Die 5G-Ära ermöglicht einen hohen Durchsatz bei ultra-niedriger Latenz und unzählige Anwendungsfälle für die maschinelle Kommunikation. Das eröffnet zahlreiche Chancen. Netzwerke wandeln sich von proprietären zu softwarezentrierten Bereitstellungen, die auf Open Source und einer offenen Architektur basieren, um den neuen Anforderungen gerecht zu werden. Das bringt neue Sicherheitsrisiken mit sich.
Fast zehn Jahre nach der Einführung von 4G wird 5G die erste Mobilfunkgeneration sein, die im Zeitalter der globalen Cyberkriminalität auf den Markt kommt. Diese Cyberkriminalität wird in hohem Maße von organisierter Kriminalität und Nationalstaaten finanziert. Wir befinden uns in einem Zeitalter, in dem Software, die in den letzten zehn Jahren so viel zum Wachstum der digitalen Wirtschaft beigetragen hat, auch routinemäßig eingesetzt wird, um Daten zu stehlen, offenzulegen, zu kompromittieren oder den Zugriff auf Daten zu blockieren, unabhängig davon, ob es sich um Data-at-Rest oder Data-in-Motion handelt.
Auch wenn Telekommunikationsbetreiber und Unternehmen auf das 5G-Ökosystem der Anbieter von Netzwerkausrüstung, Cloud-Diensten und Systemintegratoren setzen, um die Chancen von 5G zu nutzen, erwarten sie von diesem Ökosystem auch Lösungen dafür, wie sie all die neuen Risiken, die die 5G-Architektur für ihre Datensicherheitslage mit sich bringen kann, verstehen und mindern können.
5 Schlüsselkomponenten einer vertrauenswürdigen 5G-Architektur
1. Kernnetzwerk: Mit dem neuen Kernnetzwerk befindet sich nicht mehr jede Netzwerkfunktion in einer eigenen isolierten und sicheren Hardware. Stattdessen befinden sie sich jetzt in Software as a Virtual Network Functions (VNF) oder Cloud-native Network Functions (CNF), die auf einer gemeinsam mit anderen VNF/CNF und Anwendungen virtualisierten Infrastruktur laufen.
2. Multi-Access Edge Compute (MEC): bringt das Anwendungs-Hosting von zentralisierten Datenzentren auf Netzwerkebene, um niedrige Latenzzeiten und Bandbreiten zu erreichen. Es wird erwartet, dass diese neuen Dienste von einer Vielzahl von Branchen genutzt werden, darunter Gesundheitswesen, Fertigung, Einzelhandel und Medien/Unterhaltung.
3. Backhaul/Fronthaul/Mid-haul: bezeichnet den Teil des Netzwerks, der die RAN-Komponenten, das Kernnetz und die kleineren Teilnetzwerke des Netzwerks miteinander verbindet. Diese müssen nun einen hohen Datendurchsatz und eine Datenübertragung mit geringer Latenz unterstützen.
4. Teilnehmerauthentifizierung und Datenschutz: Mit neuen Funktionen wie Network Slicing müssen Mobilfunknetzbetreiber eine hochsichere Teilnehmerauthentifizierung und 5G-Dienste zum Schutz der Privatsphäre der Teilnehmer (SUPI/SUCI) anbieten.
5. Verwaltungsebene: OSS/BSS: Operations Support System, umfasst Auftragsverwaltung, Netzwerkbestandsverwaltung und Netzwerkbetrieb, während das Business Support System (BSS) in erster Linie aus Auftragserfassung, Kundenbeziehungsmanagement und Fakturierung besteht. Es wird erwartet, dass sich diese Systeme zur Verwaltung sensibler Daten weiterentwickeln werden, um 5G-Netzwerke zu unterstützen.
Basis von Digital Trust für 5G
Wenn diese fünf Schlüsselkomponenten ungeschützt bleiben, sind die zugrundeliegende Infrastruktur, sensible Operationen und große Mengen an verarbeiteten sensiblen Daten gefährdet. Das Sicherheitsportfolio von Thales kann dazu beitragen, diesen Risiken zu begegnen.