Mehr Volumen und Geschwindigkeit im Datenverkehr – hier kommt 5G

5G legt Dank der Fortschritte bei Geschwindigkeit und Reichweite weiter an Dynamik zu. Michael Adjei, Cybersicherheitsspezialist bei Nuvias, beschäftigt sich mit den oft übersehenen Risiken der Technologie und erklärt, wie man sie bewältigt.

Im Jahr 2020 erfolgten zahlreiche kommerzielle Rollouts von 5G-Netzen, mit denen sich die Geschwindigkeit des mobilen Datenzugangs verändert. Dabei vergrößert 5G aber auch die gesamte Angriffsfläche, da Remote-Benutzer über das Mobilfunknetz per Handy, Tablet, Laptop und sogar per TV-Gerät auf Daten und Applikationen zugreifen können.

Für den Endbenutzer bedeutet 5G mehr Bandbreite, geringere Latenzzeiten, minimale Verzögerungen und hohe Datenraten auf dem Gerät seiner Wahl. Damit öffnen sich die Schleusen für mehr Volumen und Geschwindigkeit im Datenverkehr – und das hat natürlich gute, wie schlechte Auswirkungen.

Um den Qualitätssprung zu verdeutlichen, den 5G liefert, kann man sich vor Augen führen, dass die Bandbreite, die aktuell auf Unternehmensebene verfügbar ist, bald auch den Endbenutzern auf ihren mobilen Geräten zur Verfügung stehen wird. Damit wird eine Reihe von neuen Diensten über ganze Branchensektoren hinweg möglich. Beispiele gibt es viele: Vom schnellen Versand medizinischer Scans bis hin zur gemeinsamen Nutzung der Architektur. Netzwerke für autonome Fahrzeuge werden dann in der Lage sein, miteinander zu kommunizieren. Fahrzeugflotten können auf effiziente und zuverlässige Weise zentral verwaltet werden. Auch der Finanzsektor profitiert davon, wenn durch neue Möglichkeiten beim Internet-Banking eine breitere Palette von Remote-Services angeboten werden. Intelligente Autobahnen, die derzeit gebaut werden, erhalten ein reaktionsfähigeres Überwachungssystem mit besseren Ergebnissen für das Verkehrsmanagement.

Verzögerungsfrei dank hoher Datenraten

Wenn Sie, wie die meisten Unternehmen auch, bereits einige Ihrer Daten in die Cloud verlagert haben, können Sie dank der hohen Datenraten, die 5G ermöglicht, nahezu verzögerungsfrei darauf zugreifen.

Entwicklungsländer, die auf die mobile Technologie als primäres Mittel für den Internetzugang setzen, entwickeln einen noch stärkeren Appetit auf diese Technologie, mit der sich ihre Datentransaktionen beschleunigen. Es steht jedoch mit Sicherheit fest, dass sich niemand um die Absicherung dieser Transaktionen unmittelbar Gedanken macht und daher keine angemessenen Investitionen getätigt werden, um die begehrte Geschwindigkeit mit ausreichenden Sicherheitsparametern zu erreichen.

5G ermöglicht eine größere Bandbreite an Dienstleistungen, auf die wir zugreifen können. Viele davon als Remote-Service – von Medizinbereich bis zum Finanzsektor. 5G schafft Raum für Wachstum, insbesondere mit Blick auf eine bessere Telekommunikation – egal, ob bei IoT-Geräten oder auch im Bildungsbereich.

Das Cloud Security Posture Management (CSPM) wird noch wichtiger, da die Akzeptanz der Cloud zunimmt und immer mehr Geschäfts- und Endbenutzer-Applikationen aus der Cloud heraus gehostet und bereitgestellt werden.

Die 5G-Schnelldatenautobahn wird gebaut. Sie ermöglicht es mehr Start-Ups, Services und Applikationen bereitzustellen und erlaubt bestehenden Unternehmen, ihr vorhandenes Angebot zu erweitern und zu differenzieren. Dies wiederum eröffnet Cyberkriminellen größere Möglichkeiten.

