5G Americas Whitepaper enthüllt die Entwicklung der 5G-Sicherheit für die Cloud (Bild: 5G Americas)

5Gs hohe Geschwindigkeit und geringere Latenzzeiten erfordern verbesserte Sicherheitsmaßnahmen zur Abwehr von Cyber-Bedrohungen. Ein Whitepaper von 5G America untersucht die sich wandelnde Sicherheitslandschaft von 5G in der Cloud. Zudem liefert es einen Überblick über Maßnahmen, die die Sicherheit und den Datenschutz von Daten gewährleisten, die über 5G-Netzwerke übertragen werden. 

Für die Mobilfunkbranche ist es unerlässlich fortlaufend Sicherheitsinnovationen zu entwickeln. Sicherheitslücken stellen ein erhebliches Risiko für Mobilfunknetzbetreiber (MNO) und ihre Zulieferer dar. Das Whitepaper „Evolving 5G Security for the Cloud“ befasst sich mit den folgenden Schlüsselthemen:

  • Einführung in Risiken und Risikominderung bei 5G-Cloud-Implementierungen.
  • Sichere 5G-Implementierungen in hybriden Cloud-Umgebungen (Modelle der geteilten Verantwortung und hybride Cloud-Implementierungen).
  • Sich entwickelnde Technologien zur Sicherung von 5G-Cloud-Implementierungen (Laufzeitsicherheit, vertrauliche Datenverarbeitung).
  • Sicherheit in der 5G-Lieferkette (Risiken in der Software-Lieferkette, Software-Lieferkette für die Cloud und Gewährleistung der Sicherheit von Netzausrüstung).
  • Sichere Bereitstellungsmethoden für Roaming und Security Edge Protection Proxy (SEPP).

MNO-Verantwortung für strengere 5G-Cloud-Sicherheit

Mit der Integration von virtualisierten und Cloud-basierten Funkzugangsnetzen (RAN) in das 5G-Ökosystem und Core-Implementierungen, erhöht sich die Möglichkeit sowohl zusätzlicher Sicherheitsvorteile als auch von Sicherheitsrisiken. Cloud-Implementierungen bieten eine erweiterte Angriffsfläche mit internen und externen Bedrohungen für 5G-Netzwerke und erfordern eine Zero-Trust-Mentalität, um diese Netzwerke zu sichern.

Der MNO kann zwar die Verantwortung für die Sicherheitskontrollen an den Cloud-Service-Provider (CSP) delegieren, ist aber für die Sicherheitslage der Bereitstellung verantwortlich. Bei hybriden Cloud-Implementierungen, wie z. B. Multi-Access Edge Compute (MEC), bestehen zusätzliche Sicherheitsrisiken aufgrund der Verantwortlichkeiten, die der MNO im Cloud Shared Responsibility Model behält.

Der MNO ist immer für die Konfiguration der vom CSP bereitgestellten Sicherheitskontrollen verantwortlich, einschließlich Firewalls und Zugriffsmanagement, Schutz der Daten vor Offenlegung und Verlust sowie Planung und Ausführung von Software-Patches und Upgrades. Der MNO muss Konfigurationen validieren, sichere Versionen von APIs und Protokollen verwenden und Berechtigungen für den Zugriff auf Workloads und Daten zuweisen.

Sichere Software für sichere 5G-Cloud

Eine sichere 5G-Cloud-Implementierung sollte auf einer sicheren 5G-Lieferkette aufbauen, die Software-Anbieter und Cloud-Service-Provider umfasst. Die Cloud kann aufgrund der Virtualisierung, des verstärkten Einsatzes von Open-Source-Software und einer größeren Anzahl von Drittanbietern potenziell ein erhöhtes Lieferkettenrisiko mit sich bringen. MNOs müssen daher sicherstellen, dass 5G-Softwareanbieter eine sichere Software-Assurance mit einer Shift-Links-Philosophie implementieren. Dadurch wird die Sicherheit in den Softwareentwicklungsprozess, die kontinuierliche Integration/kontinuierliche Bereitstellung und DevSecOps frühzeitig in den Softwareentwicklungszyklus integriert. DEvSecOps ist eine Entwicklungspraxis, die Sicherheitsinitiativen in jeder Phase des Softwareentwicklungslebenszyklus integriert, um robuste und sichere Anwendungen zu liefern.

