BLOG

Tempo halten beim Schutz Ihrer Netzwerke vor Cyberangriffen

F5 Miniatur
F5
Published April 02, 2021

Die Welt verändert sich, denn alles aus der Ferne wird zur neuen Norm, und überall mit allem verbunden zu sein, ist jetzt eine Notwendigkeit. Außerdem werden wir mit dem Einzug der Mobilfunknetze in das Unternehmens-Edge eine explosionsartige Zunahme der verbundenen Geräte erleben. Dies stellt eine ständige Belastung für die Mobilfunknetze dar – nicht nur in Bezug auf die Erhöhung der Bandbreite, sondern auch, weil die Mobilfunkbetreiber mit der Entwicklung von bösartigen Angriffen Schritt halten müssen. Um mit allem und überall verbunden zu sein, ist eine umfangreiche, komplexe und verteilte Infrastruktur erforderlich, die für den Endbenutzer nicht sichtbar ist und an die er nicht denkt.

Das Rennen um den ersten Platz bei 5G hat schon vor einigen Jahren begonnen, aber jetzt geht es nicht mehr darum, einfach nur als Erster an einer bestimmten Ziellinie anzukommen, sondern darum, wer am beständigsten und sichersten sein wird. Diese Betreiber werden letztlich das Rennen gewinnen – das Rennen um eine unverfälschte Quality of Experience (QoE) für die Nutzer und, was am wichtigsten ist, um Vertrauen.

Angriffe auf Mobilfunknetze finden ständig statt, und solange es wertvolle Daten gibt, die ausgenutzt werden können, wird es böse Akteure geben, die versuchen, jede Schwachstelle auszunutzen. Ein klares Verständnis der Bedrohungslandschaft ermöglicht es Service-Providern, gezielte Abwehrmaßnahmen bei der Cybersicherheit aufzubauen. Die digitale Transformation ist in der Welt der Service-Provider kein leichtes Unterfangen. Eine extrem wichtige Frage ist: Welche Rolle spielt die Sicherheit bei der digitalen Transformation? Die Beantwortung dieser Frage ist entscheidend für den Schutz Ihrer Kunden und Netzwerke vor Cyberangriffen.

Die Bedrohungslandschaft verstehen

Mobilfunknetze werden immer komplexer, wobei mehrere Generationen von Netzwerken neben Sicherheitsrisiken existieren, die von früheren Implementierungen mitgeschleppt wurden. All dies wird kombiniert mit einer vergrößerten Angriffsfläche, dem exponentiellen Wachstum verbundener Geräte und der Tatsache, dass 5G in hohem Maße HTTP/2- und REST-API-Protokolle nutzt (die im Internet gut bekannt und weit verbreitet sind). Dies macht Tools zum Auffinden und Ausnutzen von Schwachstellen für jeden bösen Akteur leicht verfügbar.

Die Bedrohungslandschaft für Service-Provider ist vielschichtig und umfasst die folgenden Kategorien: Gerät, IoT, 5G-Netzwerk, Edge, Signalisierung, Cloud, API und GI-LAN/N6-Bedrohungen.

Abbildung 1: Bedrohungslandschaft bei Service-Providern

Service-Provider müssen nicht nur Angriffe auf ihre Netzwerke verhindern, sondern auch Gerätebedrohungen von ihrem eigenen Front Office abwehren, zu denen u. a. SIM-Verletzungen, Missbrauch von Drittanbieteranwendungen und Mobiltelefondiebstahl gehören. Dies sind kritische Bedrohungen, die Service-Provider jedes Jahr Millionen von Dollar kosten und auf inhärente Schwachstellen zurückzuführen sind. Der Schutz von Kundendaten ist entscheidend für die Aufrechterhaltung des Vertrauens.

