6 5G-Sicherheitsrisiken, die Sie kennen müssen

6 5G-Sicherheitsrisiken, die Sie kennen müssen

Das 5G-Netz bietet aufregendes Potenzial, wie z. B. reduzierte Latenzzeiten und höhere Geschwindigkeiten. Diese Vorteile sollten fortschrittliche Technologien weiter verbreiten. 5G ist jedoch nicht perfekt: Es hat seinen gerechten Anteil an Sicherheitsbedrohungen und laufende Netzwerk-Rollouts erweitern die potenzielle Angriffsfläche. Hier sind sechs 5G-Sicherheitslücken, die Aufmerksamkeit erregen und wahrscheinlich problematisch bleiben werden.

1. Menschen können immer noch IMSI-Catcher im 5G-Netzwerk verwenden

5G enthält Schutzmaßnahmen gegen IMSI-Catcher (International Mobile Subscriber Identity). Hacker können diese jedoch durchdringen. Strafverfolgungsbeamte können IMSI-Catcher verwenden, um Telefonanrufe und Nachrichten abzufangen.

Im Jahr 2021 änderte Deutschland die Vorschriften rund um das Thema. Laut Comms Risk zwingen die Updates Kommunikationsbetreiber zur Zusammenarbeit, wenn die Polizei IMSI-Catcher zur Überwachung einsetzt. Diese Änderung bleibt besorgniserregend, da Deutschland weiterhin 5G-Netze ausbaut.

Außerdem gefährdet die Tatsache, dass IMSI-Catcher im 5G-Netz immer noch funktionieren, die Privatsphäre der Menschen. Glücklicherweise haben Sicherheitsforscher Ergebnisse vorgelegt, die zeigen, dass das 5G-Netzwerk einen gewissen Schutz vor IMSI-Catchern bietet, aber wie Light Reading feststellt, hängt alles von einer effektiven Implementierung ab.

Die Forscher verdeutlichten, wie sich Sicherheitsmerkmale zwischen nicht eigenständigen und eigenständigen 5G-Netzen unterscheiden. Diejenigen der ersten Kategorie verfügen über 4G/LTE-Basisstationen und 5G-Funkantennen. Ihre Arbeit zeigte, dass nicht eigenständige 5G-Netze anfällig für passive Überwachung bleiben. Die Sicherheitsfunktionen, die dies verhindern, sind nur Optionen in eigenständigen 5G-Netzwerken.

2. 5G-Sicherheitsfunktionen sind immer noch betreiberabhängig

Das 5G-Netz enthält zahlreiche nicht obligatorische Sicherheitsfunktionen. Die Nutzung erfolgt im Ermessen der einzelnen Kommunikationsnetzbetreiber. Basierend auf den Informationen im vorherigen Abschnitt garantieren eigenständige 5G-Netze keinen Schutz vor Überwachung.

Die Autoren eines Forschungspapiers aus dem Jahr 2022 empfehlen einen Ansatz namens Control Risk Correctness (CRC) für eine effektivere Bedrohungsabwehr. Es unterstützt Mobilfunknetzbetreiber dabei, Quellen mit erhöhtem Risiko zu identifizieren und diese Bereiche dann mit Präventivmaßnahmen zu treffen.

Die Forscher hoffen, dass ihre Arbeit Telekommunikationsunternehmen helfen könnte, Best Practices zu entwickeln, die Bedrohungen reduzieren. In diesem Fall sollten die Gesamtangriffsraten sinken.

3. Bedrohungen für die 5G-Infrastruktur

Sicherheitsschloss auf violettem Telefonbildschirm mit gelbem Hintergrund

Auch wenn die Leute von den Vorteilen von 5G erfahren, haben einige immer noch Bedenken. Irreführende Informationen über eine Verbindung zwischen COVID-19 und 5G-Netzen verstärkten dieses Unbehagen nur noch.

Einige Personen ergriffen drastische Maßnahmen, um die Einführung von 5G zu verlangsamen. Der Guardian berichtet, dass Täter in New South Wales, Australien, einen 5G-Turm absichtlich in Brand gesteckt und die Menschen in der Gegend daran gehindert haben, ihre Telefone zu benutzen. Das ist eine starke Erinnerung daran, dass 5G-Sicherheitsbedrohungen über den Online-Bereich hinausgehen.

Angreifer lieben es, Panik zu erzeugen und Chaos anzurichten. Das Eingreifen in Kommunikationstürme ist ein effektiver Weg, dies zu tun. Solche Manipulationen stellen ein physisches Sicherheitsrisiko dar, indem sie wesentliche Infrastrukturen bedrohen und potenziell Leben riskieren.

Ertico Network berichtet beispielsweise, dass eine 5G-Krankenwagenstudie gezeigt hat, wie Echtzeit-Patientendaten die vorklinische Triage verbessert haben. Medizinische Einrichtungen können diese Vorteile jedoch nicht nutzen, wenn Vandalen die 5G-Ausrüstung eines Bereichs gefährden. Ebenso könnten Manipulationen an der 5G-Infrastruktur die Disaster-Recovery-Bemühungen nach Stürmen und Erdbeben negativ beeinflussen.

