Bericht zur Bedrohungslandschaft für Serviceprovider 2021

  • Teilen über AddThis
Bedrohungslandschaft für Serviceprovider 2021

Wenn Dienstanbieter mit der Vorbereitung ihrer digitale Transformation beginnen, müssen sie Einblick in die Bedrohungslandschaft ihres mobilen Telekommunikations-Ökosystems haben. Die digitale Transformation bedeutet, dass Dienstanbieter mehrere Netzwerke gleichzeitig verwalten müssen – 3G, 4G und 5G, jedes mit seinen eigenen Komplexitäten und Schwachstellen. Dies bedeutet, dass sich Dienstanbieter nicht nur mit einer erhöhten Netzwerkkomplexität auseinandersetzen müssen, sondern sich auch mit der Vergrößerung ihrer Angriffsfläche auseinandersetzen müssen. Um Netzwerksicherheit zu gewährleisten und das Vertrauen der Kunden zu gewinnen, ist es von entscheidender Bedeutung, bestehende Bedrohungen einzudämmen und zu bewältigen und gleichzeitig den Anforderungen der 5G-Sicherheit zuvorzukommen.

Da Sicherheitsbedrohungen immer häufiger und ausgefeilter werden, ist es einfacher, geeignete Abwehrmaßnahmen zu ergreifen, wenn man die Quelle dieser Bedrohungen kennt.

Gerätesicherheit

Dienstanbieter werden mit einer steigenden Anzahl verbundener Geräte konfrontiert sein, da 5G geringere Latenzen und eine verbesserte Bandbreite mit sich bringt. Laut GSMA müssen Dienstanbieter bis 2025 Folgendes unterstützen:

  • 8,8 Milliarden SIM-Verbindungen
  • 5 Milliarden mobile Internetnutzer1

Mit der steigenden Zahl vernetzter Geräte steigt auch die Zahl der Angriffe. Dazu zählen auch Angriffe, die die inhärenten Schwachstellen einfacher, alltäglicher Aufgaben ausnutzen, die für die meisten Benutzer selbstverständlich sind. In diesem Diagramm sind einige Aktivitäten von Kunden aufgelistet, die ihre Anfälligkeit für Angriffe erhöhen können. Die Sicherheit muss die Kunden vor diesen Schwachstellen schützen und sich anpassen, wenn Angreifer ihre Werkzeuge ändern, um Gegenmaßnahmen zu umgehen.



Zu den weiteren Angriffen auf Mobilbenutzer zählen:

  • Validierung von Anmeldeinformationen (auch als „Credential Stuffing“ bezeichnet)
  • Diebstahl von Handy-Upgrades
  • SIM-Sicherheitslücke
  • Missbrauch von Applications und Diensten Dritter

Bedrohungen für das 5G-Netzwerk

5G bringt eine erhöhte Netzwerkkomplexität und einen exponentiellen Anstieg der Anzahl verbundener Geräte mit sich. Mehr verbundene Geräte bedeuten eine größere Angriffsfläche, die komplexen und böswilligen Attacken ausgesetzt sein könnte. Da die Angriffsfläche größer wird, wird es schwieriger, Cybersicherheitsrisiken einzuschätzen und abzuwehren. Es werden verschiedene Bedrohungen besprochen, beispielsweise IoT-, Signalisierungs-, API- und N6/Gi-LAN-Bedrohungen.

IoT-Bedrohungen

GSMA schätzt, dass die Zahl der IoT-Verbindungen im Jahr 2025 24,6 Milliarden erreichen wird.2 IoT-Geräte werden zunehmend in Botnetzen eingesetzt. Botnetze (kompromittierte Netzwerkgeräte, die zum Auslösen bösartiger Angriffe verwendet werden) werden am häufigsten zum Ausführen von Distributed-Denial-of-Service-Angriffen (DDoS) verwendet. Da 5G-Netzwerke in Branchen wie dem Gesundheitswesen, der Fertigung, der Finanztechnologie, der Regierung und anderen immer beliebter werden, wird der Schutz vor Botnetzen immer wichtiger. Eine aktuelle Studie bestätigte, dass die IoT-Sicherheit für Dienstanbieter oberste Priorität hat; 39 % der Befragten implementieren bereits IoT-Sicherheit und weitere 27 % der Befragten werden im Jahr 2021 Maßnahmen umsetzen.3



Bedrohungen signalisieren

Dienstanbieter müssen sich mit den Signalisierungsproblemen auseinandersetzen, die durch das erhöhte Verkehrsaufkommen bei der Bereitstellung von 5G-Netzwerken entstehen. Da die Dienstanbieter auf 5G umsteigen und sich die Standards weiterentwickeln, müssen auch ältere Sicherheitsprobleme in 4G- und 3G-Netzwerken angegangen werden.



