Suchen

Kommentar von MobileIron Die Gefahren von 5G

| Autor / Redakteur: Bernhard Lück / Dipl.-Ing. (FH) Andreas Donner

5G wurde eigentlich konzipiert, um sicherer als die Vorgänger 3G und 4G zu sein. Dennoch kann 5G die Sicherheit von Unternehmen bedrohen, u.a. wenn Geräte zwischen 3G/4G- und 5G-Netzen wechseln – und voraussichtlich sind 3G- und 4G-Netze noch mindestens bis 2030 in Betrieb.

Firmen zum Thema

Es kann 18 Monate oder länger dauern, Schwachstellen in den 5G-Protokollen zu beheben.
Es kann 18 Monate oder länger dauern, Schwachstellen in den 5G-Protokollen zu beheben.
(Bild: © – PSGflash – stock.adobe.com)

Obwohl 5G oft als das bisher sicherste Mobilfunknetz angekündigt wird, gibt es noch immer viele Risiken, die mit dieser Technologie verbunden sind. Zwei Berichte, in denen die 5G-Schwachstellen im Detail beschrieben werden, erregten 2019 große Aufmerksamkeit. Auf der Sicherheitskonferenz von Blackhat im August tauschten sich Forscher über 5G-Schwachstellen aus, die es ermöglichen, auf Benutzerstandorte zuzugreifen und mögliche Man-in-the-Middle-Angriffe (MiTM) zu starten. MiTM machen sich gegebenenfalls durch die plötzlich verringerte Datengeschwindigkeit der Zielgeräte bemerkbar. Im Herbst 2019 entwickelten Forscher der Universitäten von Iowa und Purdue ein Protokollanalyse-Tool namens 5GReasoner. Der 5GReasoner konnte elf potenzielle 5G-Schwachstellen aufzeigen, die z.B. Denial-of-Service-Angriffe (DoS-Angriffe) erlauben oder „Replay-Angriffe“, die zu hohen Mobilfunkrechnungen führen. Sogar die Kanäle für öffentliche Notfallwarnsysteme ließen sich über diese Schwachstellen hacken.

Anfällige Aktualisierungszeiträume

Die 5G-Protokolle werden ständig weiterentwickelt, um Schwachstellen zu beheben. Es kann aber bis zu 18 Monate oder länger dauern, bis die neue Version in öffentlichen Netzwerken erscheint. Darauf weisen die aktuellsten Spezifikationen des 3GPP hin, der weltweiten Kooperation von Gremien für die Standardisierung im Mobilfunk. 5G-Netze bleiben während dieser langen Aktualisierungszeiträume anfällig. Es wird viele Jahre dauern, bis das 5G-Netz flächendeckend verfügbar ist. Außerdem wurde das Protokoll so konzipiert, dass 4G- und sogar 3G-Verbindungen möglich sind, wenn das mobile Endgerät kein zuverlässiges 5G-Signal findet. Wenn ein 5G-Gerät auf 3G oder 4G zurückgreift, ist es all den Schwachstellen ausgesetzt, die im Protokoll der vorherigen Generation nicht berücksichtigt wurden. Erschwerend kommt hinzu, dass Kriminelle einfach an kostenlose Software zur Signalerfassung in 3G- und 4G-Netzen gelangen können, sogenannte IMSI-Catchers. Diese Software ermöglicht es Hackern, Daten von Mobilfunkteilnehmern abzufangen und lässt sogar die Ortung eines Geräts innerhalb eines bestimmten Standortradius zu. Für diejenigen, die nicht das nötige Know-how haben, einen IMSI-Catcher zu bauen, bieten Firmen wie Harris Corp. die entsprechenden Mittel. Bei Harris Corp. ist z.B. ein Produkt namens „Stingray“ käuflich zu erwerben.

