banner
Heim / Blog / Vor- und Nachteile von 5G
Blog

Vor- und Nachteile von 5G

Jul 11, 2023Jul 11, 2023

Digitale Transformation

Da private 5G-Netzwerke immer weiter ausgebaut werden, müssen sich CISOs und Sicherheitsverantwortliche der Auswirkungen auf die Sicherheit voll bewusst sein, um Cyberrisiken zu minimieren. Informieren Sie sich über Vor- und Nachteile sowie Sicherheitstipps für die Implementierung von privatem 5G.

Von: William Malik 13. September 2022 Lesezeit: (Wörter)

Im Folio speichern

Was ist 5G eigentlich? Vor- und Nachteile von 5G 5G-Sicherheitsüberlegungen Nächste Schritte

Die Forderungen nach mehr Agilität haben zu einer tiefgreifenden digitalen Transformation geführt. Beispielsweise verändert sich das Erscheinungsbild der Werkstatt. Unternehmen gehen von der menschengesteuerten Fertigung zu automatisierten Smart Factorys über, um Echtzeitdaten effektiver zu nutzen. Dies hat zu einem Bedarf an ultrahohen Geschwindigkeiten und Zuverlässigkeit mit geringer bis gar keiner Latenz geführt. Geben Sie ein: 5G.

Was ist 5G eigentlich?

Das Mobilfunknetz der fünften Generation ist darauf ausgelegt, alles und jeden, einschließlich Maschinen, Objekte und Geräte, mit halsbrecherischer Geschwindigkeit und extrem geringer Latenz zu verbinden.

Während privates und öffentliches 5G technisch gesehen gleich sind – sie nutzen die gleichen zugrunde liegenden Netzwerklösungen, Kodierungsschemata und das gleiche Spektrum – ist die Absicht bei beiden unterschiedlich. Wie der Name schon sagt, steht öffentliches 5G für die öffentliche Nutzung zur Verfügung, während privates 5G für die Nutzung durch ein einzelnes Unternehmen und oft an einem einzigen Standort bestimmt ist.

Es gibt zwei große Kategorien: unabhängiges und abhängiges 5G. In einem beabsichtigten Netzwerk ist die Organisation für die Auswahl oder Vermietung des Spektrums, das sie nutzen möchte, die Installation von Netzwerklösungen, die Verwaltung der Benutzer und die Wartung der Benutzer verantwortlich. Im Vergleich dazu wird ein abhängiges 5G-Netzwerk von einem Mobilfunknetzbetreiber (MNO) aufgebaut und gewartet. Bei diesem Modell installiert und wartet der MNO das Netzwerk und verwaltet den Benutzerzugriff auf der Grundlage von Vereinbarungen mit dem Stakeholder.

Mit der Einführung der 5G Stand Alone (SA)-Methode zum unabhängigen Betrieb einer 5G-Basisstation durch ein unabhängiges 5G-Kernnetz wird 5G endlich in der Lage sein, gleichzeitig drei verschiedene Anforderungen zu unterstützen: Enhanced Mobile Broadband (eMBB) (hohe Geschwindigkeit und große Kapazität). ), ultrazuverlässige Kommunikation mit geringer Latenz (URLLC) und Massive Machine Type Communication (mMTC) (Ultra-Mass-Terminal).

Vor- und Nachteile von 5G

Laut Deloitte Insights gab es im Januar 2022 weltweit 756 private Netzwerkbereitstellungen in Unternehmen, ein Anstieg von 43 % gegenüber dem Vorjahr. Da 5G Realität wird, müssen Unternehmen die Vor- und Nachteile der Implementierung privater Netzwerke sorgfältig abwägen, um eine wirksame Sicherheitsstrategie zu entwickeln.

VORTEILE

Lokale Abdeckung: Da viele Unternehmen die Hybrid Cloud nutzen, ist die lokale Abdeckung von entscheidender Bedeutung. Darüber hinaus wird die Abdeckung auf Unternehmen in abgelegenen Einrichtungen ausgeweitet, in denen es keine öffentlichen Netze gibt oder die Abdeckung in Innenräumen begrenzt ist.

