5G stellt einen gefährlichen Vernetzungsturbo dar

Mit 5G sollen immer mehr Geräte vernetzt werden und wären über das Internet verfügbar. Dadurch steigt auch die mögliche Angriffsfläche und die damit verbundenen Sicherheitsrisiken.

Die 5G-Vernetzung hat begonnen und die ersten Geräte werden bereits verkauft. Einer der großen Vorteile ist die grössere Bandbreite für Daten und die kleinere Latenzzeit gegenüber der 4G- und der 3G-Technologie. Das 5G-Protokoll wurde entwickelt, um das Begehren nach Sicherheit und Privatsphäre besser umzusetzen, aber die erhöhte Komplexität bringt natürlich auch wieder neue Herausforderungen mit sich. Viele Funktionen der 5G-Vernetzung sind nun virtualisiert in der Cloud implementiert. Dies bringt weitere Flexibilität, wie z.B. die Möglichkeit von Spectrum Sharing oder Slicing, welches es den Anbietern erstmals ermöglicht, einzelne Netzwerke zu segmentieren oder über dieselbe Antenne sowohl 4G als auch 5G zu betreiben. 

Dank seiner Verschlüsselung schützt 5G besser gegen Tracking, birgt aber Potenzial für andere Arten von Missbrauch.

Eine solche Isolierung kann die Sicherheit erhöhen, wird aber gleichzeitig auch die Komplexität weiter steigern. Bei steigender Komplexität eines Standards steigt aber auch die Wahrscheinlichkeit für Fehler in der Umsetzung. 5G bringt neben der Geschwindigkeit auch bessere Verschlüsselung der Daten mit sich, sofern alles korrekt implementiert ist. So wird zum Beispiel die internationale Mobilfunk-Teilnehmerkennung (International Mobile Subscriber Identity, IMSI-Nummer), welche bei 3G/4G für das Tracking von Smartphones missbraucht werden konnte, nun durch eine verschlüsselte Version ersetzt. Allerdings gibt es bereits wieder neue Arten von Angriffen, die ein Tracking unter gewissen Umständen trotzdem ermöglichen.

Schwachstellen im 5G-Protokoll

Neue Systeme werden heutzutage natürlich von mehreren Experten genau durchleuchtet. So erstaunt es wohl kaum, dass bereits Dutzende von Schwachstellen in 5G entdeckt wurden. Bereits 2018 hatten Forscher der ETH Zürich Schwachstellen in 5G aufgezeigt. Letzten November meldeten die Universitäten von Iowa und Purdue 11 weitere Schwachstellen. Die Attacken betreffen das ganze Spektrum an Möglichkeiten, vom Abhören von Gesprächen, Denial of Service Attacken, Tracking, bis hin zum Generieren falscher Kosten für Endkunden. Einige Fehler beruhen auch auf der Möglichkeit, eine Verbindung nahtlos von 5G auf 4G oder 3G umzuschalten – was sinnvoll ist, um die Netzabdeckung abzusichern.

Es ist also klar, dass 5G sowohl Chancen als auch Risiken mit sich bringt. Laut einer aktuellen  Studie von Accenture glauben 79 Prozent der Befragten, dass 5G signifikante Auswirkungen auf Ihr Business haben wird. Allerdings äußern 35 Prozent auch Bedenken bezüglich der Sicherheit von 5G und 62 Prozent glauben, dass 5G ihr Unternehmen verwundbarer machen wird. Hierbei geht es in erster Linie gar nicht unbedingt um Schwachstellen im 5G-Standard, sondern um die engere Vernetzung und die direkten Verbindungen ins Internet, welche nicht durch die herkömmlichen Mittel geschützt sind. Dies vergrößert die Angriffsfläche der neuen Dienste enorm. 

Das Internet der Dinge sorgt für eine neue Dimension der Vernetzung

Große Nutznießer von 5G-Netzwerken sind die vielen unterschiedlichen Geräte im Internet der Dinge (Internet of Things, IoT). Von der smarten Hausüberwachungskamera bis hin zum intelligenten Rasenmäher könnten viele Geräte in Zukunft ihre Daten direkt über eine 5G-Verbindung direkt zum Hersteller senden, ohne den Umweg über das lokale WLAN. Dies ermöglicht den Herstellern Sensordaten nahezu in Echtzeit zu sammeln, was wiederum neue Analysen und Serviceangebote hervorbringen wird. 

Leider kann dies aber auch bedeuten, dass ein Teil der Privatsphäre verloren geht. Es bleibt abzuwarten, ob alle Hersteller nur die Daten sammeln, welche sie auch wirklich benötigen, und auch den Benutzer darüber klar in Kenntnis setzen. Die Vergangenheit hat häufig gezeigt, dass die Privatsphäre der Nutzer immer noch vernachlässigt wird. Es wäre also durchaus denkbar, dass eine Kamera Video- und Ton-Daten konstant in hoher Auflösung an die Cloud sendet, damit ein automatischer Algorithmus im Hintergrund beispielsweise Personen identifizieren und markieren kann. Durch die direkte 5G-Verbindung kann es je nach Konfigurationsmöglichkeiten für den Benutzer sehr schwierig werden, ein solches Verhalten zu unterbinden, da es nicht mehr im lokalen Netzwerk geblockt werden kann.

