Nach der Versteigerung der Mobilfunklizenzen stehen wir vor dem Beginn der lange angekündigten 5G-Ära. Das Netz der fünften Generation soll die unterschiedlichsten Anwendungsbereiche mobil verbinden — und das mit bisher unerreicht hohen Datendurchsatzraten. Das wäre der Beginn des Goldenen Kommunikationszeitalters mit hoher Automatisierung, das mobile Anwender überall und jederzeit (unter Einhaltung von Datenschutz- und Gesetzesvorgaben) anbindet.

Mit 5G wird das Ende der bisherigen Mobiltelefonnetze eingeleitet, von 4G und LTE bis zu älteren 3G- und 2G-Technologien. Die private und geschäftliche Breitband-Internetanbindung wird sich ebenfalls grundlegend verändern, weil weder Kabel-, Glasfaser- noch Satellitenverbindungen für High-Speed-Netze erforderlich sind — von analogen Telefonanschlüssen ganz zu schweigen. Neue Applikationen für den Austausch von Informationen zwischen Geräten und Anwendern stehen in den Startlöchern.

Und natürlich werden auch die damit verbundenen Sicherheitsimplikationen ein wichtiges Thema sein. Ohne eine vorausschauende Planung geht das indes nicht gut.

Nach Angaben von Verizon wird der maximale 5G-Datendurchsatz auf bis zu 10 Gbps hochschnellen (im Vergleich zu bis zu 953 Mbps unter 4G LTE) und eine ununterbrochene Verbindung sogar zu Verkehrsmitteln halten, die sich mit Geschwindigkeiten von bis zu 500 km/h fortbewegen— halb so schnell wie kommerzielle Passagierflugzeuge also. Das bedeutet, dass 5G-Endgeräte wie Mobiltelefone oder IoT-Geräte unfassbar große Datenmengen empfangen und übertragen können, selbst wenn man sich in einem Tempo fortbewegt, dass erdgebundene Fahrzeuge gar nicht erst erreichen. Es entstehen völlig neue Angriffs- und Bedrohungsszenarien.

Hier sind einige Cybersecurity-Herausforderungen, die durch 5G-Technologie verursacht werden:

Der Siegeszug von 5G-Netzen ist trotzdem vorgezeichnet. Und zu diesem Erfolg werden neue Verteidigungsstrategien gegen die skizzierten Angriffsformen ihrerseits beitragen, indem sie für den erforderlichen Cyberschutz im Unternehmen sorgen, wie zum Beispiel:

Die Bedrohung durch 5G-Angriffe wird also real. In Deutschland ist die 5G-Frequenzvergabe abgeschlossen, und mittlerweile sind die ersten 5G-Netze an einigen Standorten auch schon in Betrieb. Es ist also höchste Zeit, dass Organisationen zumindest eine neue IT-Policy in Kraft setzen. In keinem Fall sollte das Bridging von 5G-fähigen Geräten mit dem lokalen Unternehmensnetz möglich sein. 5G-Geräte sollten also nicht kabelbasierte und drahtlose Verbindungen gleichzeitig ausführen können. Das ist keine ideale Lösung, aber zumindest kann ein 5G-Gerät dann nicht als Gateway zu einem Netzwerk fungieren. Ähnliche Policies untersagen auch jetzt schon, dass Laptops eine Kabelverbindung (Ethernet) und eine drahtlose Verbindung (WLAN) gleichzeitig nutzen können.

5G ermöglicht die Digitalisierung vieler Lebensbereiche — und daraus ergeben sich viele Vorteile. Angesichts riesiger Datenmengen, die sich in Echtzeit übertragen lassen, werden aber auch neue Sicherheits- und Gesetzesvorgaben erforderlich sein. Wir werden ganz neue Hacking-Techniken erleben, an die wir unsere Abwehrmechanismen entsprechend anpassen müssen. Das ist natürlich ein wiederkehrendes Thema in der IT-Sicherheit, wenn ein Technikschub auch die Frequenz von Datendiebstählen erhöht.