11. November 2020

Der Netzstandard 5G: Eine Herausforderung für die IT-Sicherheit

Die deutschlandweite Einführung von 5G ist ein präsentes Thema in den Fachmedien. Denn die neue 5G-Technologie ist ein wichtiger Schritt in der fortschreitenden Digitalisierung von Gesellschaft und Industrie. Doch jede neue technologische Entwicklung birgt auch neues Angriffspotenzial für Cyberkriminelle. In diesem Artikel erfahren Sie, was die Umstellung auf ein 5G Netz bedeutet und welche Sicherheitsrisiken dabei entstehen können.  

Was ist 5G eigentlich?

5G bezeichnet die fünfte Generation eines neuen Mobilfunkstandards, bei dem es sich um eine Weiterentwicklung des Vorgängers 4G oder LTE handelt. Die neue Technik ermöglicht primär eine noch schnellere drahtlose Übermittlung von Daten. Mit Übertragungsraten von bis zu 10 Gigabit pro Sekunde ist 5G zehn Mal schneller als das 4G Netz. Das liegt daran, dass bei der neuen 5G Technik höhere Frequenzbereiche verwendet werden, sowie eine erhöhte Frequenzkapazität und Datendurchsatz.

Diese Entwicklung ermöglicht eine verbesserte kabellose Echtzeitübertragung von Daten, welche potenziell weltweit bis zu 100 Milliarden Geräte gleichzeitig ansprechen könnte. Zugleich verbessern sich die Reaktionszeiten, sodass durch das 5G Netz Reaktionswerte von wenigen Millisekunden oder sogar unter einer Millisekunde erreicht werden können.

Veränderungen durch 5G im industriellen Bereich

Die technische Weiterentwicklung von 4G zu 5G hat – bezogen auf die erhöhte Datengeschwindigkeit – auf private Endverbaucher verhältnismäßig nur einen geringen Einfluss. Die neue Technik ermöglicht zwar u.a. eine Verbesserung im Bereich von Augmented Reality Spielen, doch im Normalfall sind die Geschwindigkeiten von 4G Netzen für den durchschnittlichen Internetnutzer ausreichend.

Im Fokus der 5G Entwicklung steht somit vor allem die Industrie und das Potenzial, das der technologische Fortschritt für diese bietet. Durch die schnelle drahtlose Übertragung von Daten unterstützt und verbessert 5G die vermehrte Vernetzung und Kommunikation von Geräten untereinander – das sogenannte „Internet der Dinge“ (IoT). Dieser Anwendungsfall spielt insbesondere in der Digitalisierung der Industrie eine wichtige Rolle.

Denn das Zusammenspiel von künstlichen Intelligenzen und IoT-Geräten wird in der Industrie immer mehr zum Standard. Durch die Möglichkeit einer noch schnelleren drahtlosen Datenübertragung, die 5G bietet, können industrielle Prozesse stark profitieren und optimiert werden. Laufende Produktionen werden noch effizienter. Einen besonderen Fortschritt bietet die 5G Technologie zum Beispiel für die Automobilbranche und die damit verbundene Weiterentwicklung des autonomen Fahrens. Denn durch die schnelle Datenübertragung kann jetzt eine Kommunikation zwischen Fahrzeugen in Echtzeit erfolgen.

Die Risiken von 5G für die IT-Sicherheit von Unternehmen

Jede neue technische Entwicklung geht immer auch mit neuen Risiken einher. Im privaten Bereich sind für die notwendige Sicherung des Netzes die jeweiligen Mobilfunkanbieter zuständig. Sie müssen in der Lage sein, den Datenverkehr ihrer Kunden vor potenziellen Hackern zu sichern. Unternehmen und Industrie werden bei der Verwendung von 5G jedoch vor neue Herausforderungen in Bezug auf die IT-Sicherheit gestellt. Denn die Integration der neuen Technologie bringt neben Umsatzchancen auch einige potenzielle Sicherheitsrisiken mit sich.

Je mehr Geräte und Anlagen über die Echtzeitübertragung miteinander vernetzt sind, desto wichtiger ist eine Sicherung dieser Datenübertragung. Vor allem vor dem Hintergrund, dass es sich bei den übermittelten Daten im industriellen Kontext um besonders sensible Informationen handelt, die in den falschen Händen sogar im schlimmsten Fall die Existenz von Unternehmen gefährden können. Aus diesem Grund muss die IT-Sicherheit einen besonderen Stellenwert bei der Einführung eines 5G Netzes haben.

