Live Global Events: Secure, Simplify, and Transform Your Business.

See Agenda and Locations

Was ist 5G-Sicherheit?

5G-Sicherheit ist ein Bereich der drahtlosen Netzwerksicherheit, der sich auf drahtlose Netzwerke der fünften Generation (5G) konzentriert. 5G-Sicherheitstechnologien tragen dazu bei, die 5G-Infrastruktur und 5G-fähige Geräte vor Datenverlusten, Cyberangriffen, Hackern, Malware und anderen Bedrohungen zu schützen. Im Vergleich zu früheren Generationen nutzt 5G stärker Virtualisierung, Network Slicing und Software Defined Networking (SDN) und ist dadurch anfällig für neuartige Angriffe.

Weitere Informationen über Zero Trust für privates 5G

Warum ist 5G-Sicherheit wichtig?

Da die 5G-Technologie in immer mehr Ländern eingeführt wird, wird sie enorme Auswirkungen auf kritische Infrastrukturen und globale Industrien haben. Allerdings bringen die technologischen Fortschritte von 5G auch neue und erhöhte Cybersicherheitsrisiken mit sich, die Telekommunikationsbetreiber und ihre Kunden nicht ignorieren können, darunter:

  • Vergrößerte Angriffsfläche: Durch die zunehmende Anzahl an vernetzten Geräte und die Verlagerung von IT-Infrastrukturen in die Cloud entstehen zusätzliche Eingangspunkte, die von Cyberkriminellen ausgenutzt werden können. Da 5G die Vernetzung von Millionen von Geräten pro Quadratkilometer ermöglicht (im Gegensatz zu Zehntausenden von 4G LTE- und WLAN-fähigen Geräten), kann ein einziges kompromittiertes Gerät zu Sicherheitslücken in mehreren Ökosystemen führen.
  • Sicherheitsrisiken durch Network Slicing: 5G-Infrastrukturen können durch Network Slicing für unterschiedliche Anwendungsfälle und Zugangsmöglichkeiten optimiert werden. Dabei werden mehrere Netzwerkabschnitte nebeneinander erstellt, die jeweils bestimmte Anwendungen, Unternehmen oder Branchen bedienen. Das ist zwar effizient, führt aber auch zur Entstehung neuer Angriffsvektoren. Um die laterale Ausbreitung von Angriffen zu verhindern, müssen die einzelnen Netzwerkabschnitte sicher voneinander isoliert und segmentiert werden.
  • Risiken in der Lieferkette: Die Umstellung auf 5G setzt eine globale Lieferkette aus Hardware, Software und Services voraus. Die Gewährleistung der Sicherheit aller Komponenten stellt eine Herausforderung dar, da Bedrohungsakteure möglicherweise versuchen, sich durch Kompromittierung eines oder mehrerer Punkte in der Hardware/Software-Lieferkette unbefugten Zugriff auf 5G-Netze bzw. vernetzte Geräte zu verschaffen.
  • Datenschutzrechtliche Bedenken: 5G-Netze unterstützen Datenaustausch und Datenverarbeitung in massivem Umfang, was Anlass zu datenschutzrechtlichen Bedenken im Hinblick auf das ständig zunehmende Volumen personenbezogener/vertraulicher Daten gibt. Unbefugter Datenzugriff führt häufig zu Identitätsdiebstahl, Betrug und anderem Missbrauch.
  • Bedrohungen für kritische Infrastrukturen: Da die 5G-Technologie in systemrelevante Infrastrukturen wie Stromnetze, Transportsysteme und Gesundheitseinrichtungen integriert wird, könnte ein Verstoß schwerwiegende Auswirkungen auf die öffentliche Sicherheit, die Gesundheit von Patienten, den Betrieb von Industrieanlagen, die nationale Sicherheit oder sogar die wirtschaftliche Stabilität haben.

5G bereitet branchenübergreifend und über Landesgrenzen hinweg den Weg für die nächste Generation der technologischen Transformation, birgt jedoch auch zahlreiche, teilweise nicht quantifizierbare Sicherheitsrisiken.

Die Umstellung auf 5G ist mit einer deutlichen Vergrößerung der Angriffsflächen und hohem Lernaufwand verbunden.

