Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Was bringt ein 5G Pentest?

M.Sc. Moritz Gruber

Haben Sie schon einmal darüber nachgedacht, was 5G für Ihr Unternehmen bedeutet? Welche potenziellen neuen Sicherheitslücken sich nur durch 5G auftun? Falls nicht, dann ist es jetzt an der Zeit, denn die neue Technik hat Potenzial für massive Sicherheitsprobleme. Der 5G Pentest konzentriert sich uneingeschränkt auf das entsprechende Netzwerk und prüft, wo Schwachstellen vorhanden sein könnten.

Wie immer beim ethischen Hacking, setzt auch der 5G Pentest darauf, das Netzwerk ganz konkret anzugreifen, um herauszufinden, wo potenzielle Probleme zu finden sein könnten. Allerdings setzt sich der 5G Pentest ein wenig anders zusammen als von einem Pentest üblicherweise gewohnt. Denn hier geht es vor allem um das Netzwerk selbst und nicht die IT-Systeme, die sich in diesem befinden.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Was ist ein 5G-Netzwerk?

Die Abkürzung 5G meint im Grunde nichts anderes als die fünfte Generation des Mobilfunkstandards. Der wiederum beschreibt die Strukturen und Regeln, auf die unsere mobile Kommunikation aufbaut. 5G setzt dabei auf LTE auf. 5G hingegen soll bis zu 10 Gbit/s realisieren und 6G dann sogar bis zu 400 Gbit/s ermöglichen.

5G kennt drei verschiedene Bereiche, mit unterschiedlichen Priorisierungen. eMBB (Enhanced Mobile Broadband) ermöglicht die bekannten und normalen Mobilfunkverbindungen. mMTC (Massive Machine Type Communication) ist für das Internet der Dinge gedacht, also geringe Datenraten mit wenig Energieverbrauch. Gefolgt von uRLLC (Ultra reliable low latency communications) für die kritische Infrastruktur, autonomes Fahren und ähnlich komplexe Anwendungen.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Wo spielt die Sicherheit von 5G eine Rolle?

Sicherheit spielt immer eine entscheidende Rolle und 5G bildet da keine Ausnahme von der Norm. Gerade was kritische Infrastruktur betrifft, wurde 5G in der Vergangenheit bereits des Öfteren kritisch beäugt. Auch deshalb, weil viel Technik im Bereich 5G aus China stammt. So wurde 5G-Technik von Huawei beispielsweise schon in einigen Ländern verboten.

Außerdem besitzen die dynamischen, softwarebasierten Systeme, die bei 5G zum Einsatz kommen, viele mögliche Angriffspunkte. Die verschiedenen Traffic-Lenkungspunkte müssten alle dauerhaft überwacht werden, damit 5G wirklich als sicher bezeichnet werden kann, was so in der Regel nicht möglich sein wird. Auch verbinden sich mit 5G potenziell einfach mehr Geräte und auch das IoT (Internet der Dinge) sorgt dafür, dass sich immer mehr vermeintliche Alltagsgegenstände plötzlich im Internet befinden. Und das gefährdet dann natürlich auch die Cybersicherheit, ebenso wie die erhöhte Geschwindigkeit oder die fehlende Verschlüsselung im Verbindungsprozess, der Details zu den Geräten selbst offenlegen kann.

Wo Sicherheitslücken entstehen, können auch Botnetze aufgebaut werden, die dann mittels DDoS-Angriff ganze Server lahmlegen. Verbraucher müssen zudem verstehen, dass mit 5G auch IoT-Geräte online und damit angreifbar sind. Von der Kaffeemaschine bis hin zur Waschmaschine ist heutzutage alles mit entsprechender IT ausgestattet. Und wo eine Verbindung besteht, ist immer auch ein Sicherheitsrisiko zu finden. Oder glauben Sie daran, dass Hersteller von Waschmaschinen plötzlich Patches ausspielen, wenn Sicherheitslücken bekannt werden? Vermutlich eher nicht.