Geschwindigkeit und geringe Latenz: 5G verkürzt die Zeit, die Netzwerkgeräte benötigen, um auf Befehle zu reagieren, erheblich und reduziert die Latenz auf weniger als 5 Millisekunden (das ultimative Ziel liegt laut The Third Generation Partnership Project [3GPP] bei 2 Millisekunden).

Kapazität: Mit privatem 5G konkurrieren Sie nicht mehr mit anderen öffentlichen Nutzern um Bandbreite. Dadurch können Sie bis zu 100-mal mehr Geräte pro Quadratkilometer gleichzeitig verbinden als mit 4G, sodass Unternehmen keine Strategie mehr für Mobilfunk und Wi-Fi als Entweder-Oder-Konzept entwickeln müssen.

Fortschrittliche Technologien: Insbesondere in der Fertigungsindustrie sind 5G-Netzwerke für den Betrieb kollaborativer mobiler Roboter, selbstfahrender Maschinen, automatisch geführter Fahrzeuge (AGVs), vorausschauender Wartung mit Augmented Reality (AR) und anderer intelligenter Fabriktechnologien unerlässlich. Private 5G wird es intelligenten Fabriken ermöglichen, Anwendungen für künstliche Intelligenz (KI) und maschinelles Lernen (ML) schnell zu implementieren, ohne die Produktionslinie und Lieferkette zu unterbrechen. Es besteht auch die Möglichkeit, eine Fabrik ohne Drähte oder Kabel zu bauen, wodurch die damit verbundenen Kosten und der Zeitaufwand für den Bau reduziert werden.

Sicherheit: Verbesserte Sicherheitsfunktionen waren für die Befragten in einer gemeinsamen Umfrage von Trend Micro und 451 Research die Hauptmotivation für die Einführung privater drahtloser Geräte. Private 5G bietet Sicherheitsteams mehr Flexibilität bei der Implementierung von Zero-Trust-Architekturen, die ihre eigenen Zugriffssicherheitsrichtlinien verfolgen, den Datenverkehr priorisieren und sicherstellen, dass Daten das Netzwerk nicht ohne entsprechende Autorisierung verlassen.

Nachteile

Das Potenzial robusterer Sicherheitsfunktionen ist ein Vorteil, aber wie bei allen innovativen Technologien ist es eine Herausforderung zu wissen, wie man es sichert. Laut einem gemeinsamen Bericht von Trend Micro und GSMA Intelligence gaben 48 % der Betreiber zu, dass sie nicht über genügend Wissen/Tools verfügten, um eine Sicherheitslücke zu schließen. Hier sind einige der wichtigsten Sicherheitsbedenken:

Größere Angriffsfläche: Die schiere Anzahl der mit dem Netzwerk verbundenen Geräte, Benutzer und Apps vergrößert die Angriffsfläche und erhöht die Gefährdung eines Unternehmens durch Bedrohungen. 32 % der Betreiber im GSMA-Bericht gaben an, dass eine größere Angriffsfläche eine zentrale Herausforderung für die Sicherung von 5G-Netzen darstellt.

Größere Komplexität: Da 5G auf vielfältigen Technologien aus vielen großen Disziplinen basiert, nimmt die Softwarekomplexität zu. Nur sehr wenige sind speziell für die 5G-Welt entwickelt; Sie weisen gestalterische Einschränkungen und blinde Flecken auf, die durch neue Anwendungen und Nutzungen zum Tragen kommen und aufgedeckt werden. Das bedeutet, dass Software, die als stabil galt, Sicherheitsmängel, Codefehler und architektonische Einschränkungen aufweist.

Software-Lieferkette: Auch 5G-Geräte geben Anlass zur Sorge, da Chips und andere Komponenten mit Schadsoftware infiziert sein könnten. Darüber hinaus kann Verwaltungssoftware anfällig für Angriffe sein, und ein Verstoß gegen einen beliebigen Teil der Infrastruktur des Netzbetreibers oder der Organisation könnte sich auf das gesamte Netzwerk ausbreiten.