4. Möglicher unbefugter Datenzugriff

Cybersicherheitsexperten, allgemein bekannt als ethische Hacker, sind oft die ersten, die von Problemen erfahren und andere auf Probleme aufmerksam machen, die Hackern Zugriff auf mit 5G verbundene Geräte oder Netzwerke verschaffen könnten. Viele suchen gezielt nach Schwachstellen, die Kriminelle ausnutzen könnten, und benachrichtigen dann die Verantwortlichen. Auf diese Weise werden Fehler behoben, bevor es zu Katastrophen kommt.

In einem Fall aus dem Jahr 2022 untersuchten und präsentierten Forscher Beweise für 5G-Sicherheitsbedrohungen im Zusammenhang mit Internet of Things (IoT)-APIs, die es Angreifern ermöglichen könnten, auf ein IoT-Gerät oder seine Daten zuzugreifen. Einige der Probleme waren schwache Zugriffskontrollen und schlechte Authentifizierungsmethoden, was auf einige Bereiche mit Verbesserungspotenzial hinweist. Die identifizierten Schwachstellen betrafen sieben der neun untersuchten IoT-Plattformen.

Die Untersuchung ergab, dass Hacker auf große Ströme von Benutzerdaten zugreifen oder einige Geräte direkt infiltrieren konnten. Darüber hinaus könnten kompromittierte Informationen Rechnungsinformationen und Angaben zur Identität von Käufern von SIM-Karten enthalten. Das Internet bedroht die Privatsphäre der Menschen auf vielfältige Weise. Der Aufstieg des 5G-Netzes wird diese Realität nur noch verschärfen.

5. Kommunikationsanbieter haben Mühe, Bedrohungen zu bewältigen

Ein weiteres besorgniserregendes Problem ist, dass 5G-Betreiber mit einer überraschenden Anzahl von Angriffen konfrontiert sind. Eine Umfrage von Nokia/GlobalData im November 2022 unter Kommunikationsdienstanbietern ergab, dass sie in den letzten sechs Monaten zwischen einem und sechs Sicherheitsverletzungen in 5G-Netzen hatten. Das ist besorgniserregend, zumal Box berichtet, dass schwere Angriffe wie Ransomware zu einer breiteren Cybersicherheitsbedrohung werden.

Die Befragten der Nokia/GlobalData-Studie gaben auch an, dass ihre Sicherheitsteammitglieder übermäßig viel Zeit mit manuellen Aufgaben verbringen, was auf ein erhebliches Automatisierungspotenzial hinweist. Darüber hinaus drückten sie wenig Vertrauen in bestehende Sicherheitstools aus.

Die gute Nachricht ist, dass das 5G-Netz die Sicherheit erhöhen könnte, insbesondere wenn Menschen es mit Technologien wie künstlicher Intelligenz (KI) verwenden.

In einem Beispiel hat ein Team der Incheon National University ein Tool entwickelt, das KI und 5G zur Klassifizierung von Malware verwendet. An anderer Stelle gehört Microsoft zu den vielen bekannten Unternehmen, die in KI investieren, um die Funktionsweise von Cybersicherheitstools zu verbessern.

6. Network Slicing verursacht neue Schwachstellen

Das silberne Telefon zeigt 5g-Text unten in der Mitte der Rückseite

Einige potenzielle Nachteile von 5G für die Sicherheit treten auch zutage, wenn Menschen erkunden, wie das Netzwerk genutzt werden kann. Das Wissen um Fehler ist jedoch der erste Schritt, um diese Schwächen zu beheben.

Network Slicing bietet mehr Flexibilität für die 5G-Netzwerknutzung. Es erstellt dedizierte End-to-End-Segmente in einem einzigen physischen Netzwerk. Die Benutzer verwenden diese Slices für bestimmte Anwendungen, wie es diese Anwendungsfälle erfordern.

Es könnte jedoch auch Sicherheitsbedrohungen einführen. Angreifer könnten eine Schwachstelle in einem Netzwerk-Slice ausnutzen, sich dann seitlich zu einem anderen bewegen und den Umfang ihrer Pläne erweitern.

Hacker könnten nach 5G-Sicherheitslücken in Low-Level-Geräten suchen, die selten aktualisiert werden, wie z. B. Consumer-Gaming-Systeme. Cyberkriminelle könnten dann horizontale Angriffe durchführen, indem sie nach Schwachstellen in anderen Netzwerk-Slices suchen.

Bewusstsein, nicht Vermeidung

Einige 5G-Nachteile traten in Labors auf, als Cybersicherheitsforscher nach Schwachstellen suchten. Cyberkriminelle werden bei Exploits in der realen Welt wahrscheinlich anders vorgehen. Sie werden auf 5G-fähige Produkte und Netzwerke abzielen, sobald diese leichter verfügbar sind, und beginnen, mehr Angriffe zu orchestrieren. Zu sehen, wie sich diese Ereignisse entwickeln, wird Best Practices für die Sicherheit von 5G-Netzwerken prägen.

Ethische Hacker und ähnliche Experten arbeiten jedoch kontinuierlich daran, Bedrohungen zu identifizieren und Schwachstellen zu beheben. Dieser verbesserungsorientierte Fokus minimiert Probleme, sodass Sie 5G weitgehend ohne größere Sorgen nutzen können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert