5G, ein Sicherheitsrisiko?

Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things und dem jüngsten Mobilfunkstandard 5G kommen Unternehmen aber nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich.

Privat 5G ist doch sicher – oder?

Öffentliche 5G-Netze stellen der Industrie zwar latenzarme und leistungsstarke Konnektivität zur Verfügung, allerdings haben die Unternehmen nur begrenzte Möglichkeiten zur Kontrolle der Sicherheit und der Servicequalität der Verbindungen. Die Anforderungen von Echtzeitanwendungen beispielsweise, die erweiterte Routingfunktionen zur verbindlichen Durchsetzung von Leistungs-, Durchsatz- und Latenzschwellen voraussetzen, lassen sich damit nur bedingt erfüllen. Ein 5G-Campusnetz bietet im Vergleich dazu deutlich mehr Kontrolle über den Datenverkehr kritischer Anwendungen, der dynamisch nach den jeweiligen Vorgaben priorisiert werden kann. Darüber hinaus ist eine eigene Netzwerkinfrastruktur dahingehend sicherer, da die Daten den Campus nicht verlassen und durch gezielte, individuell konfigurierbare Maßnahmen optimal gegen Angriffe geschützt werden können. Perimeter-Schutzmodelle sind in einer 5G-Umgebung allerdings überholt – Netze auf dem neuen Mobilfunkstandard basieren auf verteilten Software Defined Networks sowie Cloud Services und verfügen über softwaredefinierte Perimeter mit offenen Schnittstellen.

Welche Schwachstellen machen OT-Umgebungen für Hacker anfällig?

Produktionsanlagen bzw. ICS (Industrial Control System)-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Das heißt z.B., dass der Großteil des Datenverkehrs nicht verschlüsselt ist, wodurch sensible Informationen im Netzwerk offen zugänglich sind. Dadurch entsteht beispielsweise bei Fernzugriff, -wartung und -diagnose ein hohes Risiko: Sensoren und Aktoren agieren über eine Zwei-Wege-Kommunikation, deren Befehle von Cyberkriminellen missbraucht werden können. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Schwachstellen lassen sich durch fehlende Updates oftmals nicht mehr schließen. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt durch Inkompatibilitäten mit standardisierten Sicherheitslösungen das Risiko.

Welche Sicherheitsmaßnahmen sind notwendig?

Ein wirklich sicheres 5G-Netzwerk erfordert eine umfassende Strategie. Das erste Ziel ist die Sichtbarkeit und ständige Echtzeitüberwachung auf allen Netzwerkebenen – von der Anwendungs- über die Daten- bis zur Signalebene -, um Sicherheitsbedrohungen und Angriffe erkennen zu können. Der nächste Schritt ist das automatische Verhindern bekannter Angriffe, Bedrohungen und Schwachstellen, die die Überwachung erkannt hat. Im Fall unbekannter Zero-Day-Bedrohungen kann maschinelles Lernen helfen, Bedrohungen auf intelligente Weise zu stoppen, Geräte zu sichern und Sicherheitsrichtlinien zu empfehlen. Eine orchestrierte Plattform sorgt dabei für eine konsistente, netzwerkweite Durchsetzung der Richtlinien. Sinnvoll sind zudem eine Mikrosegmentierung und Zugriffskontrolle der unterschiedlichen Netzwerke und Geräte.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert