Sicherheit der
5G-Netze

Ein Security-Ansatz, mit dem Reply auf Gefahren für
5G-Netze reagiert

BROSCHÜRE HERUNTERLADEN

Bevor Sie das Anmeldeformular ausfüllen, lesen Sie bitte die Datenschutzerklärung gemäß Artikel 13 der EU-Verordnung 2016/679.

Eingabe ungültig
Eingabe ungültig
Eingabe ungültig
Eingabe ungültig
Eingabe ungültig
Eingabe ungültig

Privacy


Ich erkläre, dass ich die Datenschutzerklärung gelesen und verstanden habe und erkläre mich mit der Verarbeitung meiner persönlichen Daten durch Reply SpA für Marketingzwecke einverstanden, insbesondere für den Erhalt von Werbe- und kommerziellen Mitteilungen oder Informationen über Reply Veranstaltungen oder Webinare unter Verwendung automatisierter Kontaktmittel (z.B. SMS, MMS, Fax, E-Mail und Webanwendungen) oder herkömmlicher Methoden (z.B. Telefonanrufe und Briefe).

Weiterentwicklung der Mobilfunknetze und neue Risiken für die Sicherheit

5G ist die Nachfolgegeneration des Mobilfunkstandards 4G. Diese Entwicklung ist gekennzeichnet durch den weiteren Ausbau und die Neugestaltung aller Elemente des bisherigen Netzwerks, was jedoch auch zur Verstärkung bestehender beziehungsweise zum Entstehen neuer Sicherheitsprobleme führt.

Zusätzlich zu den neuen Use Cases und den sich verändernden Businessmodellen macht auch noch die große Anzahl an vernetzten Geräten das 5G-Netz zu einer potenziellen Zielscheibe für Cyber-Angriffe. Obwohl Security-Lösungen bereits bei der Planung des Netzwerks mitgedacht werden, sind in den nächsten Jahren eine Reihe von Herausforderungen zu bewältigen.

Reply hat eine Strategie zur Security-Proposition mit Fokus auf 5G entwickelt, um Unternehmen bei der Ausarbeitung eines Konzepts zur Risikominimierung sowie zur Implementierung hoher Sicherheitsstandards zu unterstützen, und zwar mit flexiblen Lösungen, die sich an die jeweils neuesten Entwicklungen einer ständig im Wachstum befindlichen Technologie anpassen lassen.

Herausforderungen
für 5G-Netze

Mit 5G kommen zu den bereits für 3G und 4G bestehenden Sicherheitsproblemen weitere neue Herausforderungen hinzu, die sich aus den neuen Anwendungsszenarien sowie aus der Besonderheit des neuen Netzes ergeben und zur Gewährleistung der Sicherheit zusätzliche Maßnahmen, Vorgehensweisen und Technologien erforderlich machen.
  • Verstärkung der Sicherheitsmaßnahmen: Das 5G-Netz muss sich mit Systemen auseinandersetzen, die unzureichend geplant und konfiguriert wurden, oftmals mit Standard-Passwörtern ausgestattet sind und deren Software nur äußerst selten aktualisiert wurde.
  • 5G Supply Chain: Eine unzureichende Berücksichtigung der Sicherheitsaspekte einiger Produkte wie auch die Abhängigkeit von einem einzigen Lieferanten könnten Basis für zukünftige Angriffe bieten.


  • Die größten Bedrohungen: Die strategische Bedeutung des 5G-Netzes hat viele Regierungen dazu veranlasst, die Kriterien und Möglichkeiten eines Vetos bei der 5G-Lieferkette festzulegen, um das Netz vor Cyber-Kriminalität und Cyber-Spionage zu schützen
  • Interdependenz mit kritischen Systemen: In Zukunft werden immer mehr kritische Systeme das 5G-Netz nutzen, das hierdurch zum Ausgangspunkt für Angriffe auf wichtige Serviceleistungen werden könnte.
  • Endgeräte: Die angeschlossenen Geräte könnten als Einfallstore für Angriffe auf die Infrastruktur fungieren: Es ist daher unumgänglich, den aktuellen Status der Endgeräte innerhalb der Private Slice kontinuierlich zu überwachen.

