Der Mobilfunkstandard 5G ist eine Schüsseltechnik, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von Staat, Wirtschaft und Gesellschaft auf eine vollkommen neue Basis stellt.
Um Daten zu schützen und die Verfügbarkeit von 5G-Campusnetzen zu gewährleisten, müssen sich die Anwender selbst um deren Absicherung kümmern.
Eine jetzt veröffentlichte Handreichung des Bundesverbandes IT-Sicherheit e.V. (Teletrust) richtet sich an alle interessierten Unternehmen, Institutionen und Organisationen, die bereits 5G-Netze produktiv oder als Testkonzept betreiben. Konkret will man die die Ebene der IT-Administration und IT-Leitung ansprechen.
5G-Technik hat das Potenzial, der Digitalisierung in den kommenden Jahren einen deutlichen Schub zu geben. Um dies erfolgreich zu realisieren, muss die IT-Sicherheit ausreichend berücksichtigt sein. Die Sicherheit von öffentlichen 5G-Netzen soll in Deutschland durch Regulierung entstehen. Die IT-Sicherheit privater 5G-Netze ist dagegen freiwillig und liegt in der Verantwortung der Betreiber. Betreiber sogenannter 5G-Campusnetze müssen nur eine Nutzungslizenz für die Frequenzen bei der Bundesnetzagentur beantragen, weitere Auflagen an die Auswahl der Technik und minimaler IT-Sicherheitsmaßnahmen gibt es dagegen nicht.
Aktuell werden 5G-Campusnetze unter anderem in der Logistik für die Steuerung von führerlosen Transportsystemen, für die Vernetzung von IoT-Geräten (Internet-of-Things) in der Gebäudeautomation oder beim Produktionsprozess im industriellen Umfeld zur Steuerung und Überwachung von Maschinen und Robotern in Echtzeit verwendet. Aber auch im medizinischen oder landwirtschaftlichen Bereich finden 5G-Campusnetze bereits Anwendung.
5G-Campusnetze sind in der Regel komplex in Bezug auf ihre Architektur und die große Anzahl unterstützter Gerätetypen. Dies kann eine Reihe von Angriffsvektoren eröffnen. In 5G-Netzen kommt verstärkt auch Virtualisierung zum Einsatz, die Flexibilität und Effizienz ermöglicht. Aber dies bringt auch neue Sicherheitsrisiken durch Schwachstellen in der Virtualisierungstechnik mit sich, etwa nicht wirksame Separierung von Gastsystemen. Die Hardwarekomponenten eines 5G-Campusnetzes benötigen darüber hinaus einen adäquaten Schutz vor physischen Zugriffen.
Zur Eindämmung potenzieller Bedrohungen müssen in 5G-Campusnetzen geeignete IT-Sicherheitsmaßnahmen umgesetzt werden. Dazu gehören unter anderem starke Authentifizierungs- und Verschlüsselungsverfahren, regelmäßige Überwachung des Netzwerkverkehrs, Netzwerksegmentierung und regelmäßige Sicherheits-Updates. Die jetzt publizierte Teletrust-Handreichung dient dabei als Orientierungshilfe. Neben einem Überblick zu Betriebsmodellen, Einsatz- und Bedrohungsszenarien ist der Teletrust-Handreichung ein ergänzender Fragenkatalog beigefügt. Dieser listet wichtige Fragen auf, die beim Aufbau und Betrieb eines 5G-Campusnetzes gestellt werden sollten, um bei der Auswahl der Technik, des Anbieters und des Betriebsmodells auch die IT-Sicherheit zu berücksichtigen.
Die Publikation entstand in der Teletrust-AG „Smart Grids/Industrial Security“. Sebastian Fritsch (Secuvera), der die Erarbeitung koordinierte, stellte dazu fest: „Neue 5G-Netzbetreiber erhalten mit der Handreichung eine praktische Fragenliste, um mit Anbietern neben funktionalen Aspekten auch die IT-Sicherheit noch vor der Beschaffung zu diskutieren.“ Die Autorengruppe führte Workshops mit Anwendern und Anbietern von 5G-Campusnetzen durch und erstellte einen niederschwelligen Einstieg in das Thema. Die Handreichung richtet sich primär an die IT-Verantwortlichen und Administratoren in Organisationen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützte das Projekt. Uwe Hoppenz, BSI-Fachbereichsleiter SZ3 (Cyber-Sicherheit in mobilen Infrastrukturen und Chiptechnologie), sagte in seinem Fazit: „Die bereitgestellte Handreichung dient als Hilfsmittel für Institutionen und Unternehmen, um die IT-Sicherheit ihrer privaten 5G-Netze von der Planungs- bis hin zur Betriebsphase zu gewährleisten.“