Abbildung 2: Zu den inhärenten Schwachstellen gehören viele alltägliche Aufgaben, die Benutzer unbewusst einem Risiko aussetzen

Ende-zu-Ende-Sicherheit aufbauen

Beim Aufbau Ihres 5G-Netzwerks muss die Sicherheit bereits in der Planungsphase berücksichtigt werden, um schädliche und kostspielige Sicherheitsfehltritte zu vermeiden. Im 5G-Sicherheitsbericht von Heavy Reading wurde festgestellt, dass 67 % der Service-Provider bereits Sicherheitsmaßnahmen in ihrem Netzwerk implementiert haben oder planen, diese bis Ende 2021 zu implementieren.

Neue Geschäftsmodelle und neue Architekturen, die mit 5G in jeder Vertikalen eingeführt werden, führen zu neuen Sicherheitsherausforderungen, die vorher nicht erkannt oder relevant waren. Dementsprechend sollte eine Ende-zu-Ende-Sicherheitsstrategie für eine mandantenfähige, herstellerübergreifende Umgebung vorhanden sein, die differenzierte Dienste ermöglicht. Dies gilt insbesondere für Branchen wie das Gesundheitswesen, in denen personenbezogene Daten und der Schutz der Privatsphäre von größter Bedeutung sind, sowie für Anwendungen, für die strenge Governance-Regeln und Mandate gelten.

Mit den Multi-Cloud- und verteilten Lösungen von 5G geht auch die wertvolle Fähigkeit einher, Netzwerkfunktionen mehrerer Anbieter im gesamten Netzwerk zu implementieren. Dies ermöglicht einen horizontalen Stack-Ansatz für eine konsistente Cloud-native Infrastrukturarchitektur, die sich über das gesamte Netzwerk vom Kern bis zum Far-Edge erstreckt. Um effektiv zu sein, erfordert diese Art von Architektur eine Ende-zu-Ende-Netzwerksicherheit für Konsistenz und Zuverlässigkeit über mehrere Domänen und mehrere Anbieter hinweg.

Die Cloud-native Infrastruktur, die mit 5G-Implementierungen verbunden ist, ist auch entscheidend, um Network Slicing zu ermöglichen, bei dem das Netzwerk in logische Teilnetze aufgeteilt werden kann, wobei jedes Slice vollständig voneinander isoliert ist. Network Slicing kann Unternehmenskunden effektiv ein dediziertes Netzwerk zur Verfügung stellen, das auf die einzigartigen Sicherheits- und Leistungsanforderungen und -merkmalen der jeweiligen Anwendung zugeschnitten werden kann. Dies erhöht die Notwendigkeit, Sicherheitsmaßnahmen nicht nur in jedem Netzwerk-Slice in einer Weise bereitzustellen, die skalierbar ist und die Anforderungen pro Slice einhält, sondern auch die Integrität des gesamten 5G-Netzwerks aufrechtzuerhalten.

Schlussfolgerung

Innovationen bringen uns Fähigkeiten immer näher, die noch vor einem Jahrzehnt Science-Fiction waren. Die Zusammenarbeit zwischen Industrie und Wissenschaft treibt die Entwicklung von Technologien wie Smart Cities und IoT-gesteuerter nachhaltiger Architektur voran.

Mit der fortschreitenden Einführung von 5G-Standalone-Netzen war es noch nie so wichtig wie heute, das Vertrauen der Kunden in einer immer größer werdenden Bedrohungslandschaft zu erhalten. Das digitale Zeitalter ist da, und wir alle sind nur einen mobilen Diebstahl davon entfernt, dass unsere gesamte virtuelle Identität gefährdet wird. Das gilt auch für Netzwerke. Da sie immer komplexer werden, ist ihre Absicherung eine immer größere Herausforderung, aber auch so wichtig wie nie zuvor. Die beste Verteidigung ist ein guter Angriff, also wappnen Sie sich gegen raffinierte Angriffe.

Erfahren Sie hier mehr darüber, wie Sie Ihre Service-Provider-Netzwerke und, was noch wichtiger ist, Ihre Kunden vor Cyberangriffen schützen können.