Zum Inhalt

Trendthemen

5G und IoT: Wie wird sich die Sicherheit verändern?

Fennel Aurora

06.11.19 5 Minuten Lesezeit

Mit 5G stehen uns zwei große Herausforderungen bevor: Die Zahl der vernetzten Geräte wird um Zehnerpotenzen steigen und Edge Computing in verteilten Netzen wird ein Umdenken in der Cybersicherheit erfordern.

In mancherlei Hinsicht ist die Edge-Computing-Revolution eine schwerwiegendere Angelegenheit als der explosionsartige Zuwachs an „intelligenten“ Geräten. Die Sicherheitsbranche verfügt bereits seit Anfang der 2000er Jahre über viel Erfahrungen im Umgang mit extremen Datenmengen. So verarbeitet F-Secure seit Jahren tagtäglich Milliarden von Sicherheitsanfragen und schützt vor Zehntausenden neuer Bedrohungen. Das erfordert natürlich eine extreme Automatisierung und den Einsatz von maschinellem Lernen, unterstützt durch menschliche Experten. Doch mit Edge Computing ändern sich die Spielregeln.

Das Schutz-Dilemma

Überlegungen zum Thema Cybersicherheit beschäftigen sich heutzutage mit einem 3-Schichten-Modell. Die erste Schicht stellt eine zentralisierte Sicherheit im Netzwerk dar – dies ermöglicht im Prinzip 100 % Abdeckung für den Schutz von Benutzern und Geräten im Netzwerk, wobei das Niveau des Schutzes aber eher gering ist. Die zweite Schicht steckt im Router und deckt alle Geräte im Haus ab – einschließlich IoT-Devices wie Fernseher und Spielkonsolen.

Hier ist ein höheres Schutzniveau möglich, aber es gibt dennoch Grenzen. Die dritte Schicht schließlich ist der Endpunkt. Sie erfordert, dass der Benutzer etwas installiert. Das macht eine vollständige Abdeckung schwierig, bietet aber den umfassendsten Schutz etwa vor Ransomware und Banktrojanern.

In der Zeit vor 5G ermöglicht das IoT einen Schutz auf den Schichten 1 und 2. Aktuelle Low-Power-Technologien führen dazu, dass die massenhaft eingesetzten Sensoren weiterhin an das zentrale Betreibernetz angeschlossen sind und so durch Layer-1-Lösungen geschützt werden. Das heutige Consumer-IoT erhält seinen Schutz in Schicht 2 über den Router im Heimnetzwerk.

Das wird sich mit 5G-fähigem Edge-Computing grundlegend verändern, da der meiste Datenverkehr dann nicht mehr über ein zentrales System läuft, sondern über viele separate Mini-Internets. Diese Dezentralisierung stellt die große Herausforderung dar.

Edge-Computing fordert neue Ideen

In einem Edge-Computing-Modell lässt sich die Sicherheit nicht zentral aus dem Netzwerk bereitstellen. Das Router-Sicherheitsmodell kommt auch nicht in Frage, da ein Mesh-Netzwerk, in dem alle Geräte mit allen anderen kommunizieren, keinen zentralen Router hat der als Durchgangspunkt für den gesamten Datenverkehr dient. Auch eine Endpoint Security lässt sich nicht anwenden, da niemand AV-Versionen für jede Art von Sensor herstellen wird und kann.

Wie alle großen disruptiven Technologien wird 5G garantiert neuen Anwendungen hervorbringen, an die niemand gedacht hat. Daher ist es schwierig vorherzusagen, wie sich diese neuen Herausforderungen in realen 5G-Implementierungen auswirken werden. Trotzdem haben die dezentralen Mesh-Modelle Priorität: Sie sind zentrale Eigenschaft der heutigen Cloud-IT-Revolution.

5G-Implementierungen mit einer großen Anzahl von Sensoren werden wahrscheinlich ähnlich ablaufen, wobei Technologien und Ideen wiederverwendet werden, die den riesigen verteilten Rechenzentren hinter allen großen Diensten ähneln, die wir heutzutage nutzen.