Wie sieht ein 5G Pentest aus?

Um 5G-Cyberangriffe möglichst erfolgreich abwehren zu können, empfiehlt sich ein entsprechender Pentest. Der Penetrationstests meint dabei das legale Eindringen in ein IT-System, um dessen Schwachstellen kennenzulernen, sie auszunutzen und darauf aufbauend dann Strategien zu entwickeln, damit selbige geschlossen werden können. Im Bereich Pentest ist daher oft vom ethischen Hack die Rede, weil ethische Hacker zwar Angriffe starten, diese aber gewollt und kontrolliert vollziehen, um möglichst viele potenzielle Angriffsstellen zu offenbaren.

Unternehmen möchten mit einem Pentest also gewissermaßen die eigene Verteidigung im Bereich der IT-Systeme testen. Der Pentester greift somit die IT-Infrastruktur an, sammelt alle notwendigen Informationen zur Cybersicherheit des jeweiligen IT-Systems und übermittelt diese anschließend an den jeweiligen IT-Fachmann im Unternehmen. Bei einem 5G Pentest ist das natürlich nicht viel anders, nur dass es hier eben ganz konkret um das 5G-Netzwerk selbst geht.

Somit dreht sich konkret alles darum, entsprechende Netzwerkschwachstellen innerhalb von 5G zu finden. Dazu gehören unzureichende Sicherheitskonfiguration, Protokoll-Fuzzing, Traffic-Analysen, HTTP2/JSON-basierte Angriffe auf das Kernnetzwerk, Protokollprüfungen und einiges mehr. Was genau getestet und überprüft wird, hängt vom jeweiligen Netzwerk und dem Unternehmen ab. Ziel ist am Ende aber immer, dass eine zuverlässige Bewertung der 5G-Netzwerksicherheit abgegeben werden kann.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Wer benötigt einen Pentest?

Bei der AWARE7 GmbH haben wir ständig mit entsprechenden Pentests zu tun. Diese sind in Unternehmen auch zwingend notwendig, um die IT-Systeme und die allgemeine Cybersicherheit zu überprüfen. Penetrationstests sind dabei nichts, was einmalig oder nur alle paar Jahre stattfinden sollte. Vielmehr geht es darum, die eigene IT-Infrastruktur dauerhaft im Auge zu behalten und entsprechende Schwachstellen möglichst schnell entdecken zu können. Das gilt auch oder sogar insbesondere für die noch recht neuen 5G-Netzwerke.

Nur wer regelmäßig einen Pentest durchführen lässt, kann die eigene Sicherheit entsprechend im Blick behalten. Penetrationstests sollten dabei auch immer von spezialisierten IT-Sicherheitsexperten durchgeführt werden. Nur der externe und unbefangene Blick ermöglicht es, Netzwerke und Systeme entsprechend umfangreich anzugreifen, um potenzielle Schwachstellen zu entlarven.

Immer dann, wenn neue Systeme hinzukommen oder sich etwas im Unternehmen verändert hat, ist ein Penetrationstest angebracht. Entweder auf jährlicher Basis oder eben im konkreten Fall, beispielsweise bei einem Umzug in neue Büros oder frisch installierte Anwendungen mit entsprechenden Upgrades. Überall dort, wo kritische Infrastruktur herrscht oder aber Abhängigkeiten entstehen, sind Penetrationstests zudem noch deutlich häufiger vonnöten.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Moritz Gruber

Web-Anwendungen sind mein Spezialgebiet. Meine Fähigkeiten konnte ich durch meine offensive Security Certified Professional (OSCP) Zertifizierung ausbauen. Dazu besitze ich die Weiterbildung als Informationssicherheitsbeauftragter nach ISO27001 (TÜV). Ich schreibe gerne über diese und andere Themen im Blog und im wissenschaftlichen Kontext. Mein Name ist Moritz Gruber und ich bin seit der Gründung der AWARE7 GmbH dabei.