Nachhaltige Sicherheit für den 5G-Edge

5g

In der Vergangenheit, als der Großteil der Netzwerkinfrastruktur noch überwiegend aus Hardware bestand, war die Angriffsfläche der Unternehmen überschaubar und daher noch zu beherrschen. Doch mit der Einführung von Software-definiertem Networking und Netzwerk-Virtualisierung wurden Netzwerke geschaffen, die keine oder nur sehr wenig Hardware benötigen. 5G ist das beste Beispiel dafür: Die Mischung aus Software- und Hardware-Infrastruktur, die hier zum Einsatz kommt, macht die Sicherheit komplizierter und vergrößert die Angriffsfläche dramatisch. Zwar profitieren Unternehmen mit der Nutzung von 5G von schnelleren Verbindungsgeschwindigkeiten und einer höheren Netzwerkleistung, gleichzeitig steigt aber auch das Risiko, Opfer bisher nicht dagewesener Bedrohungen zu werden, wie etwa DDoS-Angriffe auf 5G-Dienstschnittstellen oder Cyberattacken auf das IoT-Ökosystem.

Die Anbindung mobiler Geräte an 5G-Netzwerke bedeutet, dass sich die Menschen frei bewegen können und ihr Standort nicht mehr statisch ist. Und genau das ist das perfekte Szenario für Bedrohungsakteure. Diese versuchen zunächst, einen Mitarbeiter in der Infrastruktur eines Software- oder Produktanbieters zu infizieren, und breiten sich dann in lateralen Bewegungen auf das gesamte Unternehmen aus. Wenn sich Hackern die Möglichkeit bietet, Malware auf einen Schlag auf eine große Anzahl von Geräten zu übertragen, werden sie sich diese Chance nicht entgehen lassen.

Wenn die Markteinführung höheren Stellenwert hat als die Sicherheit

Der Telekommunikationsbranche mangelt es derzeit massiv an Sicherheitsexpertise und dem Security-Aspekt in den meisten Telco-Unternehmen erst nachträglich Beachtung geschenkt wird. Die Markteinführungsstrategie hat nach wie vor einfach einen höheren Stellenwert und die Sicherheit gerät schnell in den Hintergrund. Bedrohungen werden nicht immer gründlich erforscht, so dass Entscheidungen über die Sicherheit oft erst am Ende des Produktlebenszyklus getroffen werden, anstatt bereits in der Entwicklungsphase. Dieser Umgang mit der Sicherheit ist sehr gefährlich, denn Cyberkriminelle entwickeln ständig neue Techniken, um Unternehmen anzugreifen. Eine der neuesten Angriffsmethoden ist Malware, die nur eine geringe Verweildauer hat. Bedrohungsakteure benötigen also nur ein kleines Zeitfenster, um in das Netzwerk eines Unternehmens einzudringen und erheblichen Schaden anzurichten.

Zwar lässt sich beobachten, dass das Bewusstsein für die Bedeutung von Cybersicherheit bei der Produktentwicklung in den Unternehmen generell zunimmt, doch bei der Einstellung von Cybersicherheitsexperten geht es nur langsam voran.

Diese Maßnahmen sollten Unternehmen umsetzen

In Zeiten des ortsunabhängigen Arbeitens muss sichergestellt sein, dass jede einzelne Kommunikation auch tatsächlich sicher ist. Das bedeutet, dass wirklich jede Phase des Produktlebenszyklus den Sicherheitsaspekt einbeziehen muss. Das funktioniert aber nur, wenn im Vorfeld potenzielle Sicherheitsrisiken gründlich erforscht und untersucht werden. Fehlt den Unternehmen dieser Überblick, können sie nicht garantieren, dass sie die richtigen Maßnahmen ergriffen haben.

Und auch nach der Einführung eines Produkts kann man sich nicht ausruhen: Denn Hacker entwickeln sich ständig weiter, so dass Schutzmaßnahmen, die bei der Entwicklung eines Produkts ergriffen wurden und zu diesem Zeitpunkt ausreichend waren, irgendwann nach der Veröffentlichung überwunden werden können. Verfahren die Unternehmen nach dem Motto Build it, Deploy it and Forget about it, werden sie früher oder später scheitern, denn Sicherheit muss als kontinuierlicher Prozess gedacht werden. Das Gute an Software ist aber, dass Änderungen und Aktualisierungen fortlaufend im Hintergrund durchgeführt werden können, ohne dass es zu Ausfallzeiten für den Benutzer kommt.

Sicherheit und Netzwerksperformance in Balance bringen

Eine ausgewogene Balance zwischen Sicherheit und Netzwerkleistung ist essenziell und kann dann sichergestellt werden, wenn beiden Aspekten gleichermaßen Priorität eingeräumt wird. Wollen Unternehmen dies erreichen, empfiehlt es sich, auf das Cloud-Architekturmodell Secure Access Service Edge (SASE) zu setzen. SASE sorgt für eine engere Integration von Sicherheit und Netzwerken und gewährleistet, dass alle Sicherheitsrisiken berücksichtigt werden, ohne die Netzwerkleistung in irgendeiner Weise zu beeinträchtigen. Die Segmentierung des Netzwerks dank SASE schränkt die Verbreitung von Malware ein und mildert letztlich die Auswirkungen von Cyberangriffen.

Zugleich hilft SASE Unternehmen dabei, die richtigen Sicherheitsrichtlinien zu implementieren und sicherzustellen, dass der Datenverkehr korrekt identifiziert, klassifiziert und segmentiert wird. Nicht jeder Netzwerkverkehr ist gleich, daher müssen die Sicherheitsrichtlinien auch unterschiedlich sein, um den Diskrepanzen Rechnung zu tragen. SASE ist das ultimative Schweizer Taschenmesser, wenn es um die Sicherheit und Leistung von 5G-Netzwerken geht.

 

Autor: Sunil Ravi, Chief Security Architect bei Versa Networks