Mobile-Menu

Neuer Funkstandard als Game Changer Wie 5G die Netzwerksicherheit prägen wird

Autor / Redakteur: Michael Xi / Peter Schmitz

Cybersecurity-Teams sollten IT-Führungskräften darüber beraten, wie diese den Anforderungen der zunehmend komplexeren Digitalisierungslandschaft am besten gerecht werden. Angesichts der steigenden Zahl von IoT-Geräten, erhöhter Mobilität, Cloud-Implementierungen und einem immer größer werdenden Netzwerkrand müssen Sicherheit und Networking vereint werden, um gegen die Bedrohungslandschaft gewappnet zu bleiben.

Firmen zum Thema

Die Anforderungen an Netzwerke, insbesondere am Netzwerk-Edge, werden durch die Verbreitung von 5G erheblich steigen.
Die Anforderungen an Netzwerke, insbesondere am Netzwerk-Edge, werden durch die Verbreitung von 5G erheblich steigen.
(© irissca - stock.adobe.com)

Seit Langem werden Unternehmen vor den Gefahren eines kleinteiligen Security-Ansatzes gewarnt, weil dadurch Sicherheitslücken entstehen können. Ebenso wurden sie vor den Herausforderungen gewarnt, die das Fehlen einer umfassenden, kohärenten Strategie für die digitale Transformation mit einer integrierten Sicherheitslösung mit sich bringt. Und das alles fand schon vor dem Ausbrechen der Pandemie statt.

Mit dem Aufkommen von Covid-19 wurden weltweit Arbeitsplätze nach nur wenig Vorlaufzeit auf eine Remote-Struktur umgestellt. Infolgedessen wurden Netzwerke, die sich ohnehin in einem bedenklichen Zustand befanden, in Größe und Umfang noch weiter ausgedehnt, um die Geschäftskontinuität aufrechtzuerhalten. Die entstandene Notwendigkeit einer sehr schnellen Expansion ließ viele Unternehmen die Sicherheit vernachlässigen.

Jedoch war diese rasante Netzwerkexpansion weniger eine Reise in unbekanntes Terrain als vielmehr eine Beschleunigung von Trends, die sich bereits abzeichneten. Mit dem Einzug von 5G entstehen darüber hinaus zusätzliche Sicherheitsherausforderungen. Dabei sind sich viele nicht bewusst, wie unvorbereitet sie auf die weiteren Entwicklungen sind, die auf sie zukommen.

Das vielen Unternehmen bekannte 5G weist eine geringe Bandbreite auf und liegt in der Regel unter sechs Gigahertz. Dies steht in einem starken Gegensatz zu dem, was sich in der Praxis abzeichnet. Neue Smartphones können bereits 5G-Bandbreite mit Leistungsstufen von mehr als 24 Gigahertz nutzen. Dadurch werden sich die Anforderungen an die Netzwerkleistung am Edge sowohl für Geräte als auch für Anwendungen grundlegend ändern. Zusätzlich werden entsprechende Sicherheitsinfrastrukturen erforderlich, um das neue Leistungsniveau zu kontrollieren und zu verwalten.

Es wird bereits davon ausgegangen, dass das neue 5G sämtliche Bereiche von der Fertigung über Energienetze bis hin zu autonomen Fahrzeugen und Konsumgütern antreiben wird. Unternehmen, die sich nicht vorausschauend auf diese Umstellung vorbereiten, werden mit Latenzproblemen und stark beeinträchtigten Benutzererfahrungen konfrontiert werden und somit letztlich den Anschluss verlieren.

5G-Security jetzt angehen

Die Anforderungen an Netzwerke, insbesondere am Netzwerk-Edge, werden erheblich steigen. Die erhöhte Komplexität führt dabei zeitgleich zu wachsenden Security-Anforderungen. Doch Sicherheit für das Netzwerk nur nachträglich zu ergänzen, kann zu Bottlenecks führen. Entscheidend ist das Finden eines Weges, der Netzwerkkapazitäten auf sichere Weise erhöht, ohne dabei die Benutzerfreundlichkeit zu beeinträchtigen.

