asut-Bulletin
Resilienz
Ausgabe
03/2023
...innovative Netzwerktechnologien

Von Michael Holzer, Huawei Technology Switzerland

5G-Netzwerke machen viele Branchen nicht nur smart, sondern haben auch das Potenzial, Mensch, Umwelt und Daten viel besser zu schützen als frühere Übertragungstechnologien. Das stärkt die Resilienz, beispielsweise im Versorgungssystem. Es setzt gleichzeitig aber auch ein angemessenes Risikomanagement voraus. 

Der Schritt von 4G zu 5G ist der von einer Übertragungstechnik für breitbandige Anwendungen zu einer neuen Generation von Netzwerktechnologie, die das Potenzial hat, Geschäftsmodelle in verschiedensten Branchen zu revolutionieren. Die Vorteile in punkto Latenzzeit, Geschwindigkeit, Anschlussmöglichkeiten von Geräten, reduziertem Stromverbrauch und gesicherter Qualität dank Network Slicing sind für eine Vielfalt an Anwendungsszenarien attraktiv und sorgen dafür, dass nicht nur mehr Effizienz, sondern auch mehr Nachhaltigkeit erreicht werden kann.

Mehr Sicherheit für Mensch, Umwelt und Daten

Beim smarten Farming etwa kann der Einsatz von Pestiziden dank einer Bündelung von Technologien wie Drohnen, hochauflösenden Kameras, Big Data Analytics und Künstlicher Intelligenz gesenkt werden, die nur mit 5G-Konnektivität überhaupt funktioniert. Ähnliche IoT-Prinzipien kommen beim Smart Mining oder in der smarten Logistik zum Tragen, wo mit 5G eine neue Ära der Fernsteuerung und ein hoher Automatisierungsgrad ermöglicht wird, so dass Menschen sich nicht mehr grossen Gefahren oder schwerster körperlicher Arbeit aussetzen müssen und ihre Gesundheit geschützt wird. Im East-West Gate Intermodal Terminal (EWG) in Ungarn zum Beispiel ist der erste smarte multimodale Eisenbahnumschlagterminal in Europa entstanden, der ein privates 5G-Netzwerk nutzt. Diese Multi-Access Edge Computing- bzw. Campus-Lösungen erlauben es Unternehmen, ihr eigenes, unabhängiges Netzwerk nahtlos Ende-zu-Ende zu betreiben. Im EWG werden sämtliche Kräne von einem Kontrollraum aus vollständig ferngesteuert. Eine 3D-Managementsoftware ist permanent online, verfolgt den Status der Container, verarbeitet die Daten und zeigt auf einem Dashbord jederzeit die Informationen aus allen Subsystemen des Logistikzentrums. Die Prozesse sind fast gänzlich automatisiert, was Kosten und Emissionen senkt und gleichzeitig «Sicherheit, Gesundheits- und Umweltschutz» (bzw. EHS; Environment, Health & Safety) enorm steigert.

All diese Pluspunkte gehen mit innovativen Sicherheitsstandards einher, die dank einer engen Public-Private-Partnership entwickelt wurden und die 5G weitaus sicherer machen als frühere
Netzwerktechnologien.

Der Ost-West-Terminal (EWG) kann dank modernster Technik einen erheblichen Güterverkehr abwickeln und steuert als erstes Unternehmen in Europa Kräne per 5G fern (Video: EWG)

Sich konstruktiv mit neuen Risiken auseinandersetzen

Trotz des höheren Sicherheitslevels birgt 5G eigene Risiken. Durch die Milliarden von Geräten, die potenziell ans Netzwerk angeschlossen werden können – wir sprechen hier von 1 Million Geräte pro Quadratkilometer – müssen wir uns mit neuen Angriffsvektoren auseinandersetzen. Es werden darunter auch viele kleine und preiswerte Geräte sein, deren Anbieter und Branche hinsichtlich Cybersecurity möglicherweise noch nicht so erfahren, up-to-date oder resilient sind, wie das in einem solch komplexen Netzwerk nötig wäre. Erforderlich wären Mindestsicherheitsstandards und Zertifizierungsprozesse, die diese Geräte auf das Sicherheitsniveau des Netzwerks heben. Ein angemessenes Schwachstellenmanagement muss auf lange Sicht ohnehin etabliert werden.

Beim Datenschutz geht es in erster Linie um sensible, etwa Personen- oder Gesundheitsdaten. Ein ausgeklügeltes Privacy, Identity und Access Management muss die Autorisierung des Zugriffs auf Daten für Berechtigte in unterschiedlichen Rollen und entsprechend auf unterschiedlichen Sicherheitsstufen gewährleisten können. In sich geschlossene, private 5G-Netzwerke haben wiederum ihre eigenen Herausforderungen – die IT-Spezialisten und CISOs benötigen besondere Schulung und/oder professionelle Unterstützung für die Evaluation und Beschaffung von standardmässig gesicherter Hard- und Software und deren sichere Integration in das Netzwerk sowie dessen ebenso sicheren Betrieb.

Verantwortlichkeiten bei den Betreibern

Die Verantwortung für die Sicherheit eines Netzwerks liegt beim Betreiber. Viele Operators haben angesichts der neuen Bedrohungen und behördlicher Regulierungen bereits substanziell in ihre Sicherheitsdispositive investiert und folgen bewährten Best Practices für die Einhaltung von Netzwerkrichtlinien, die Sicherheit der Betriebs- und Wartungsabläufe und die Fähigkeit ihres Netzwerks, Angriffe abzuwehren. In der Schweiz hat die asut in einem Positionspapier den «Modus Vivendi» und die in Bezug auf Cybersecurity zu treffenden Massnahmen seitens der Telekommunikationsanbieter festgehalten.

Besonderes Augenmerk gilt den internationalen Standards wie jenen von GSMA oder 3GPP, sowie den Rahmenwerken zur Prüfung und Zertifizierung wie NESAS, SCAS oder Common Criteria. Hinzu kommt mit der GSMA 5G Cybersecurity Knowledge Base (CKB 5G) ein umfangreiches Framework, das in den letzten Jahren unter Einbezug der Player in der Mobilfunkbranche und deren Vorschlägen für Risikomanagementstrategien entwickelt wurde und so den Betreibern helfen kann, die Anforderungen an die Netzwerksicherheit zu erfüllen und die 5G-Netzwerksicherheit besser zu planen, zu pflegen und zu optimieren.

Alle Stakeholder in die Pflicht nehmen

Doch Netzwerksicherheit ist geteilte Sicherheit. Auf Anbieterseite hat sich Security by Design für die Entwicklung neuer Produkte durchgesetzt und neue Konzepte wie Zero Trust haben sich etabliert. Das Schwachstellenmanagement und der Wissensaustausch auf allen Ebenen – innerhalb der Branche, wie auch industrieübergreifend – haben sich verbessert, um Schutz von der Planung bis zum Betrieb zu gewährleisten.

Standardisierungsinstitutionen haben einen neuen Reifegrad erreicht und bieten Herstellern, der Industrie und den Regulierungsbehörden umfassende Anleitungen wie die oben genannten. Mit den entstehenden Use Cases geht es nun mehr und mehr darum, auch die Kunden in die Pflicht zu nehmen, egal ob sie B2B- oder B2C-Lösungen im Einsatz haben. Hier mangelt es noch an Sensibilisierung, was einerseits mit der Maturität im breiten Spektrum von sich gründenden kleinen, flinken App-Entwicklern bis hin zu etablierten grossen Softwarehäusern zu tun hat und andererseits auch mit der Dynamik der sich entwickelnden Märkte. Hier muss ein Konsens gefunden werden analog zu den Hardware-Herstellern: Sicherheit by Design, Anwendung von Standards und Best Practices, Transparenz und Zertifizierung.

Last but not least spielen auch die Endnutzer eine wichtige Rolle, wenn es um Sicherheit auf ihren Smartphones und Tablets geht. Aufklärung und Schulung sind nötig, damit alle Glieder in der Sicherheitskette ihren Teil der Verantwortung bewusst wahrnehmen können.

Michael Holzer

Michael Holzer ist als CSO bei Huawei Technology Switzerland für die Cybersecurity und den Schutz der Privatsphäre zuständig. 

Artikel teilen: ...innovative Netzwerktechnologien