com!-Academy-Banner

5G-Slicing schafft neue Business-Chancen

5G und Sicherheit

Heftig diskutiert werden außerdem noch die Gefahren von 5G. Mit der wachsenden Verbreitung des neuen Mobilfunkstandards nehmen zwangsläufig auch die Risiken dieser Technologie zu - und die Herausforderungen für die Betreiber.
Diese Überzeugung vertritt beispielsweise der Netzwerkausrüster Cisco. Dienste-Anbieter seien nun einer noch nie dagewesenen Anzahl an Cyberbedrohungen ausgesetzt. Wenn sich ein Gerät bei einem neuen Mobilfunkmast anmeldet, um Konnektivität zu erhalten, übertrage es bestimmte Identifikationsdaten. Sowohl in 4G/LTE als auch in 5G wandern diese Daten im Klartext über das Netz. Sicherheits­experten konnten in Experimenten diese unverschlüsselten Informationen abfangen und folglich die betroffenen Geräte identifizieren und durch das Netzwerk verfolgen.
Nach Angaben von Cisco sollen zurzeit allein bei dem US-amerikanischen Telekommunikationsanbieter AT&T 11 Milliarden Sicherheitsvorfälle pro Tag auftreten. Diese Zahl soll mit der Umstellung auf den 5G-Mobilfunkstandard auf kaum vorstellbare 720 Milliarden Sicherheitsvorfälle pro Tag ansteigen - das entspräche einer Zunahme um 6500 Prozent.
Walter Goldenits
Walter Goldenits
Geschäftsführer Technologie bei der Deutschen Telekom
www.telekom.de
Foto: Deutsche Telekom
„Die Latenzverzögerungen im Netz sind mit dieser Technologie Geschichte.“
Ein weiteres Problem besteht aus Sicht der Cisco-Experten darin, dass sich im Lauf der Zeit unternehmenseigene IT-Netze mit 5G-Netzwerken integrieren und damit unbeabsichtigterweise Hackern Tür und Tor zur Unternehmens-IT öffnen. Außerdem warnt der Netzwerkspezialist eindringlich davor, dass es bei besonders nützlichen neuen 5G-Einsatzszenarien wie Telemedizin und autonomem Fahren schnell um Fragen von Leben und Tod gehe. Und selbst die nationale Sicherheit und der Schutz vor Wirtschaftsspionage spielen bei den Diskussionen um 5G eine wichtige, wenn auch umstrittene Rolle. Den europäischen Markt für 5G-Ausrüstung dominiert Hardware auf der Basis von (fernsteuerbaren) 5G-Chips aus China, speziell von Huawei. Mitglieder der Five-Eyes-Allianz - eines Bündnisses der Geheimdienste von Australien, Kanada, Neuseeland, Großbritannien und den Vereinigten Staaten - machen aus ihrer Sorge um die Kontrolle chinesischer Marktakteure über die Datenflüsse in den entstehenden 5G-Netzen keinen Hehl. Dass US-Präsident Donald Trump diese Bedenken gerne für seinen Kampf gegen das aufstrebende China aufgegriffen hat, muss nicht heißen, dass an den Vorwürfen nichts dran ist.

Ausblick

Eines ist sicher: Einen Weg vorbei an der 5G-Technologie wird es nicht geben. Die Vorteile wie flotte Datenraten, niedrige Latenz und neue Funktionen wie Network Slicing schaffen vor allem im Bereich des Internet of Things ganz neue Möglichkeiten. Und nach einigem Zögern ist der Startschuss für 5G ja auch in Deutschland endlich gefallen. Der Weg zu einer robusten und sicheren Implementierung drahtloser Konnektivität braucht jedoch seine Zeit. Denn die Technologie bringt weitreichende Implikationen für die Datensouveränität und die nationale Sicherheit mit sich. Das zurückhaltende Vorgehen in Deutschland hat auf jeden Fall den einen Vorteil: Es bleibt noch Zeit, die insbesondere von den hohen 5G-Frequenzen ausgehenden potenziellen Gesundheitsgefahren näher zu erforschen. Unaufholbar ins Hintertreffen geraten ist Deutschland bislang jedenfalls noch nicht.
Vorteile von Network Slicing
Zu den wichtigsten Merkmalen der Network-Slicing-Technik zählen:
  • Netzwerkisolation: Einzelne Slices lassen sich vom öffentlichen Internetzugang abschotten, um die Datenflüsse auf private VPNs zu beschränken, und/oder durch kundenspezifische Firewalls zu filtern.
  • Datenisolation: Die Abschottung des Zugriffs auf Daten aus anderen Slices heraus ermöglicht die Kontrolle von Netzwerkzugriffen im gemeinsamen Mobilfunkspektrum.
  • Isolierte Zugriffskontrolle: Jedes Slice kann auf ein eigenes System des Identitätenmanagements vertrauen; Mobilfunkanbieter können so ihren Kunden erlauben, die für ein Slice provisionierten Ressourcen und Sicherheitsrichtlinien selbst zu verwalten.
  • Dedizierte IT-Ressourcen: Um eine garantierte Leistung und die Hochverfügbarkeit der Mobilfunkdienste zu gewährleisten, lassen sich für ein Slice dedizierte physische IT-Ressourcen provisionieren.
Verwandte Themen