Nach der Versteigerung der Mobilfunklizenzen stehen wir vor dem Beginn der lange angekündigten 5G-Ära. Das Netz der fünften Generation soll die unterschiedlichsten Anwendungsbereiche mobil verbinden — und das mit bisher unerreicht hohen Datendurchsatzraten. Das wäre der Beginn des Goldenen Kommunikationszeitalters mit hoher Automatisierung, das mobile Anwender überall und jederzeit (unter Einhaltung von Datenschutz- und Gesetzesvorgaben) anbindet.
Mit 5G wird das Ende der bisherigen Mobiltelefonnetze eingeleitet, von 4G und LTE bis zu älteren 3G- und 2G-Technologien. Die private und geschäftliche Breitband-Internetanbindung wird sich ebenfalls grundlegend verändern, weil weder Kabel-, Glasfaser- noch Satellitenverbindungen für High-Speed-Netze erforderlich sind — von analogen Telefonanschlüssen ganz zu schweigen. Neue Applikationen für den Austausch von Informationen zwischen Geräten und Anwendern stehen in den Startlöchern.
Und natürlich werden auch die damit verbundenen Sicherheitsimplikationen ein wichtiges Thema sein. Ohne eine vorausschauende Planung geht das indes nicht gut.
Nach Angaben von Verizon wird der maximale 5G-Datendurchsatz auf bis zu 10 Gbps hochschnellen (im Vergleich zu bis zu 953 Mbps unter 4G LTE) und eine ununterbrochene Verbindung sogar zu Verkehrsmitteln halten, die sich mit Geschwindigkeiten von bis zu 500 km/h fortbewegen— halb so schnell wie kommerzielle Passagierflugzeuge also. Das bedeutet, dass 5G-Endgeräte wie Mobiltelefone oder IoT-Geräte unfassbar große Datenmengen empfangen und übertragen können, selbst wenn man sich in einem Tempo fortbewegt, dass erdgebundene Fahrzeuge gar nicht erst erreichen. Es entstehen völlig neue Angriffs- und Bedrohungsszenarien.
Hier sind einige Cybersecurity-Herausforderungen, die durch 5G-Technologie verursacht werden:
- Auch große Datenmengen können innerhalb von Sekunden über ein 5G-fähiges Endgerät aus einer Organisation abfließen.
- Das Herausschleusen umfangreicher Datenmengen erfordert keine Einbrüche in die Cloud, keine Wechseldatenträger, und auch eine Umgehung der Firewall ist nicht erforderlich. Es reicht eine Mobilfunkanbindung über ein 5G-fähiges, kompromittiertes Endgerät mit Zugriff auf Unternehmensdaten.
- Angreifer können Drive-by-Downloads (im wahrsten Sinne des Wortes) starten, um Sicherheitslücken zu nutzen und mit Schadsoftware infizierte 5G-Mobilgeräte für einen Datenraub zu nutzen. Sie können Befehle ausführen, mobile Rechner aus der Ferne steuern und sich unbemerkt im Unternehmensnetz festsetzen, um per 5G-Verbindung zu einem günstigen Zeitpunkt wertvolle Informationen in Höchstgeschwindigkeit abzugreifen. Experten rechnen mit über 400 Millionen 5G-fähigen Endgeräten allein bis zum Jahr 2022, so dass Einbrüche in diese Systeme ein bevorzugtes Angriffsziel sein werden.
- Und 5G-Netze stellen einen besonders wirksamen Angriffsvektor für DDoS-Attacken dar (DDoS, Distributed Denial of Service). Aufgrund der hohen Übertragungsraten, niedrigen Latenzzeiten (bis zu 120 mal niedriger als bei 4G), mobiler Anbindung, schwer nachzuverfolgender Standorte (Datenschutz der Mobilfunkanbieter), könnten infizierte 5G-Endgeräte sich zu Angriffs-Botnets bisher ungekannter Größe auftürmen. Größer als das Mirai Botnet, das 2016 für weitreichende Schäden sorgte.
Der Siegeszug von 5G-Netzen ist trotzdem vorgezeichnet. Und zu diesem Erfolg werden neue Verteidigungsstrategien gegen die skizzierten Angriffsformen ihrerseits beitragen, indem sie für den erforderlichen Cyberschutz im Unternehmen sorgen, wie zum Beispiel:
- Einsatz von “Störsendern” zum Blockieren von Funksignalen, um in schützenswerten Netzwerken und Gebäuden keine Datenübertragungen über Mobilfunkanbieter oder drahtlose Netzwerke zuzulassen. Noch ist ihr Einsatz militärischen Einrichtungen vorbehalten, aber aus meiner Sicht werden die Bestimmungen mit Blick auf sicherheitssensible Umgebungen gelockert werden, insbesondere im Behördenumfeld.
- In besonders schützenswerten Bereichen einer Organisation empfiehlt sich womöglich, dass elektronische Mobilgeräte grundsätzlich nicht erlaubt sind und vor Betreten eines Rechenzentrums oder vernetzten Gebäudes abgegeben werden müssen. Dafür muss die gesamte Elektronik der Mitarbeiter und Besucher in Schließfächern sicherheitsverwahrt werden. Auf diese Weise lässt sich das Risiko durch 5G-fähige Endgeräte reduzieren, aber es ist natürlich dennoch nicht ausgeschlossen, dass ein kleines Endgerät wie ein Raspberry PI beispielsweise mit 5G- und Ethernet-Zugang plus Hackersoftware unbemerkt eingeschmuggelt wird.
- Unternehmen haben auch die Möglichkeit, einen kommerziell erhältlichen EMP-Generator einzusetzen, der einen elektromagnetischen Impuls (EMP) abgibt und dadurch im Umkreis befindliche Elektronik lahmlegt. Regierungsstellen setzen diese Technologie seit Jahren ein, um sich gegen Überwachungselektronik zu schützen.
Die Bedrohung durch 5G-Angriffe wird also real. In Deutschland ist die 5G-Frequenzvergabe abgeschlossen, und mittlerweile sind die ersten 5G-Netze an einigen Standorten auch schon in Betrieb. Es ist also höchste Zeit, dass Organisationen zumindest eine neue IT-Policy in Kraft setzen. In keinem Fall sollte das Bridging von 5G-fähigen Geräten mit dem lokalen Unternehmensnetz möglich sein. 5G-Geräte sollten also nicht kabelbasierte und drahtlose Verbindungen gleichzeitig ausführen können. Das ist keine ideale Lösung, aber zumindest kann ein 5G-Gerät dann nicht als Gateway zu einem Netzwerk fungieren. Ähnliche Policies untersagen auch jetzt schon, dass Laptops eine Kabelverbindung (Ethernet) und eine drahtlose Verbindung (WLAN) gleichzeitig nutzen können.
5G ermöglicht die Digitalisierung vieler Lebensbereiche — und daraus ergeben sich viele Vorteile. Angesichts riesiger Datenmengen, die sich in Echtzeit übertragen lassen, werden aber auch neue Sicherheits- und Gesetzesvorgaben erforderlich sein. Wir werden ganz neue Hacking-Techniken erleben, an die wir unsere Abwehrmechanismen entsprechend anpassen müssen. Das ist natürlich ein wiederkehrendes Thema in der IT-Sicherheit, wenn ein Technikschub auch die Frequenz von Datendiebstählen erhöht.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.