Die Zerstörungskraft der IoT-Botnetze

Ähnliches gilt für die Sicherheit von IoT-Geräten. Durch die schnelle Einführung von Produkten und die Tatsache, dass nur für wenige Benutzer eine hohe IT-Sicherheit als Kaufkriterium gilt, hat letztere bei der Entwicklung der Produkte meist keinen hohen Stellenwert. Deshalb gab es in der Vergangenheit sehr viele IoT Geräte, die nur mit einem Standardpasswort wie ‚0000‘ oder mit Sicherheitslücken ausgeliefert werden. Da IoT-Geräte in der Regel ungeschützt im Heimnetzwerk eingebunden sind, ist es für Angreifer ein leichtes, von einem Gerät zum nächsten zu springen und alle kompromittierten Geräte in ein sogenanntes Botnetz aufzunehmen. 

Eine DDoS-Attacke mit Babyfonen und Netzwerkdruckern legte 2016 das halbe Internet lahm.

Solche IoT-Botnetze sind nach wie vor sehr beliebt bei den Cyberkriminellen. Erst letzten Monat tauchte wieder ein neues IoT-Botnetz namens Dark Nexus auf, dessen Fokus auf vernetzte Heimgeräten wie Netzwerk-Router, Videogeräte und Überwachungskameras liegt. IoT-Botnetze werden genutzt, um sogenannte DDoS-Angriffe (Distributed Denial of Service) durchzuführen. Ein solcher Angriff bombardiert einen Webserver mit Anfragen, bis dieser kollabiert und für niemanden mehr erreichbar ist. 

Wie gravierend ein solcher Angriff sein kann, demonstrierte das Mirai IoT Botnetz im Oktober 2016, indem es mit einer DDoS-Attacke aus Netzwerkdruckern und Babymonitoren Teile des Internets lahmlegte. Webdienste wie Twitter, Netflix, Reddit und CNN waren vorübergehend nicht mehr erreichbar. Kaum vorstellbar, welchen Schaden eine solche DDoS Attacke anrichten kann, falls alle Geräte die volle 5G Bandbreite ausnutzen würden.

Abhängigkeit bei kritischen Infrastrukturen

Es geht aber nicht nur um vernetzte Kaffeeautomaten und intelligente Glühbirnen. Die schnelle 5G-Verbindung ist auch für selbstfahrende Automobile, medizinische Geräte und kritische Infrastruktur interessant. Selbst die komplexen Smart City-Strategien setzen neben Energiesparenden Protokollen wie z.B. LoRa auf 5G. um den Datendurchsatz der vielen Sensoren zu bewerkstelligen. Dies bedeutet, dass eine gewisse Abhängigkeit gegenüber dem 5G-Netzwerk entsteht. 

Wie gefährlich ist smarte Beleuchtung in Bürogebäuden?
Mehr zum Thema: Wie gefährlich ist smarte Beleuchtung in Bürogebäuden?

Eine solch große Marktdurchdringung, starke Abhängigkeit und die Always-On-Erreichbarkeit wecken bereits jetzt das Interesse von vielen Angreifern. Hinzu kommt die Diskussion um die Vertrauenswürdigkeit der Lieferkette, welche die neue Technologie herstellt und installiert. Es ist nicht auszuschließen, dass die Möglichkeit besteht, Hintertüren einzubauen. Allerdings liegen derzeit keine konkreten Hinweise auf eine solche Manipulation vor.

In den oben genannten Beispielen ist nicht immer das 5G-Protokoll selbst das Sicherheitsproblem, aber es begünstigt oder ermöglicht häufig die Attacken. Es ist deshalb wichtig, dass alle Geräte, inklusive der smarten Geräte im Internet der Dinge, geschützt werden. Eine korrekte Einbindung in das Netzwerkkonzept mit Notfallszenarien ist genauso wichtig wie eine Betrachtung der Privatsphäre. 

Trotz den erwähnten Herausforderungen bei 5G bringen die neuen Möglichkeiten auch eine Vielzahl an Chancen mit sich. Wie bei jeder neuen Technologie bedarf es einer sicheren Implementierungen, einer Risikoanalyse für den jeweiligen Dienst und eines mehrschichtigen Schutzkonzepts, damit man die neuen Möglichkeiten mit gutem Gewissen einsetzen kann.


Über den Autor

Über den Autor

Candid Wüest ist Sicherheitsexperte im Cyber Protection Operation Center des Datensicherungs-Spezialisten Acronis.

 

Das könnte Sie auch interessieren

Was meinen Sie dazu?

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Back to top button