Um die durch 5G entstehenden Herausforderungen zu meistern, stehen zwei Ansätze zur Diskussion. Der erste Ansatz besteht darin, Sicherheit auf der 5G-Netzwerk­betreiber­ebene zu implementieren. Der zweite konzentriert sich auf Edge-Security, da 5G am Netzwerkrand entweder als Backup-Verbindung oder zunehmend auch als primäre Verbindung genutzt wird. Unabhängig von der Herangehensweise wird der Edge-Bereich von künstlicher Intelligenz (KI) gestützte sowie ASIC-beschleunigte Leistung erfordern.

Grundsätzlich wird der Cloud-Edge ein neues Level an hochoptimierter Sicherheit verlangen, selbst wenn 5G nicht als Priorität eingestuft wird. Komplexe hybride Netzwerke erstrecken sich inzwischen über eine Vielzahl von Clouds und Rechenzentren und erfordern zur Bewältigung dieser Belastung mehr virtuelle Geräte und Firewalls. Während 5G Transaktionen und Anwendungen beschleunigen wird, eröffnet es auch die Möglichkeit, schnellere Cyber-Attacken auszuführen. Ein ordnungsgemäßes Management erfordert dabei eine besonders hohe Einheitlichkeit der Sicherheitsrichtlinien und der Bereitstellungsstrategie.

Die Zeit zur Vorbereitung auf 5G ist reif

Derzeit entspricht 5G für Netzbetreiber einem Umsatzpotenzial von etwa fünf Milliarden US-Dollar. Diese Zahl wird bis 2025 auf beachtliche 357 Milliarden US-Dollar anwachsen, was eine erhebliche Veränderung der 5G-Nutzung aufzeigt. Aus diesem Grund ist die Gewährleistung der Leistungs- und Sicherheitsanforderungen von 5G für jedes zukunftsfähige Unternehmen entscheidend.

Viele Unternehmen sind derzeit nicht in der Lage, diese Voraussetzungen zu erfüllen. Hinzu kommt, dass aufgrund vorheriger Strategien mit Fokus auf Best-of-Breed-Geräten viele Unternehmen über ein veraltetes Security-Setup verfügen, das aus einem hochkomplexen Flickenteppich von zunehmend schwer zu verwaltenden Infrastrukturen besteht. Dabei haben kurzfristig durchgeführte Implementierungen im Zuge der Pandemie nicht zur Verbesserung der Lage beigetragen. Das Hinzufügen von 5G auf solche Architekturen, wird das bestehende Problem sehr wahrscheinlich weiter verschärfen und eine Reihe von Herausforderungen und Schwachstellen nach sich ziehen.

Behelfslösungen sind daher nicht länger die Antwort. Für Unternehmen ist es jetzt an der Zeit, kohärente und umfassende Sicherheitsstrategien für 5G-Netzwerke umzusetzen. Dabei müssen sie schnell vorgehen, denn die Anforderungen einer Welt mit 5G werden stetig wachsen – und 6G ist weniger als ein Jahrzehnt entfernt.

Über den Auror

Michael Xie hat seine Karriere der Netzwerksicherheit gewidmet, er ist Gründer, Präsident und CTO von Fortinet. Seit 2 Jahrzehnten treibt er beharrlich Innovationen bei Fortinet voran. 2009 wurde er mit den Tech Innovator Awards von Everything Channel's CRN geehrt, 2006 von Ernst & Young als „Northern California Entrepreneur of the Year“ ausgezeichnet. Er hat 2 Master of Science Abschlüsse: einen in Elektro- u. Computertechnik von der University of Manitoba und einen in Automobiltechnik von der Tsinghua University.

(ID:47542036)