Vorteileder 5G-Sicherheit

Dienstanbieter und Mobilfunknetzbetreiber sind dafür verantwortlich, den Datenschutz, die Sicherheit und die Integrität der Kundendaten und -vorgänge in ihren 5G-Netzenzu gewährleisten. Wirksame Sicherheitsmaßnahmen bringen Anbietern und Betreibern eine Reihe von Vorteilen:

  • Sicherheitsüberwachung und -analyse in Echtzeit zur schnelleren Erkennung und Behebung potenzieller Sicherheitsbedrohungen
  • Schadensbegrenzung bei Cyberangriffen zur Reduzierung der damit verbundenen Kosten und Reputationsschäden
  • Aufbau von Kundenbindung und -vertrauen durch nachweisbares Engagement für den Schutz von Kundendaten und kundenseitigen Betriebsabläufen

Im Zuge der Umstellung auf intelligente Fertigung – Industrie 4.0 – sind Unternehmen, die IoT-Geräte (Internet of Things ) nutzen, bestrebt,5G-Netzezu nutzen, um die Verbindung und Leistung ihrer IoT-Geräte zu gewährleisten.

Wie funktioniert 5G?

5G nutzt eine breite Mischung verschiedener Frequenzbänder, die Geschwindigkeiten von bis zu 10 Gbit/s ermöglichen (10 bis 100 Mal schneller als 4G-LTE), wodurch sich Web-Erlebnisse, die wir heute als „schnell genug“ empfinden, bald wie zu Zeiten des Einwählmodems anfühlen werden. 5G bietet eine extremniedrige Latenz, was zu einer Netzwerkleistungnahezuin Echtzeit führt. Während es früher 20 bis 1.000 Millisekunden (ms) dauern konnte, bis ein Datenpaket von Ihrem Laptop oder Smartphone zu einer Arbeitslast gelangt, kann 5G diese Zeit auf wenige Millisekunden verkürzen, wenn derAnwendungsfall es erfordert.

Natürlich steckt noch mehr dahinter – physische Geschwindigkeit allein reduziert die Latenz nicht. Verschiedene Faktoren, darunter Entfernung, Bandbreitenüberlastung, Software- und Verarbeitungsmängel und sogar physische Hindernisse, können zu einer hohen Latenz beitragen.

Um eine extremniedrige Latenzzu erreichen, müssen die Rechenressourcen zuallererst näher an den Endgerätensein. Wenn sich Server physisch in der Nähe von Endgeräten befinden, wird dies als „Edge-Computing“ bezeichnet. Je nach Latenzbereich wird zwischen verschiedenen Varianten unterschieden:

  1. Far Edge: Zwischen 5 und 20 ms Latenz; am weitesten von der Cloud entfernt und näher an den Geräten
  2. Near Edge: >20 ms Latenz; näher an der Cloud als an Geräten
  3. Deep Edge: Weniger als 5 ms von Geräten entfernt

Ihre neue 5G-Welt

Aufbau von 5G-Netzen – wo beginnt (oder endet) Ihr Netzwerk?

Faktoren wie Anwendungsfall, Latenzanforderungen und Budget beeinflussen, welches Maß an Edge-Rechenleistung benötigt wird. Nicht alles erfordert nahezu Echtzeitleistung, aber viele Dinge benötigen eine „ausreichend gute Echtzeitleistung“, wofür etwa 20 ms ausreichend sind.

5G ist außerdem so konzipiert, dass es fürvernetzte Geräte enorm skalierbar ist. Verbesserte Funkzugangsnetzekönnen eine 1.000-mal höhere Bandbreite pro Flächeneinheit und 100-mal mehrvernetzte Geräte unterstützen als 4G LTE. MobileVerbrauchergeräte, Unternehmensgeräte, intelligente Sensoren, autonome Fahrzeuge, Drohnen und mehr können alle dasselbe 5G-Netznutzen, ohne dass es zu Serviceeinbußen kommt.

5G und 4G im Vergleich

4G und 5G sind drahtlose Hochgeschwindigkeits- Telekommunikationstechnologien für Mobilgeräte.

Was die technischen Möglichkeiten betrifft, bietet 4G Geschwindigkeiten von bis zu etwa 100 Mbit/s, während 5G bis zu 20 Gbit/s bieten kann. Für die Kommunikation zwischen Geräten liegt die 4G- Latenz zwischen etwa 60 und 100 Millisekunden, während 5G eine weitaus geringere Latenzbieten kann, möglicherweise unter 5 Millisekunden. Und wenn es um Bandbreite und Verbindungsvolumen geht, kann ein 4G-Netzwerk mehrere tausend Geräte auf einem Quadratkilometer unterstützen, während ein 5G-Netz eine Million unterstützen kann.