Mit der Software Bill of Materials (SBOM) beispielsweise erhält man einen umfassenden Überblick über die kommerziellen und Open-Source-Komponenten von Drittanbietern, die in einem Produkt enthalten sind. Die SBOM kann genutzt werden, um bekannte kritische Schwachstellen, die von Dritten übernommen wurden, und betroffene Produkte zu identifizieren, wenn neue Schwachstellen auftauchen. Die Bewertung des Network Equipment Security Assurance Scheme (NESAS) der GSMA ist ein wertvolles Instrument, um sicherzustellen, dass der 5G-Softwareanbieter die besten Sicherheitsverfahren der Branche einhält.

Neben diesen technischen Maßnahmen unternimmt die Branche auch Schritte zur Verbesserung der allgemeinen Sicherheit von 5G-Netzen durch die Anwendung sicherer Softwareentwicklungsverfahren. Dazu gehören sichere Codierungsverfahren, Tests, Prüfverfahren und regelmäßige Software-Updates zur Behebung von Schwachstellen. Selbst Anwendungen von Drittanbietern im O-RAN-Ökosystem, sogenannte rApps und xApps, könnten ein zusätzliches Risiko für die Lieferkette darstellen. Der Anbieter der SMO-Plattform (Service Management and Orchestration) und der Mobilfunknetzbetreiber sollten ihre Sorgfaltspflicht wahrnehmen, um sicherzustellen, dass rApps und xApps vertrauenswürdig sind, sicher eingebunden werden und mit angemessenen Sicherheitskontrollen für die Integration in das Ökosystem konzipiert sind.

Schutz vor DoS-Angriffen

Die Cloud birgt ein großes Potenzial für 5G-Anwendungsfälle, das genutzt werden kann, wenn die Softwareprodukte über eingebaute Sicherheitsfunktionen verfügen und die Bereitstellungen sicher konfiguriert sind, um eine Grundlage für sichere 5G-Anwendungsfälle zu schaffen. Es sollte ein schrittweiser Ansatz verfolgt werden, um eine Zero-Trust-Architektur für 5G-Implementierungen in der Cloud zu erreichen, damit Netzwerkfunktionen, Schnittstellen und Daten vor externen und internen Bedrohungen geschützt sind.

Ein weiterer wichtiger Aspekt der 5G-Sicherheit ist der Schutz vor Denial-of-Service (DoS)-Angriffen. Bei diesen Angriffen wird ein Netz oder System mit Datenverkehr überlastet, wodurch es für legitime Nutzer unbrauchbar wird. Um DoS-Angriffe zu verhindern, implementieren 5G-Netzwerke fortschrittliche Netzwerkmanagement- und Traffic-Shaping-Techniken sowie Maßnahmen zur Erkennung und Entschärfung bösartigen Datenverkehrs.

Schlusswort: Sicherheit und Datenschutz in 5G-Netzen

Folglich ist die Sicherheit von 5G-Netzen von größter Bedeutung, da die erhöhte Konnektivität und Geschwindigkeit der 5G-Technologie sie zu einem bevorzugten Ziel für Cyberangriffe macht. Daher konzentriert sich die Branche auf die Entwicklung sicherer Netzwerkarchitekturen und -protokolle, die Umsetzung von Maßnahmen zur Verhinderung von DoS-Angriffen und den Einsatz von Cloud-basierten Sicherheitslösungen zum Schutz vor potenziellen Bedrohungen. Mit der weiteren Entwicklung der 5G-Technologie werden auch die Maßnahmen zur Gewährleistung der Sicherheit und des Datenschutzes der über diese Netze übertragenen Daten weiterentwickelt.

Laden Sie hier das Whitepaper von 5G America