Signalisierungssicherheit ist für Dienstanbieter von entscheidender Bedeutung. Laut dem Analystenbericht von Heavy Reading sind die drei wichtigsten Prioritäten für die Sicherheit der Kontrollebene NEF (41 %), 5G HTTP/2-Signalisierungs-Firewall (40 %) und NRF (37 %). Etwas besorgniserregend sind die beiden Gruppen, die 28–38 % aller Dienstanbieter repräsentieren und die diese Funktionen innerhalb von 12–17 bzw. 18–24 Monaten nach der Markteinführung implementieren wollen. Da 5G neben 4G-Netzwerken bestehen wird, benötigen Dienstanbieter Zeit, um eine nahtlose Zusammenarbeit mit vorhandenen 4G-Sicherheitsnetzwerkplattformen sicherzustellen. Daher ist die Implementierung der Sicherheit umso wichtiger.5

API-Bedrohungen

API-Bedrohungen Der Kern des 5G-Netzwerks basiert auf SDN/NFV und nutzt in großem Umfang die HTTP/2- und REST-API-Protokolle. Da diese Protokolle im Internet bekannt und weit verbreitet sind, stehen jedem böswilligen Akteur Tools zum Auffinden und Ausnutzen von Schwachstellen zur Verfügung. Die Web-Sicherheit steht vor großen Herausforderungen. Trotz aller Bemühungen der IT- und Sicherheitsbranche sind gut geschützte Websites eher die Ausnahme als die Regel. Eine durchschnittliche Web- Application enthält 33 Schwachstellen und 67 Prozent der Web- Applications weisen Schwachstellen mit hohem Risiko auf.7 APIs sind für den Datenaustausch zwischen Maschinen konzipiert; viele APIs stellen einen direkten Weg zu vertraulichen Daten dar. Dies bedeutet, dass die meisten API-Endpunkte mindestens das gleiche Maß an Risikokontrolle benötigen wie Applications.

S/Gi-LAN /N6 Sicherheit

Das N6-LAN (früher bekannt als S/Gi-LAN) ist die Schnittstelle zwischen der User Plane Function (UPF) und dem Internet. N6-LAN-Funktionen werden häufig konsolidiert, um die Netzwerkleistung zu optimieren und Kosten zu senken. Diese Schnittstelle stellt das Tor zum Internet dar und muss entsprechend gesichert werden. Zu den Sicherheitsfunktionen, die sich normalerweise hier befinden, gehören: Carrier-Grade Network Address Translation (CGNAT) N6 (Gi)-Firewall DDoS-Schutz IoT-Firewall Sicherheitsdienste für Abonnenten Sicherer DNS-Cache Dienstanbieter sehen in ihrem 5G-Portfolio weiterhin eine Rolle für herkömmliche Gi-LAN-Produkte. Die folgende Abbildung zeigt die Ergebnisse einer Umfrage, in der Dienstanbieter gebeten wurden, die Lösungsangebote von Gi-LAN/N6 zu bewerten. Firewalls, DDoS-Abwehr und CGNAT stellen die drei größten Sicherheitsbedenken dar.

Edge-Bedrohungen

Dienstanbieter können ihre 5G-Netzwerke monetarisieren, indem sie Edge-Anwendungsfälle für Unternehmensinnovationen anbieten. 5G-Netzwerke sind dezentralisiert und beinhalten eine verteilte Multi-Cloud-Architektur. In einem verteilten Cloud-Modell werden Cloud-Dienste von Edge-Geräten bis hin zum 5G-Kernrechenzentrum erweitert. Edge-Computing erhöht das Sicherheitsrisiko für Dienstanbieter, da IoT-Geräte, erhöhte Datenmengen und Edge-Infrastrukturen allesamt lukrative Ziele für böswillige Akteure darstellen.