4G und 5G im Vergleich

Allerdingsvergrößert sich durch die komplexere Infrastruktur von 5G auch die Angriffsfläche, und mit weitaus mehr angeschlossenen Geräten und weitaus schnelleren Datenübertragungsgeschwindigkeiten als 4G ist 5G deutlich anfälliger für Cyberangriffe. Darüber hinaus kann der Einsatz neuer Technologien wie Virtualisierung und softwaredefinierter Netzwerke in 5G-Netzen zu neuen Schwachstellenführen, die Bedrohungsakteure ausnutzen können.

Zu den wichtigsten Unterschieden zählt, dass 5G nicht innerhalb der traditionellen Infrastruktur bereitgestellt wird, auf die 4G angewiesen ist, sondern am Netzwerkrand. Entsprechend kann auch die Absicherung nicht effektiv durch die herkömmliche Netzwerkinfrastruktur bereitgestellt werden, sondern muss stattdessen ebenfalls am Netzwerkrand erfolgen.

Wir wollen uns nun mit 5G im Hinblick auf Edgecomputing und Sicherheit befassen.

Wie funktioniert 5G im Zusammenhang mit Edgecomputing?

5G-Technologie und Edgecomputing (verteiltes Computing, das die Datenverarbeitung und -speicherung am Netzwerkrand ermöglicht) verändern die Art und Weise, wie wir kommunizieren und Geschäfte abwickeln. Verbesserungen bei Geschwindigkeit, Echtzeit- Datenübertragung und Mobilfunknetzdichte sind die Eckpfeiler moderner Konnektivität – sie liefern die Kapazität, die für IoT-vernetzte Geräte, Automatisierung, VR- und Augmented-Reality- Schnittstellen, Smart Citiesund mehr unerlässlich ist.

5G ermöglicht neue Anwendungsfälle.

 

Tatsächlich bietet 5G die Hochgeschwindigkeitskonnektivität und die geringe Latenz,die für ein effektives Funktionierenvon Edgecomputing erforderlich sind. Daten können fast sofort gesendet und empfangen werden, was eine Kommunikation und Analysein Echtzeitermöglicht, um zeitkritische Dienste und andere Anwendungen zu unterstützen, die eine sofortige Reaktion erfordern, wie etwa einige Industrie 4.0-Funktionen.

Neben vielen anderen Faktoren des 5G-Netzdesigns ist die physische Nähe zum Gerät die Voraussetzung für eine geringe Latenz. Das bedeutet, dass die Kernnetzwerkinfrastruktur, der Anwendungsserver und – was entscheidend ist – die Sicherheitsinfrastruktur von zentralen Rechenzentren an den Rand des Netzwerks, näher an den Benutzern, verlagert werden müssen. Dafür müssen Organisationen aufZero Trustsetzen.

Herausforderungen im Zusammenhang mit 5G-Sicherheit

Im 5G-Standard wird ausdrücklich darauf hingewiesen, dass Sicherheit ein zentrales Designprinzip ist. Mit anderen Worten: 5G wurde auf Sicherheit ausgelegt.

Tatsächlich ist die 5G-Sicherheit auf das 5G-Netz selbst beschränkt. Sie erstreckt sich nicht auf die Geräte und Workloads, die Kunden für die Kommunikation über ein 5G-Netz verwenden.

Mit 5G nimmt also die Anzahl der Daten, Services, Geräte, Betriebssysteme sowie die Virtualisierung und Nutzung der Cloud zu. Zugleich entsteht eine riesige Angriffsfläche, und Edge-Workloads werden zum neuen bevorzugten Angriffsziel vieler Bedrohungsakteure.

5G-Sicherheit ist mit hohem Lernaufwand verbunden und vielen Sicherheitsexperten, internen IT-Fachkräften und Subunternehmern fehlt das Wissen und die Erfahrung, um Anwendungen zu schützen, die in 5G-Netzen ausgeführt werden. Zum Schutz von 5G-Netzen sind Cybersicherheitsspezialisten erforderlich, die sich mit hochskalierten IT-Systemen und drahtlosen Telekommunikationsnetzen gleichermaßen auskennen.

Maximale Sicherheit durch 5G und Zero Trust

Zero Trust vereinfacht den Schutz von 5G/Edge-Workloads und Geräten und vereinfacht die Umstellung auf 5G und die Bewältigung der damit verbundenenSicherheitsherausforderungen.

