Mit mehr Endpunkten gibt es natürlich auch mehr Möglichkeiten, durch die ein Hacker in ein Netzwerk eindringen kann. Anders als viele glauben, ist 5G kein futuristisches Konzept mehr, sondern bereits moderne Realität. Da die großen Netzbetreiber Anfang des Jahres auf dem Mobile World Congress die neue Ära der „intelligenten Konnektivität“ ankündigten, steht außer Zweifel, dass 5G eine wichtige und bedeutende Rolle bei der Gestaltung unserer Zukunft spielen wird. Laut Expertenmeinungen werden in nur fünf Jahren schon über 1,5 Milliarden von uns mit 5G vernetzt sein.

Doch inmitten dieser Begeisterung spekuliert die IT-Community über die Auswirkungen der Markteinführung von 5G und fragt sich, was genau das für die Cybersicherheitslandschaft bedeuten wird. Wenn die Geschichte uns etwas gelehrt hat, dann ist es die Tatsache, dass schnelle technologische Fortschritte und die Einführung ein zweischneidiges Schwert sind – es kann schnell aufbauen und zerstören. Wie ein aktueller Gartner-Bericht feststellte, planen zwei Drittel der befragten Unternehmen in weniger als einem Jahr den Einsatz von 5G. Unbedingt sollten sie sich deshalb auf eine neue Welle von Cyber-Bedrohungen vorbereiten, die in einer bereits jetzt schon anfälligen Umgebung ausgelöst werden könnte.

Die 5G-Technologie kann auch die Waffenbestückung von IoT-Geräten bei Botnetzangriffen ermöglichen: Indem mehr Geräte miteinander verbunden werden können, kann 5G es ihnen potenziell ermöglichen, Teil eines bösartigen Botnetzes zu werden, über das Hacker leistungsfähigere Distributed Denial of Service (DDoS)-Angriffe starten können. Diese Themen stehen bereits ganz oben auf der Prioritätenliste, wobei jüngste Untersuchungen des Neustar International Security Council (NISC) ergeben haben, dass 75% der Sicherheitsexperten über die Auswirkungen des Bot-Verkehrs auf ihre Organisationen besorgt sind, während DDoS-Angriffe erneut als das größte allgemeine Problem eingestuft wurden.

Verabschiedung eines risikobasierten Ansatzes für die 5G-Sicherheit

Mit dem Wachstum des IoT und der Einführung von 5G, die sich garantiert auf die Cybersicherheitslandschaft auswirken, ist es wichtiger denn je, dass sich Unternehmen die Zeit nehmen, ihre Sicherheitsstrategien zu bewerten oder von externen Experten bewerten zu lassen. Ein gründliches Asset-Management-System wird für Unternehmen unerlässlich sein, um den Überblick zu behalten, wo sie präsent sind, zumal die Explosion von Angriffsvertikalen zu Sicherheitslücken führen kann. Darüber hinaus müssen die bereits vorhandenen Praktiken und Tools – wie Identitätsauthentifizierungssysteme, Tools für das Ereignis- und Vorfallmanagement und Daten-Richtlinien – die neuen Außenkanten des Netzwerks berücksichtigen. Für Unternehmen, die derzeit nicht in einer regulierten Branche tätig sind, kann die Annahme formalisierter Sicherheitsstandards von Vorteil sein, um einen angemessenen Fokus zu setzen.

Allerdings sind auch Unternehmen, die prinzipiell alles richtig machen, nach wie vor gefährdet. Da die 5G-Technologie immer mehr IoT-Geräte miteinander verbindet, wird sich der „Enterprise Perimeter“ so stark erweitern, dass er fast verschwindet. Kompromittierte Geräte werden Zugang zu größerer Bandbreite haben, und von DDoS-Angriffen bis hin zu potenziellen Malware-Infektionen wird der Spielraum für Hacker, Verwüstungen anzurichten, nur größer. Aus diesem Grund ist es von entscheidender Bedeutung, einen risikobasierten Sicherheitsansatz zu verfolgen, der sicherstellt, dass Bereiche mit hohem Risiko als oberste Priorität angesehen werden, um die Sicherheit zu minimieren. Wie bei jeder Innovation wird 5G neue Anwendungsfälle in vertikalen Branchen anstoßen, die ein modernes Sicherheitsniveau erfordern. Während die Technologie den Verbrauchern eine Reihe neuer Möglichkeiten bietet und das Potenzial birgt, die Industrie sowohl im öffentlichen als auch im privaten Sektor zu verändern, ist es entscheidend, dass die Cybersicherheit in jeder Phase des Bereitstellungsprozesses im Vordergrund steht.