Haben Sie schon einmal darüber nachgedacht, was 5G für Ihr Unternehmen bedeutet? Welche potenziellen neuen Sicherheitslücken sich nur durch 5G auftun? Falls nicht, dann ist es jetzt an der Zeit, denn die neue Technik hat Potenzial für massive Sicherheitsprobleme. Der 5G Pentest konzentriert sich uneingeschränkt auf das entsprechende Netzwerk und prüft, wo Schwachstellen vorhanden sein könnten.
Wie immer beim ethischen Hacking, setzt auch der 5G Pentest darauf, das Netzwerk ganz konkret anzugreifen, um herauszufinden, wo potenzielle Probleme zu finden sein könnten. Allerdings setzt sich der 5G Pentest ein wenig anders zusammen als von einem Pentest üblicherweise gewohnt. Denn hier geht es vor allem um das Netzwerk selbst und nicht die IT-Systeme, die sich in diesem befinden.
Was ist ein 5G-Netzwerk?
Die Abkürzung 5G meint im Grunde nichts anderes als die fünfte Generation des Mobilfunkstandards. Der wiederum beschreibt die Strukturen und Regeln, auf die unsere mobile Kommunikation aufbaut. 5G setzt dabei auf LTE auf. 5G hingegen soll bis zu 10 Gbit/s realisieren und 6G dann sogar bis zu 400 Gbit/s ermöglichen.
5G kennt drei verschiedene Bereiche, mit unterschiedlichen Priorisierungen. eMBB (Enhanced Mobile Broadband) ermöglicht die bekannten und normalen Mobilfunkverbindungen. mMTC (Massive Machine Type Communication) ist für das Internet der Dinge gedacht, also geringe Datenraten mit wenig Energieverbrauch. Gefolgt von uRLLC (Ultra reliable low latency communications) für die kritische Infrastruktur, autonomes Fahren und ähnlich komplexe Anwendungen.
Wo spielt die Sicherheit von 5G eine Rolle?
Sicherheit spielt immer eine entscheidende Rolle und 5G bildet da keine Ausnahme von der Norm. Gerade was kritische Infrastruktur betrifft, wurde 5G in der Vergangenheit bereits des Öfteren kritisch beäugt. Auch deshalb, weil viel Technik im Bereich 5G aus China stammt. So wurde 5G-Technik von Huawei beispielsweise schon in einigen Ländern verboten.
Außerdem besitzen die dynamischen, softwarebasierten Systeme, die bei 5G zum Einsatz kommen, viele mögliche Angriffspunkte. Die verschiedenen Traffic-Lenkungspunkte müssten alle dauerhaft überwacht werden, damit 5G wirklich als sicher bezeichnet werden kann, was so in der Regel nicht möglich sein wird. Auch verbinden sich mit 5G potenziell einfach mehr Geräte und auch das IoT (Internet der Dinge) sorgt dafür, dass sich immer mehr vermeintliche Alltagsgegenstände plötzlich im Internet befinden. Und das gefährdet dann natürlich auch die Cybersicherheit, ebenso wie die erhöhte Geschwindigkeit oder die fehlende Verschlüsselung im Verbindungsprozess, der Details zu den Geräten selbst offenlegen kann.
Wo Sicherheitslücken entstehen, können auch Botnetze aufgebaut werden, die dann mittels DDoS-Angriff ganze Server lahmlegen. Verbraucher müssen zudem verstehen, dass mit 5G auch IoT-Geräte online und damit angreifbar sind. Von der Kaffeemaschine bis hin zur Waschmaschine ist heutzutage alles mit entsprechender IT ausgestattet. Und wo eine Verbindung besteht, ist immer auch ein Sicherheitsrisiko zu finden. Oder glauben Sie daran, dass Hersteller von Waschmaschinen plötzlich Patches ausspielen, wenn Sicherheitslücken bekannt werden? Vermutlich eher nicht.
Wie sieht ein 5G Pentest aus?
Um 5G-Cyberangriffe möglichst erfolgreich abwehren zu können, empfiehlt sich ein entsprechender Pentest. Der Penetrationstests meint dabei das legale Eindringen in ein IT-System, um dessen Schwachstellen kennenzulernen, sie auszunutzen und darauf aufbauend dann Strategien zu entwickeln, damit selbige geschlossen werden können. Im Bereich Pentest ist daher oft vom ethischen Hack die Rede, weil ethische Hacker zwar Angriffe starten, diese aber gewollt und kontrolliert vollziehen, um möglichst viele potenzielle Angriffsstellen zu offenbaren.
Unternehmen möchten mit einem Pentest also gewissermaßen die eigene Verteidigung im Bereich der IT-Systeme testen. Der Pentester greift somit die IT-Infrastruktur an, sammelt alle notwendigen Informationen zur Cybersicherheit des jeweiligen IT-Systems und übermittelt diese anschließend an den jeweiligen IT-Fachmann im Unternehmen. Bei einem 5G Pentest ist das natürlich nicht viel anders, nur dass es hier eben ganz konkret um das 5G-Netzwerk selbst geht.
Somit dreht sich konkret alles darum, entsprechende Netzwerkschwachstellen innerhalb von 5G zu finden. Dazu gehören unzureichende Sicherheitskonfiguration, Protokoll-Fuzzing, Traffic-Analysen, HTTP2/JSON-basierte Angriffe auf das Kernnetzwerk, Protokollprüfungen und einiges mehr. Was genau getestet und überprüft wird, hängt vom jeweiligen Netzwerk und dem Unternehmen ab. Ziel ist am Ende aber immer, dass eine zuverlässige Bewertung der 5G-Netzwerksicherheit abgegeben werden kann.
Wer benötigt einen Pentest?
Bei der AWARE7 GmbH haben wir ständig mit entsprechenden Pentests zu tun. Diese sind in Unternehmen auch zwingend notwendig, um die IT-Systeme und die allgemeine Cybersicherheit zu überprüfen. Penetrationstests sind dabei nichts, was einmalig oder nur alle paar Jahre stattfinden sollte. Vielmehr geht es darum, die eigene IT-Infrastruktur dauerhaft im Auge zu behalten und entsprechende Schwachstellen möglichst schnell entdecken zu können. Das gilt auch oder sogar insbesondere für die noch recht neuen 5G-Netzwerke.
Nur wer regelmäßig einen Pentest durchführen lässt, kann die eigene Sicherheit entsprechend im Blick behalten. Penetrationstests sollten dabei auch immer von spezialisierten IT-Sicherheitsexperten durchgeführt werden. Nur der externe und unbefangene Blick ermöglicht es, Netzwerke und Systeme entsprechend umfangreich anzugreifen, um potenzielle Schwachstellen zu entlarven.
Immer dann, wenn neue Systeme hinzukommen oder sich etwas im Unternehmen verändert hat, ist ein Penetrationstest angebracht. Entweder auf jährlicher Basis oder eben im konkreten Fall, beispielsweise bei einem Umzug in neue Büros oder frisch installierte Anwendungen mit entsprechenden Upgrades. Überall dort, wo kritische Infrastruktur herrscht oder aber Abhängigkeiten entstehen, sind Penetrationstests zudem noch deutlich häufiger vonnöten.