Zero-Trust-Architekturen gewährleisten umfassende Sicherheitsüberwachung, granulare risikobasierte Zugriffskontrollen, infrastrukturweit koordinierte Systemsicherheitsautomatisierung undEchtzeitschutz kritischer Datenbestände in einer dynamischen Bedrohungsumgebung.

Zscaler schafft Abhilfe: Vorteile des Zero-Trust-Sicherheitsmodells

Die Zero-Trust-Architektur von Zscaler für privates 5G sichert und vereinfacht private 5G-Bereitstellungen für den zentralisierten5G-Kern. Anbieter profitieren von mehreren Vorteilen:

  • Zero-Trust- Konnektivität: Sichern Sie Site-to-Site-Konnektivität über das Internet ohne routingfähiges Netzwerk (5G UPF to Core) und stellen Sie sicher, dass sich User und Geräte (UE) nicht im selben routingfähigen Netzwerk befinden wie Anwendungen in MEC-, RZ- oder Cloud-Umgebungen.
  • Sichere Anwendungen und Daten: Minimieren Sie die Angriffsfläche fürausgehenden und eingehenden Traffic und identifizieren Sie Schwachstellenbei der Arbeitslast, Fehlkonfigurationen und unnötige Berechtigungen.
  • Sichere Kommunikation: Verhindert Kompromittierung und Datenverluste durch Inline-Überprüfung von Inhalten.
  • Digital Experience Management: Beheben Sie Leistungsprobleme schnell mit Einblick in die Geräte-, Netzwerk- und Anwendungsleistung.

Zscaler Private Access App Connectors, Branch Connectors und Cloud Connectors können zusammen mit Zscaler Client Connector Kundengeräte und Workloads in 5G-Netzen schützen. Die Mitte 2023 veröffentlichte Version von Branch Connector wurde eigens für den Schutz von 5G-Kerntechnologien vor Sicherheitsverletzungen konzipiert. Weitere Verbesserungen folgen im Jahr 2024.

Gemeinsam mit unseren Partnern ermöglichen wir Kunden die sichere Nutzung von privatem 5G.Besuchen Sie unsere 5G-Sicherheitsseite, um mehr zu erfahren.

Weitere Ressourcen

  • 5G und Zero Trust für maximale Sicherheit

    Video ansehen
  • 5G und die Edge als Erfolgsfaktor

    Zum Blog
  • 5G und Zero Trust: Eine Einführung für CXOs

    Zum Artikel
  • Warum ist es wichtig, bei der Entwicklung von 5G-Sicherheitsstandards die Führung zu übernehmen?

    Zum Blog

Häufig gestellte Fragen

Ist 5G nur eine Geschwindigkeitssteigerung?

4G unterstützt Geschwindigkeiten von bis zu etwa 100 Mbit/s, während 5G bis zu 20 Gbit/s bieten kann. 5G bietet jedoch mehr als nur höhere Datenübertragungsgeschwindigkeiten. Die 4G-Kommunikationslatenz bzw.die Verzögerung beim Senden von Daten liegt zwischen etwa 60 und 100 Millisekunden, während die 5G- Latenzin bestimmtenAnwendungsfällen unter 5 Millisekunden liegen kann. Was die Bandbreite und das Volumen gleichzeitiger Verbindungen betrifft, kann ein 4G-Netzwerk mehrere tausend Geräte auf einem Quadratkilometer unterstützen, während ein 5G-Netz eine Million unterstützen kann.

Wie verbessert 5G die Sicherheit?

5G kann die Sicherheit verbessern, indem es eine schnellere, zuverlässigere und sicherere Kommunikation zwischen Geräten ermöglicht. Es ermöglicht außerdem eine Sicherheitsüberwachung und -analysein Echtzeit, da Daten nahezu augenblicklich gesendet und empfangen werden können. Darüber hinaus sorgt der Einsatz vonVirtualisierung und Software Defined Networking in 5G-Netzen für mehr Flexibilität und Skalierbarkeit, sodass effizientere und effektivere Sicherheitsmaßnahmen implementiert werden können.

Warum ist 5G sicherer als WLAN?

5G verwendet fortschrittliche Verschlüsselungsalgorithmen und -protokolle, die schwieriger zu hacken sind als die von 4G LTE und WLAN verwendeten, wodurch 5G-Netze sicherer werden. 5G-Netze umfassen außerdem mehrere Verteidigungsebenen wie Firewalls, Systeme zur Erkennung und Verhinderung von Eindringlingen, Verschlüsselung und andere Sicherheitsfunktionen, die in die Kernfunktionen des Netzwerksintegriert sind.