Der neue Mobilfunkstandard 5G wurde eigentlich konzipiert, um sicherer als die Vorgänger 3G und 4G zu sein. Dennoch kann 5G eine enorme Bedrohung für die Sicherheit von Unternehmen darstellen.
Viele Schwierigkeiten treten auf, wenn Geräte zwischen 3G/4G- und 5G-Netzen wechseln; und 3G- und 4G-Netze sind voraussichtlich noch mindestens bis 2030 in Betrieb. Wie können Unternehmen den potentiellen Problemen beim Wechseln zwischen den Netzen begegnen?
Obwohl 5G oft als das bisher sicherste Mobilfunknetz angekündigt wird, gibt es immer noch viele Risiken, die mit dieser Technologie verbunden sind. Zwei Berichte, in denen die 5G-Schwachstellen im Detail beschrieben werden, erregten 2019 große Aufmerksamkeit. Auf der Sicherheitskonferenz von Blackhat im August tauschten sich Forscher über 5G-Schwachstellen aus, die es ermöglichen auf Benutzerstandorte zuzugreifen und mögliche Man-in-the-Middle-Angriffe (MiTM) zu starten. MiTM machen sich gegebenenfalls durch die plötzlich verringerte Datengeschwindigkeit der Zielgeräte bemerkbar. Im Herbst 2019 entwickelten Forscher der Universitäten von Iowa und Purdue ein Protokollanalyse-Tool namens 5GReasoner. Der 5GReasoner konnte 11 potentielle 5G-Schwachstellen aufzeigen, die beispielsweise Denial-of-Service-Angriffe (DoS-Angriffe) erlauben oder „Replay-Angriffe“, die zu hohen Mobilfunkrechnungen führen. Sogar die Kanäle für öffentliche Notfallwarnsysteme ließen sich über diese Schwachstellen hacken.
Die 5G-Protokolle werden ständig weiterentwickelt, um Schwachstellen zu beheben. Es kann aber bis zu 18 Monate oder länger dauern, bis die neue Version in öffentlichen Netzwerken erscheint. Darauf weisen die aktuellsten Spezifikationen des 3GPP hin, der weltweiten Kooperation von Standardisierungsgremien für die Standardisierung im Mobilfunk. 5G-Netze bleiben während dieser langen Aktualisierungszeiträume anfällig. Es wird viele Jahre dauern, bis das 5G-Netz flächendeckend verfügbar ist. Außerdem wurde das Protokoll so konzipiert, dass 4G- und sogar 3G-Verbindungen möglich sind, wenn das mobile Endgerät kein zuverlässiges 5G-Signal findet. Wenn ein 5G-Gerät auf 3G oder 4G zurückgreift, ist es all den Schwachstellen ausgesetzt, die im Protokoll der vorherigen Generation nicht berücksichtigt wurden. Erschwerend kommt hinzu, dass Kriminelle einfach an kostenlose Software zur Signalerfassung in 3G- und 4G-Netzen gelangen können: sogenannte „IMSI-Catchers”. Diese Software ermöglicht es Hackern, Daten von Mobilfunkteilnehmern abzufangen und lässt sogar die Ortung eines Geräts innerhalb eines bestimmten Standortradius zu. Für diejenigen, die nicht das nötige Know-how haben, einen IMSI-Catcher zu bauen, bieten Firmen wie Harris Corp. die entsprechenden Mittel. Bei Harris Corp. ist beispielsweise ein Produkt namens „Stingray“ käuflich zu erwerben.
Dies alles zeigt: Wir müssen wachsam bleiben und damit beginnen, die Cyber-Sicherheitssysteme der Unternehmen professionell vorzubereiten. Der erste Schritt besteht darin, nicht mehr blind unseren Geräten zu vertrauen. Bevor wir einem Gerät den Zugriff auf Unternehmensinhalte oder Cloud-Dienste erlauben, müssen wir sicherstellen, dass es strengste Sicherheitstests besteht. Bevor man ein 5G-Gerät ins Firmennetzwerk einbindet, sollte geklärt sein, dass es keinem Rooting oder Jailbreaking unterzogen wurde. Es sollte außerdem stets die neueste und sicherste Version des Betriebssystems ausführen und alle Sicherheitspatches installiert haben. Schließlich darf das Gerät niemals unverschlüsselte Daten übertragen und zu keiner Zeit einem 5G-MiTM-Angriff oder Ähnlichem ausgesetzt sein. Eine konstante Überwachung unter Nutzung statistischer Bedrohungsmodelle, statischer Code-Analysen und fortgeschrittener Verhaltens-Analysen ist erforderlich, um ungewöhnliche Geräteprozesse frühzeitig zu erkennen. Auf der Basis dieser detaillierten forensischen Daten ist es möglich das Risiko einzustufen, das von einem mobilen Endgerät ausgeht. Liegt ein hohes Risiko vor, muss das Gerät unter Quarantäne gestellt werden, um einen Angriff auf das gesamten Ökosystem zu verhindern.
Warum ist ein unsicheres 5G-Netz gefährlicher als ein unsicheres 3G/4G-Netz?
Es ist zu berücksichtigen, welche Arten von Diensten auf dem 5G-Netz laufen. Dies könnten zum Beispiel Dienste mit bis zu 20 Gigabits pro Sekunde sein oder 5G-Technologien wie Ultra-Reliable und Low-Latency Communications (URLLC), die für das autonome Fahren oder Drohnen eingesetzt werden – oder in Bereichen, die Latenzen von unter einer Millisekunde erfordern, wie beispielsweise die Roboterchirurgie. 5G ermöglicht auch Massive Machine Type Communications (MMTC), ein Anwendungsprofil, mit dem eine sehr hohe Gerätedichte unterstützt wird. Vor allem in „Smart Cities“ wird die Anzahl der vernetzten Geräte hoch sein, die dann über MMTC laufen. Diese „smarten“ Städte werden 5G-Netzwerke nutzen, um Dienste wie Notfallhilfe, Verkehrssteuerung, Stromnetze und andere kritische Infrastrukturen zu betreiben. Wenn Kriminelle in der Lage sind, die Kontrolle über einen dieser Dienste zu übernehmen, vervielfacht sich das Lösegeldrisiko. Die Folgen können verheerend sein. Was passiert, wenn ein Hacker die Wasserversorgung einer Stadt abschaltet? Oder wenn er sich Zugang zu einer Armee von Lieferdrohnen verschaffen kann? Deshalb müssen wir beim Eintritt in die Ära der Konnektivität, die 5G auslösen wird, immer die Sicherheit im Auge behalten.
Diese Beispiele zeigen: 5G wird unser vernetztes Leben und Arbeiten verändern, unsere Möglichkeiten und Innovationen potenzieren. Angefangen bei der „klassischen“ Mobilkommunikation bis hin zur Vernetzung und Digitalisierung sämtlicher Aspekte des Lebens, wie autonomes Fahren oder die Steuerung kritischer Infrastrukturen. Einerseits wachsen damit unsere Chancen, andererseits werden immer mehr Lebensbereiche anfällig für Hackerangriffe und Cyberbetrug. Leistungsfähige IT-Sicherheitskonzepte waren bisher nur für den Schutz von Daten nötig, in Zeiten von 5G schützen sie aber viele Bereiche unseres täglichen Lebens.
www.mobileiron.com/de