„Motorrad und Seitenwagen“

Es gibt schon einige Ideen, wie die Sicherheitsprobleme zu bewältigen sind. So wird etwa in der Welt der Container die Sicherheit oft über einen „Seitenwagen“-Ansatz und ein „Service Mesh“ erzwungen.

Stellen Sie sich ein Motorrad mit einem Seitenwagen vor – das Motorrad ist Ihre App (in der Regel ein Microservice, der in einem Container läuft), und der Seitenwagen wird von der Containerverwaltung (das Service Mesh) automatisch an jede App angehängt. Der Seitenwagen beherbergt einen Beifahrer und dieser Beifahrer sorgt dafür, dass der Fahrer des Motorrads die Verkehrsregeln befolgt. Das Seitenwagen-Prinzip mit einem guten Service Mesh hilft IT-Teams, die Sicherheit auf diese unglaublich komplexen Systeme anzuwenden. Dies gilt es vorrangig zu bewerkstelligen.

Dazu kommen tiefergehende Fragen rund um Sicherheit und Datenschutz. Was passiert, wenn Ihr selbstfahrendes Auto während der Fahrt seinen 5G-Anschluss verliert? Was passiert, wenn Ihre Insulinpumpe mit dem Internet verbunden ist? Wir sehen bereits Fälle von Autos, die während der Fahrt gehackt werden und Insulinpumpen, die gehackt werden können, um den Patienten zu ermorden. Das ist beängstigend und wird noch beängstigender, wenn man bedenkt, dass diese Innovationen mehr oder weniger unreguliert ablaufen.

Neue digitale Konzepte helfen der Gesellschaft

Es gibt gute und soziale Gründe für Smart Cities und andere große Daten- und Kontrollsysteme. Diese Technologien könnten den Schwächsten in der Gesellschaft am meisten nützen, wenn sie richtig eingesetzt werden. Sie können die Lebensqualität der Armen verbessern oder sogar systematische Diskriminierung beseitigen.

Ein einfaches Beispiel findet sich im öffentlichen Nahverkehr. Ein einkommensschwacher Arbeiter neigt dazu weiter weg von der Arbeit, der Schule und den Geschäften zu leben. Er ist auch wahrscheinlich nicht in der Lage, sich den Personentransport zu leisten. Und es ist ebenfalls wahrscheinlich, dass sein Viertel mit öffentlichen Verkehrsmitteln schlechter erreichbar ist. Darüber hinaus weigern sich Taxis oft in ärmere Viertel zu fahren, oder sie weigern sich, für farbige Menschen anzuhalten.

Das alles ließe sich mit Hilfe von Echtzeit-Sensordaten aus Bussen, Bushaltestellen und Straßenrändern leicht ändern. Anstelle von festen Linien und Fahrplänen, die normalerweise einkommensstarke Gebiete bevorzugen, könnten die Fahrpläne für Stadtbusse an die tatsächlichen Bedürfnisse der gesamten Bevölkerung angepasst werden, während gleichzeitig der Verkehr reduziert und die Luftqualität für alle verbessert wird.

Zurück in die Dreißigerjahre

Die Geschichte hat gezeigt, welche Folgen Daten- und Überwachungstechnologien haben können, wenn sie gegen bestimmte Bevölkerungsgruppen eingesetzt werden. Die jüngere Geschichte von den 1930er Jahren bis heute belegt:  Regierungen und Unternehmen weltweit sind bereit und willens, Technologien in einen hochentwickelten Überwachungsapparat zu verwandeln, der das Recht der Menschen auf Privatsphäre untergräbt.

Die Versprechen neuer Technologien wie 5G dürfen nicht auf dem Rücken derjenigen verwirklicht werden, die bereits um soziale Gerechtigkeit kämpfen. Technologie ist keine Wunderwaffe und sie ist nie neutral. Mit 5G wird es nicht anders sein. Wir alle entscheiden, ob diese Technologie in der Zukunft wie in einem Alptraum genutzt wird, um viele Menschen weiterhin auszuschließen. Oder werden wir 5G einsetzen, um das Leben aller Menschen dramatisch und umfassend zu verbessern?

Fennel Aurora

06.11.19 5 Minuten Lesezeit

Kommentar hinterlassen

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.