Bei Hybrid- und Multi-Cloud-Architekturen übernehmen viele Dienstanbieter ein Zero-Trust-Sicherheitsmodell. Bei der Zero-Trust-Sicherheit werden in Echtzeit Informationen verwendet, die von jedem Abonnenten erfasst werden. Analysten berichten, dass 93 % der Befragten eine Zero-Trust-Initiative entweder prüfen, implementieren oder bereits abgeschlossen haben.10 Das exponentielle Wachstum von IoT-Geräten ist ein weiterer Grund, ein Zero-Trust-Sicherheitsmodell einzuführen, damit Zombie-IoT-Geräte keine DDoS-Angriffe mit der Geschwindigkeit von 5G durchführen können.

Cloud-Sicherheit

Obwohl die meisten Mobilfunknetze private Clouds verwenden, verlassen sich Randstandorte zunehmend auf öffentliche Cloud-Lösungen. Mobilfunknetzbetreiber arbeiten mit Hyperscalern zusammen, um eine Edge-Lösung zu entwickeln, die für die Unternehmensbranche attraktiv ist. Jeder Dienstanbieter verfügt über unterschiedliche Architekturen, Bereitstellungspläne und Zeitvorgaben. Diese müssen jedoch alle auf einer Sicherheitsstrategie basieren, die die Quality of Experience (QoE) des Endbenutzers gewährleistet. Im State of Application Services Report 2020 heißt es: In unserer Telecom Edition haben wir berichtet, dass 90 % der Befragten in einer Multi-Cloud-Umgebung arbeiten und dass die Mehrheit dieser Befragten angibt, dass Sicherheit bei der Planung ihrer Netzwerke ein wichtiges Anliegen war.13 Unter den Dienstanbietern wählen 90 % ihre Cloud-Infrastruktur auf der Grundlage ihrer spezifischen Anwendungsfälle aus. Durch die Anpassung der Cloud-Dienste an die Application werden betriebliche Verbesserungen ermöglicht und Dienstanbieter können die vom Cloud-Anbieter angebotenen Funktionen optimal nutzen.

Abschluss

Wenn Dienstanbieter mit der Migration auf 5G beginnen, sind sie in ihrer gesamten digitalen Landschaft mit neuen Cybersicherheitsbedrohungen konfrontiert – von den Geräten über den Rand bis hin zum 5G-Netzwerk und der Cloud. Um diese Bedrohungen einzudämmen, müssen sie beim Aufbau von 5G-Netzen und bei deren Integration in die vorhandene Infrastruktur proaktiv auf Sicherheit achten.

Kontaktieren Sie uns , um mehr darüber zu erfahren, wie F5 Ihnen dabei helfen kann, eine starke 5G-Sicherheitsposition einzunehmen.

 

1 GSMA: Die mobile Wirtschaft 2020

2 GSMA: Die mobile Wirtschaft 2020

3,4,5,6 Schwere Lektüre, 5G-Sicherheit: Die vielseitige Kunst des Cloud-nativen Bedrohungsmanagements

7 GSMA: 5G-Sicherheitsprobleme

8 Schwere Lektüre, 5G-Sicherheit: Die vielseitige Kunst des Cloud-nativen Bedrohungsmanagements

9 Schwere Lektüre, 5G-Sicherheit: Die vielseitige Kunst des Cloud-nativen Bedrohungsmanagements

10 Cybersicherheit von AT&T: 5G und die Reise an den Rand 2021

11 ZDNET, Edge-Computing: Die Cybersicherheitsrisiken, die Sie berücksichtigen müssen

12 Cybersicherheit von AT&T: 5G und die Reise an den Rand 2021

13,14,15 F5: Bericht zum Stand der Application 2020, Telekommunikationsausgabe

Mehr entdecken
WHITEPAPER

Bessere 5G-Sicherheit

Entdecken Sie wichtige Sicherheitsaspekte in jeder der vier Ebenen, aus denen ein 5G-Netzwerk besteht.

ARTIKEL

Sichern Sie Ihren 5G-Edge

Erfahren Sie, welche Ansätze Sie benötigen, um den Rand Ihres 5G-Netzwerks zu sichern.

Branchenbericht

Telecoms.com Jährlicher Branchenbericht 2020

Der diesjährige Umfragebericht befasst sich eingehend mit fünf Bereichen: 5G, Breitband, digitale Transformation, Intelligenz am Edge und Sicherheit.

WEBINAR

5G-Sicherheit: Was können wir von der IT-Welt lernen?

Untersuchen Sie die Sicherheitsherausforderungen in einem sich entwickelnden 5G-Ökosystem.