Datenübergang: Eine fehlende Verschlüsselung zu Beginn des Verbindungsprozesses kann von Cyberkriminellen ausgenutzt werden, da sie dadurch wissen, welche Geräte mit dem Netzwerk verbunden sind. Darüber hinaus werden zusätzliche Details wie Betriebssystem und Gerätetyp bereitgestellt, sodass böswillige Akteure ihre Angriffe sorgfältig planen können.

Risikomanagement: Der erste Schritt einer Sicherheitsbewertung beginnt mit einer Risikobewertung. Angesichts der Neuheit privater 5G-Umgebungen überrascht es nicht, dass nur 8 % der Befragten in einer Umfrage von 451 Research angaben, ihre eigene Risikobewertung durchzuführen. Die Mehrheit (37 %) gab an, dass sie sich auf einen Partner verlassen werden, der Fachwissen bereitstellt und eine Risikobewertung durchführt. Der Mangel an verfügbaren Sicherheitsexperten kann jedoch dazu führen, dass einige Unternehmen unfreiwillig auf sich allein gestellt sind, was zu unentdeckten Cyberrisiken führt.

Überlegungen zur 5G-Sicherheit

Die Quintessenz ist, dass 5G-Netzwerke von Natur aus nicht sicher sind und Unternehmen bei der Implementierung über entsprechende Sicherheitsvorkehrungen verfügen müssen. Berücksichtigen Sie Folgendes auf Ihrem Weg zu sicheren privaten 5G-Netzwerken:

Beginnen Sie im Netzwerk: Stellen Sie sicher, dass Ihr Netzwerk sicher ist, indem Sie Secure Access Service Edge (SASE)-Funktionen wie Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG) und Cloud Access Security Broker (CASB) als Teil eines umfassenderen Ansatzes nutzen Zero-Trust-Strategie.

Gehen Sie über die Endpunktsicherheit hinaus: Erweiterte Erkennung und Reaktion (XDR) geht über die herkömmliche Endpunkterkennung und -reaktion (EDR) hinaus, indem Bedrohungsaktivitätsdaten über Endpunkte sowie Server, Cloud, Netzwerke und E-Mail hinweg gesammelt und korreliert werden. Dies wird dazu beitragen, Bedrohungsdaten zu kontextualisieren und nur kritische Warnungen bereitzustellen, anstatt Sicherheitsteams mit Fehlalarmen zu überlasten.

Verfolgen Sie eine starke Patching-Strategie: Eine Zunahme von Apps aufgrund von 5G macht Unternehmen anfälliger für Zero- und N-Day-Angriffe. Legen Sie daher eine priorisierte Patching-Strategie fest, um sicherzustellen, dass Ihre kritischen Systeme geschützt sind.

Nutzen Sie die Automatisierung, wo immer möglich: Die Automatisierung entlastet Sicherheitsteams von zeitaufwändigen Aufgaben und ermöglicht ihnen, sich stattdessen auf die Untersuchung, Erkennung und Reaktion kritischer Warnungen zu konzentrieren. Versuchen Sie zunächst, Konfigurationsprüfungen, die Überwachung des ein- und ausgehenden Datenverkehrs, Zugriffskontrollen, virtuelle Patches und Berichte zu automatisieren.

Verwalten Sie Cyber-Risiken mit einem plattformbasierten Ansatz: Um Cyber-Risiken erfolgreich zu erkennen, zu bewerten und zu mindern, benötigen Sie umfassende Transparenz über die gesamte Angriffsfläche. Leider behindern isolierte Einzelprodukte die Sicht, wodurch Risiken unentdeckt bleiben können. Suchen Sie nach einer einheitlichen Cybersicherheitsplattform mit robusten Sicherheitsfunktionen und umfassenden Integrationen von Drittanbietern zur Einspeisung in den XDR-Datensee, damit Unternehmen Cyberrisiken auf der gesamten Angriffsfläche effektiv erkennen, bewerten und mindern können.

Nächste Schritte

Weitere Informationen zum 5G- und Angriffsflächenrisikomanagement finden Sie in den folgenden Ressourcen:

William Malik

Vizepräsident, Infrastrukturstrategien