Die besondere Herausforderung von 5G besteht darin, dass sich durch die drahtlose Echtzeitübertragung von Daten über örtliche und zeitliche Beschränkungen hinweg die Netzwerke und die Netzwerk-Teilnehmer verändern und deutlich zunehmen werden. Auch wenn man erkennen kann, wie viele Teilnehmer Nutzer der 5G Frequenz sind, so ist es schwierig die genaue Identität festzustellen, sowie auffällige Aktivitäten aus dem immer größer werdenden Nutzerpool herauszufiltern. Dieser Umstand bietet Hackern viele potenzielle Angriffspunkte. Vor allem die mangelnde Sichtbarkeit der Nutzer stellen einen besonderen Vorteil für Cyberkriminelle dar. 

5G vor potenziellen Cyberangriffen sichern

Die Einführung von 5G stellt die IT-Verantwortlichen vor komplexe Herausforderungen. Bei einer hybriden Netznutzung durch verschiedenste Teilnehmer muss klar gemanagt werden, welches Gerät und welcher Nutzer auf welche Daten zugreifen darf – und auf welche nicht. Sonst entsteht schnell ein unübersichtliches Konglomerat aus verschiedensten Netz-Teilnehmern, deren individuelles Handeln kaum noch zu überwachen ist – wenn nicht die Datenübertragung durch umständliche Überprüfungsprozesse gebremst werden soll. 

Hier gilt es, eine gute Lösung zwischen bestmöglicher Absicherung durch Verschlüsselungs- und Zugangskontrollen sowie praktikabler Umsetzung zu finden. Im Zentrum der Sicherung stehen dabei die zu übertragenden Daten und Informationen. Hier ist es besonders wichtig, präventive Maßnahmen zu ergreifen und individuelle Sicherheitsstrategien für die Anforderungen des Unternehmens zu entwickeln. Dies ist keine einmalige Aufgabe – auch im Alltag, zum Beispiel bei der Implementierung von neuen Infrastrukturen, muss immer wieder sichergestellt werden, dass die gesamte Unternehmensumgebung erneut abgesichert bleibt.

Einen wichtigen Schritt dorthin bietet beispielsweise die Implementierung eines Informationssicherheits-Managementsystems (ISMS). Ein ISMS definiert die Regeln und Maßnahmen für die Informationssicherheit in Unternehmen und trägt zum kontinuierlichen Verbesserungsprozess bei. In unserem Artikel „Was ist ein Information Security Management System (ISMS)?“ erfahren Sie mehr dazu.

5G-Technologie: Ein wichtiger Bestandteil der Industrie 4.0 

Auch wenn die Einführung von 5G in Bezug auf die IT- und Informationssicherheit umstritten ist, sind die Vorteile und die Umsatzchancen, die sich durch die Nutzung von der 5G-Technologie ergeben, für Unternehmen nicht zu vernachlässigen. Diese Chancen bieten sich durch die drahtlose Datenübertragung in Echtzeit insbesondere für industrielle Unternehmen und die vernetzte Industrie 4.0.

Um eine sichere Implementierung von 5G zu gewährleisten, sollte das Thema IT-Sicherheit bereits im Vorfeld priorisiert behandelt werden. Eine gut durchdachte Sicherheitsstrategie ist die Voraussetzung für den sicheren und vorteilhaften Einsatz von 5G. Um eine ideale Strategie und eine anhaltende Sicherheit zu gewährleisten, ist kompetentes und gut ausgebildetes Fachpersonal unentbehrlich. Wenn Sie sich im Bereich der IT-Sicherheit weiterbilden wollen oder Ihr Fachpersonal auf die neuen Herausforderungen vorbereiten wollen, dann schauen Sie sich in unserem Kursangebot um oder kontaktieren Sie uns einfach für ein Beratungsgespräch, damit wir herausfinden können, welche Weiterbildung Ihren Anforderungen und Vorstellungen entspricht.

Zum Thema IT-Sicherheit in der Industrie 4.0 haben wir außerdem eine besondere Ankündigung für Sie: Im Februar 2021 wird unsere Fachkonferenz CYBICS – Cyber Security for Industrial Control Systems zum Thema „Industrie 4.0 meets Cybersecurity“ bereits zum siebten Mal stattfinden! Wir laden Sie ein zu einem produktiven Austausch mit Kollegen und Fachreferenten zu den relevanten Themen und Trends in der Industrie 4.0. Auf unserer Webseite www.cybics.de finden Sie alle Informationen wie das Programm und die Anmeldung zu der Konferenz. Wir freuen uns auf Sie!

geschrieben von
Annika Brockhaus, für die isits AG International School of IT Security

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.