Egal, ob es um den Schutz Ihrer eigenen Bankdaten oder der Ihrer Kunden geht, die Privatsphäre Ihrer Patienten und deren medizinischen Aufzeichnungen oder um den Schutz der Datenintegrität, die bei der öffentlichen Sicherheit auswirkt: Das Thema Sicherheit ist ein wichtiger Aspekt, wenn mehr Bandbreite und Geschwindigkeit für Ihr Netzwerk ins Spiel kommen. Mit gesteigerter Leistungsfähigkeit geht auch eine größere Verantwortung einher.

Wie können wir dafür sorgen, dass die Vorteile von 5G die Risiken überwiegen?

Es gibt fünf Bereiche, die Sie zum Schutz Ihres 5G-Netzes in Betracht ziehen sollten. Diese Bereiche korrespondieren mit ebenso vielen Schichten:

  1. Sicherheit des Serviceanbieters

Dies ist die allererste und tiefste Sicherheitsschicht, die in die Architektur des Netzwerks selbst eingebaut ist.

  1. Sicherheit des Unternehmensnetzwerks

Die nächste Sicherheitsebene, bei der das Unternehmen seine eigenen Sicherheitsparameter festlegt. Hier betrachten wir zum Beispiel entfernte Zweigstellen, die über 5G verbunden sind und die Risiken und Bedrohungen, die normalerweise mit dem Schutz des Netzwerks verbunden sind.

  1. Sicherheit von Geräten

Die nächste Schicht, die von der Mitte nach außen geht, bezieht sich auf das Gerät Ihrer Wahl, sei es ein Tablet, ein Laptop, ein Smartphone oder eine beliebige zukünftige Gerätekategorie, von selbstfahrenden vernetzten Autos bis hin zu Chip-Implantaten.

  1. Sicherheit auf Benutzerebene

Hier muss dafür gesorgt werden, dass die Benutzer im Erkennen von Bedrohungen geschult werden und die Cyber-Hygiene grundsätzlich von allen Mitarbeitern eingehalten wird, um die Sicherheit Ihres Netzwerks zu gewährleisten.

  1. Richtlinien und Einhaltung gesetzlicher Vorgaben

Ob nationale oder internationale Vorschriften zum Schutz der Privatsphäre oder zur Datenintegrität – die Einhaltung  dieser gesetzlichen Vorgaben steht nicht zur Debatte und muss durch eine Reihe klarer Richtlinien geregelt werden. Es steht viel auf dem Spiel, mit entsprechenden Strafzahlungen bei Verstößen!

Was bleibt nun zu tun?

Aus der Sicht des Channels müssen die Reseller sicherstellen, dass sie auf dem neuesten Wissensstand sind, um 5G und die damit verbundenen Anforderungen zu verstehen. VADs können hier bei der technischen Spezialausbildung gute Unterstützung leisten.

Letztendlich handelt es sich schlicht um ein neues Tool, das neue Instruktionen erfordert. Wenn Sie einem Kind ein Fahrrad schenken, können Sie ihm einige grundlegende Ratschläge geben, während es auf dem Spielplatz damit unterwegs ist und vielleicht zur Vorsicht auffordern, um Hindernissen und anderen Kindern auszuweichen und nicht an steilen Hängen zu fahren. Wenn Sie Ihrem Kind dann ein stärkeres Fahrzeug überlassen, z.B. ein Motorrad, brauchen Sie wieder andere Instruktionen, da die höhere Geschwindigkeit und das größere Gefährdungspotential des Kindes ein höheres Maß an Sicherheit erfordern.

Es besteht bereits eine Wissenslücke im Bereich der Cybersicherheit, und die zusätzliche Belastung durch noch mehr Applikationen und Systeme für noch weniger Sicherheitsadministratoren entwickelt sich zu einem immer größeren Problem. Auf der anderen Seite können wir erwarten, dass sich die Cybersicherheit in Bezug auf die Automatisierung vieler Überwachungsprozesse, die notwendig sind, um Ihr Netzwerk gesund zu erhalten, ebenfalls weiterentwickeln wird. KI und 5G sollten zusammenarbeiten, um schnelle, intelligente Netzwerke aufzubauen, in denen der Mensch zunehmend die Überwachung übernimmt und nicht mehr den Betrieb.

 

Autor: Michael Adjei, Cybersicherheitsspezialist bei Nuvias