Cybersicherheitssysteme vorbereiten

Dies alles zeigt: Wir müssen wachsam bleiben und damit beginnen, die Cybersicherheitssysteme der Unternehmen professionell vorzubereiten. Der erste Schritt besteht darin, nicht mehr blind unseren Geräten zu vertrauen. Bevor wir einem Gerät den Zugriff auf Unternehmensinhalte oder Cloud-Dienste erlauben, müssen wir sicherstellen, dass es strengste Sicherheitstests besteht. Bevor man ein 5G-Gerät ins Firmennetzwerk einbindet, sollte geklärt sein, dass es keinem Rooting oder Jailbreaking unterzogen wurde. Es sollte außerdem stets die neueste und sicherste Version des Betriebssystems ausführen und alle Sicherheitspatches installiert haben. Schließlich darf das Gerät niemals unverschlüsselte Daten übertragen und zu keiner Zeit einem 5G-MiTM-Angriff oder Ähnlichem ausgesetzt sein. Eine konstante Überwachung unter Nutzung statistischer Bedrohungsmodelle, statischer Code- und fortgeschrittener Verhaltensanalysen ist erforderlich, um ungewöhnliche Geräteprozesse frühzeitig zu erkennen. Auf der Basis dieser detaillierten forensischen Daten ist es möglich, das Risiko einzustufen, das von einem mobilen Endgerät ausgeht. Liegt ein hohes Risiko vor, muss das Gerät unter Quarantäne gestellt werden, um einen Angriff auf das gesamten Ökosystem zu verhindern.

Höhere Gefahr durch unsichere 5G-Netze

Warum ist ein unsicheres 5G-Netz gefährlicher als ein unsicheres 3G/4G-Netz? Es ist zu berücksichtigen, welche Arten von Diensten auf dem 5G-Netz laufen. Dies könnten z.B. Dienste mit bis zu 20 GBit/s sein oder 5G-Technologien wie Ultra-Reliable und Low-Latency Communications (URLLC), die für das autonome Fahren oder Drohnen eingesetzt werden – oder in Bereichen, die Latenzen von unter einer Millisekunde erfordern, wie beispielsweise die Roboterchirurgie. 5G ermöglicht auch Massive Machine Type Communications (MMTC), ein Anwendungsprofil, mit dem eine sehr hohe Gerätedichte unterstützt wird. Vor allem in „Smart Cities“ wird die Anzahl der vernetzten Geräte hoch sein, die dann über MMTC laufen. Diese „smarten“ Städte werden 5G-Netzwerke nutzen, um Dienste wie Notfallhilfe, Verkehrssteuerung, Stromnetze und andere kritische Infrastrukturen zu betreiben. Wenn Kriminelle in der Lage sind, die Kontrolle über einen dieser Dienste zu übernehmen, vervielfacht sich das Lösegeldrisiko. Die Folgen können verheerend sein. Was passiert, wenn ein Hacker die Wasserversorgung einer Stadt abschaltet? Oder wenn er sich Zugang zu einer Armee von Lieferdrohnen verschaffen kann? Deshalb müssen wir beim Eintritt in die Ära der Konnektivität, die 5G auslösen wird, immer die Sicherheit im Auge behalten.

Diese Beispiele zeigen: 5G wird unser vernetztes Leben und Arbeiten verändern, unsere Möglichkeiten und Innovationen potenzieren. Angefangen bei der „klassischen“ Mobilkommunikation bis hin zur Vernetzung und Digitalisierung sämtlicher Aspekte des Lebens, wie autonomes Fahren oder die Steuerung kritischer Infrastrukturen. Einerseits wachsen damit unsere Chancen, andererseits werden immer mehr Lebensbereiche anfällig für Hackerangriffe und Cyberbetrug. Leistungsfähige IT-Sicherheitskonzepte waren bisher nur für den Schutz von Daten nötig, in Zeiten von 5G schützen sie aber viele Bereiche unseres täglichen Lebens.

(ID:46412208)