5G steht in den Startlöchern – und es kann weit mehr als die Bandbreite zu erhöhen und die Latenz zu reduzieren. Wollen Unternehmen die Möglichkeiten von 5G vollends ausschöpfen, erfordert das auch stärkere Sicherheitsmaßnahmen.
Der Artikel zeigt auf, wie es am besten gelingt die Cybersicherheitsinfrastruktur auf 5G vorzubereiten.
Die Auswirkungen von 5G auf das Netzwerk
Statista prognostiziert rund 50 Milliarden Internet-of-Things-Geräte (IoT) bis 2030. Das IoT war bereits auf ein signifikantes Wachstum eingestellt, mit oder ohne einen verbesserten Mobilfunk- und Wireless-Standard. 5G könnte einen Anreiz für eine schnellere Akzeptanz schaffen und breitere Anwendungsmöglichkeiten eröffnen. 5G-Sicherheit treibt auch die Verlagerung auf Edge Computing voran, was die Datenverarbeitung und die Priorisierung des Netzwerkverkehrs verbessert. Technologien für Künstliche Intelligenz (KI) und Maschinelles Lernen ermöglichen eine schnellere Kommunikation zwischen Geräten und eine effektivere Datennutzung.
Um die neuen Anforderungen an die Datenverarbeitung und die unterstützten Geräte zu erfüllen und die innovativen Anwendungen zu unterstützen, die die verbesserte Latenzzeit von 5G ermöglicht, müssen Unternehmen ihre Netzwerke überprüfen und möglicherweise erweitern. Cloud Computing wird eine größere Rolle in der Netzwerkinfrastruktur von Unternehmen spielen. Und da nicht alle Geräte im Netzwerk 5G-fähig sein werden, muss die Infrastruktur so ausgestattet sein, dass sie mehrere Mobilfunkstandards unterstützt.
Überdenken der Cybersicherheitsinfrastruktur
Unternehmen werden ihre Cybersicherheitsinfrastruktur anpassen müssen, um das Beste aus 5G-Anwendungen herauszuholen. 5G bedeutet, dass mehr Geräte zu verwalten und mehr Daten zu regeln sind. Unternehmen müssen sicherstellen, dass 5G-getriebene Innovationen nicht schneller als die der IT-Security sind und ohne angemessene Sicherheitskontrollen in Produktion gehen.
Die Brookings Institution weist auf fünf Bereiche hin, in denen 5G einen Wandel in der Art und Weise erzwingen wird, wie Unternehmen an Cybersicherheit herangehen:
- Die Einführung eines softwaregesteuerten Routing-Systems anstelle von hardwarezentrierten Systemen
- Das Vertrauen auf Software für übergeordnete Funktionen, die früher von Hardware ausgeführt wurden
- Die Erkennung von Software-Schwachstellen, wenn Software als Netzwerk verwendet wird
- Der Bedarf an dynamischen Cyber-Lösungen für die wachsende Bandbreitennutzung
- Die Zunahme von Einstiegspunkten für Bedrohungsakteure aufgrund des exponentiellen Wachstums des IoT
- Sicherstellung der 5G-Sicherheit für Anwendungen
Transparenz schaffen
Die zunehmende Abhängigkeit von Softwareanwendungen und IoT-Geräten lässt die Hintertür zur gesamten Netzwerkarchitektur offen, wenn sie nicht richtig abgesichert ist. Der erste Schritt zum Schutz aller mit 5G verbundenen Geräte ist Transparenz. Unternehmen sollten nicht verwalteten Geräte und Schatten-IT eliminieren. Jeder der das Netzwerk des Unternehmens nutzt muss seine Verbindungen melden. Egal ob sie für die Arbeit autorisiert sind oder privat. Ein Zero-Trust-Sicherheitsprotokoll verstärkt den Schutz zusätzlich.
Die Einführung von 5G – und die damit verbundenen neuen Funktionen – bedeutet nicht, dass Unternehmen auf Cybersicherheitstools der alten Schule verzichten. Verschlüsselung und Authentifizierung sind weiterhin wichtige Schutzmaßnahmen für Daten und Anwendungen. Bevor Geräte auf den Markt kommen, sollten Hersteller dazu gedrängt werden, die Sicherheit zu verbessern und es für Unternehmen einfacher zu machen, ihre eigenen Sicherheitssysteme hinzuzufügen und die Firmware zu aktualisieren. Und DevOps muss die Sicherheit priorisieren, um den App-Entwicklungsprozess zu schützen. Die Cybersicherheitsinfrastruktur kann zudem einen Managed Services Partner umfassen, der auf den Schutz virtueller Netzwerke spezialisiert ist.
Mit 5G die Sicherheit verbessern
Unternehmen können 5G nutzen, um ihre Sicherheit zu optimieren. Verschlüsselung ist nach wie vor ein wichtiges Tool für die Cybersicherheit, obwohl die inhärente Basissicherheit von 4G stark bleibt. Mit 5G werden Unternehmen in der Lage sein, Sicherheit für Anwendungen einzurichten und Updates und Protokolle für jedes Gerät individuell zu erstellen. Dies stellt eine weitere Änderung gegenüber 4G dar, das über universelle Update-Einstellungen verfügt.
Benutzer können mit 5G bessere Schutzmaßnahmen für Geräte einrichten, die sensible Informationen austauschen und Updates von anderen Geräten einschränken. Smartphones, Tablets, Wearables und Sicherheitskameras werden auf höhere Sicherheitsstufen eingestellt als zum Beispiel die smarten Geräte im Pausenraum des Büros. Die Benutzer erhalten mehr Mitspracherecht bei der Festlegung von Prioritäten.
Mit der zunehmenden Verbreitung von 5G werden auch die Anforderungen an die Cybersicherheit stärker in den Fokus rücken. Unternehmen, die verstehen, wie sie ihre Infrastruktur an die damit verbundenen Veränderungen anpassen können, haben einen Vorsprung bei der Aktualisierung ihrer Sicherheitssysteme.