen geliefert und dann weiter durch Europa geschmuggelt.”

    Und anstatt alle Daten zur Verarbeitung in eine Cloud zu schicken, nutzt 5G Multi-Access Edge Computing (MEC), was bedeutet, dass der Netzwerkrand die von den Endpunkten generierten Daten analysiert, verarbeitet und speichert. Das Sammeln und Verarbeiten von Daten näher am Kunden reduziert die Latenz und bringt Echtzeitleistung für Anwendungen mit hoher Bandbreite, aber es stellt auch einen neuen Fußabdruck dar, der gesichert werden muss, mit neuen Datenpools, die über das Netzwerk verstreut sind.

    “Wir konzentrieren uns auf 5G-Implementierungen in Unternehmen, die im Allgemeinen als NPN – nicht-öffentliche Netzwerke – bezeichnet werden. In diesen Umgebungen ist das 5G-Signal auf einen bestimmten Bereich beschränkt – einen Hafen, ein Distributionszentrum, eine Produktionsstätte – damit wir keine zufälligen Geräte haben, die sich verbinden, und jede Anwendung und jedes Gerät kann authentifiziert werden (beachten Sie, dass dies keine architektonische Anforderung ist, aber es ist eine wirklich gute Idee)”, sagte Malik. “Selbst damit wird das 5G-Netzwerk ein sehr effizienter Weg sein, um Daten auf dem Gelände zu bewegen, wenn also Malware in etwas eindringt, wird sie sich schnell verbreiten.”

    Die Umfrage ergab, dass die Hälfte (51 Prozent) der Betreiber angaben, dass MEC ein wichtiger Teil ihrer Strategie ist, um die Anforderungen von Unternehmen an private Netzwerke in den nächsten zwei Jahren zu erfüllen. Dennoch bieten nur 18 Prozent der befragten Betreiber Sicherheit sowohl für den Edge als auch für die Endpunkte an.

    “Die Betreiber haben sich der Sicherheit verschrieben und sind sich bewusst, dass die Kombination von Cloud-, Daten- und IoT-Bedrohungen bedeutet, dass die Cyber-Risiken in der 5G-Ära viel größer sind”, sagte Sylwia Kechiche, leitende IoT-Analystin bei GSMA Intelligence, in einer Medienmitteilung. “Doch unsere neue Studie mit der GSMA zeigt einen besorgniserregenden Mangel an Tools und Wissen innerhalb dieser Organisationen.”

    Best Practices für 5G Private Network Security

    “Die Bösewichte werden versuchen, das 5G-Netzwerk zu übernehmen, indem sie entweder eine Schurkensoftware einschleusen, indem sie einen Supply-Chain-Angriff wie SolarWinds verwenden; oder indem sie sich an der Authentifizierung vorbeischleichen, um ihre eigenen Prozesse zu starten, die Kryptomine (Ressourcen stehlen), Daten exfiltrieren oder einen Ransomware-Angriff auslösen können”, so Malik.

    Auch wenn die Sicherheitsfunktionen im Moment noch hinterherhinken, gab fast die Hälfte (45 Prozent) der befragten Betreiber an, dass sie es für sehr wichtig halten, in Sicherheit zu investieren, um ihre langfristigen Umsatzziele zu erreichen – im Vergleich zu nur 22 Prozent im Jahr 2020.

    Ganze 44 Prozent der Betreiber gaben an, dass sie aufgrund von COVID-19 einen Anstieg der Nachfrage nach Sicherheitsdiensten von ihren Unternehmenskunden verzeichnen konnten. 77 Prozent der Betreiber sehen Sicherheit als eine der wichtigsten Möglichkeiten zur Umsatzgenerierung und prognostizieren, dass 20 Prozent des 5G-Umsatzes aus Sicherheits-Zusatzdiensten stammen werden.

    Das 3GPP, das Standardisierungsgremium, das für die Spezifikationen von Mobilfunknetzen zuständig ist, hat einige Sicherheitskontrollen in die 5G-Spezifikation eingebaut:

    [Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2021/06/28163011/5G-Security-1024x346.png]

    Laut Malik können die Netzbetreiber jedoch noch mehr tun, um ihre Angebote zu differenzieren.

    “Zu den Best Practices für die Sicherung dieser NPN-Umgebungen gehört die Authentifizierung von allem und jedem – das ist die Idee hinter Zero Trust”, so Malik gegenüber Threatpost. “Man muss beweisen, dass man derjenige ist, für den man sich ausgibt, bevor man etwas im Netzwerk tun kann.”

    Es ist auch eine gute Idee, den Nachrichtenverkehr zu protokollieren und zu überprüfen und Tools zu verwenden, um zu bemerken, wenn viele Daten dort zu fließen scheinen, wo sie nicht hingehören, fügte er hinzu.

    “Verwenden Sie außerdem Tools, um Prozesse zu erkennen, die sich falsch verhalten – etwa einen Prozess, der anfängt, alles zu verschlüsseln, was er berühren kann”, so Malik. “Um sich von einem Angriff zu erholen, sollten Sie regelmäßig Backups erstellen und sicherstellen, dass diese gültig sind. Kaufen Sie außerdem Technologie von vertrauenswürdigen Anbietern und verwenden Sie zuverlässige Integratoren, um die Dinge anzuschließen.”

    Nehmen Sie an Threatposts “Tipps und Taktiken für eine bessere Bedrohungsjagd” teil – einer LIVE-Veranstaltung am Mi., 30. Juni um 14:00 Uhr ET in Zusammenarbeit mit Palo Alto Networks. Erfahren Sie von den Experten der Unit 42 von Palo Alto, wie Sie Bedrohungen am besten aufspüren und wie Sie die Automatisierung zur Unterstützung nutzen können. Registrieren Sie sich HIER kostenlos!

    [Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2019/05/29133639/5G-IoT.jpg]

    Einige Teile dieses Artikels stammen aus:
    threatpost.com