Der Security-Ansatz von Reply für 5G

Dank seiner fundierten Erfahrung im Bereich der Cyber-Sicherheit bietet Reply ein umfassendes Konzept zur genaueren Untersuchung sämtlicher Sicherheits- und Vertraulichkeits-Aspekte, so dass eine optimale Strategie zum Schutz der 5G-Netze, der Technologien sowie der entsprechenden Serviceleistungen umgesetzt werden kann.

Um angemessen auf die aktuellen und zukünftigen Risiken für das 5G-Netz reagieren zu können, ist die Anwendung eines entsprechenden Risikokonzepts erforderlich::

  • Risikoerkennung: Identifizierung der Netzwerke beziehungsweise der Bedrohungen;
  • Risikobewertung: Identifizierung der Metriken und Risikokriterien sowie quantitative Einschätzung des Risikos;
  • Risikobehandlung: Anwendung der von der TVRA-Methode empfohlenen Strategien, mit Fokus auf Redesign und Optimierung des Netzes sowie Einhaltung der Sicherheitsstandards.

Nach Festlegung des Konzepts für das Risiko-Assessment und Identifizierung der Risiken wird diejenige Lösung ausgewählt, die für die verschiedenen Layer der 5G-Architektur (Endgeräte, End-to-End-Kommunikation, Cloud & Core Network) den besten Schutz gewährleistet. In dieser Phase werden folgende Aktionen durchgeführt:

  • Analyse und Festlegung der Sicherheitsanforderungen;
  • technische Analyse sowie Scouting der Security Solution;
  • Bewertung der im Rahmen des technologischen und Business-Kontexts für die Realisierung einer POC ausgewählten Lösung.

Die Implementierung der ausgewählten Sicherheitslösung kann auf der Ebene des Core Network oder über Edge erfolgen, wobei sowohl der Schutz der aktiven Infrastruktur als auch die Überwachung des Netzwerks und der Sicherheitsereignisse gewährleistet werden.

Reply legt mit seinem Konzept den Schwerpunkt auf die Skalierbarkeit der gewählten Lösung, wodurch eine langfristige Betriebsfähigkeit sowie die Wartung auch nach der Delivery-Phase garantiert werden und ein End-to-End-Schutz auf Infrastrukturebene zugesichert wird.

Die Instrumente für sichere 5G-Netze

Während der Phase des Scouting und der Implementierung bietet das Konzept von Reply die Möglichkeit, drei Security-Frameworks zu übernehmen, um die Unternehmen dabei zu unterstützen, Risiken zu minimieren und die Sicherheitsstandards zu verbessern:
  • ZERO TRUST

    Das Modell Zero Trust zielt darauf ab, die Netzwerke, Anwendungen und Daten der Kunden zu schützen, und zwar unabhängig vom Standort der Nutzer und der Sicherheits-Stützpunkte. Dieses Instrument bietet der jeweiligen Infrastruktur die Möglichkeit, Tätigkeiten mit schädlichen Auswirkungen seitens eines Nutzers oder eines Geräts von innerhalb oder außerhalb des Netzwerks zu erfassen und zu identifizieren.

  • SECURITY BY DESIGN

    Das Konzept Security by Design bietet die Möglichkeit, während der Planung und des Einsatzes der Software, der Services und der Geräte systematisch Kontrollen, Überprüfungen und Sicherheitsaudits durchzuführen, was sich in Form einer Einsparung von Kosten bemerkbar macht, die andernfalls für die Behebung der entstandenen Schäden erforderlich wären.

  • NETWORK MONITORING

    Durch das Network Monitoring lässt sich der Netzwerk-Traffic genauestens überwachen, so dass unsachgemäße Zustände der Geräte (Transparenz) unmittelbar erkannt und blockiert werden, die zuständigen Fachkräfte bei der Verwaltung einer ständig steigenden Anzahl von Geräten Unterstützung finden (Prozess-Koordination) und eine unverzügliche Reaktion auf Angriffe (Automatisierung) zugesichert werden kann.

Mit dem Security-Angebot von Reply hohe
Standards einsetzen und Risiken minimieren


Broschüre herunterladen