{"id":122443,"date":"2020-12-14T12:30:21","date_gmt":"2020-12-14T20:30:21","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=122443"},"modified":"2020-12-14T12:33:11","modified_gmt":"2020-12-14T20:33:11","slug":"5g-security-in-europe","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2020\/12\/5g-security-in-europe\/?lang=de","title":{"rendered":"Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">In den letzten Jahren hat in Europa eine lebhafte Diskussion \u00fcber die Telekommunikations- und 5G-Sicherheit stattgefunden. Viele Telekommunikationsanbieter sind aktuell mit der Entwicklung der Cybersicherheitsarchitekturen sowohl f\u00fcr bestehende 4G-Netze als auch f\u00fcr geplante 5G-Technologien besch\u00e4ftigt. Viele von diesen stehen nun vor der Einf\u00fchrung. Dieser verst\u00e4rkte Fokus ist eine Reaktion auf die wachsende Zahl von <\/span><a href=\"https:\/\/www.darkreading.com\/mobile\/all-mobile-networks-vulnerable-to-dos-impersonation-and-fraud-cyberattacks-through-gtp-protocol\/d\/d-id\/1338044\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">Cyberbedrohungen in mobilen Netzwerken<\/span><\/a><span style=\"font-weight: 400;\"> sowie auf die Erkenntnis, dass der Aspekt \u201cSicherheit\u201d ein wichtiges Unterscheidungsmerkmal f\u00fcr k\u00fcnftige Dienstleistungen wird. Es ist aber auch eine Reaktion auf die wachsenden Erwartungen der politischen Entscheidungstr\u00e4ger von Regierungen, wenn es um das Thema \u201cVertrauen in 5G Netzwerke\u201d geht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Als weltweit f\u00fchrendes Unternehmen f\u00fcr Cybersicherheit arbeitet Palo Alto Networks mit zahlreichen Telekommunikationsanbietern und Unternehmen auf der ganzen Welt zusammen, die auf mobile Netzwerke angewiesen sind. Wir haben weltweit zahlreiche L\u00f6sungen realisiert, die es den Kunden erm\u00f6glichen, mobile protokoll-spezifische Bedrohungen, Malware und andere Schwachstellen in Mobilfunknetzen zu mitigieren und somit m\u00f6gliche Cyber-Risiken zu reduzieren. Seit einigen Jahren beobachten wir, dass die Gefahren und Cyberangriffe auf diese Netzwerke in Umfang und Ausgereiftheit weiter stark zugenommen haben. Dabei stehen nicht nur die Netzwerkinfrastrukturen und Protokolle im Fokus der Angreifer, sondern auch die angeschlossenen und zunehmend kritischen Ger\u00e4te, Dienste und Anwendungen (z.B. Roboter, Drohnen, etc). Die Wirkung der m\u00f6glichen Angriffe steigt also. In Zukunft wird sich das Tempo der Angriffe beschleunigen, nicht zuletzt aufgrund der h\u00f6heren Geschwindigkeit, mit der 5G- Netze einhergehen, sowie durch die wachsende Angriffsfl\u00e4che, die sich aus dem schieren Volumen der IoT-Ger\u00e4te ergibt. All dies macht die Cybersicherheit von Netzwerken, Daten, IoT-Ger\u00e4ten und Unternehmensdiensten unerl\u00e4sslich. Um diesen Herausforderungen zu begegnen, hat Palo Alto Networks vor kurzem die branchenweit erste <\/span><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2020\/11\/5g-native-security\/\"><span style=\"font-weight: 400;\">5G-native Sicherheitsl\u00f6sung<\/span><\/a><span style=\"font-weight: 400;\"> eingef\u00fchrt, die containerisierte 5G-Sicherheit, Echtzeit-Korrelation von Bedrohungen mit 5G-Identifikatoren und 5G-Network-Slice-Sicherheit umfasst.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die europ\u00e4ischen Regierungen wissen sehr genau , was beim Aufbau von 5G Netzwerken auf dem Spiel steht, und erlassen daher Gesetze und Richtlinien, die Unternehmen dazu ermutigen, Cyber-Risiken in Telekommunikationsnetzwerken zu mitigieren. Im April 2020 ver\u00f6ffentlichte zum Beispiel die deutsche Bundesnetzagentur den Entwurf f\u00fcr einen \u201e<\/span><a href=\"https:\/\/www.bundesnetzagentur.de\/SharedDocs\/Downloads\/DE\/Sachgebiete\/Telekommunikation\/Unternehmen_Institutionen\/Anbieterpflichten\/OeffentlicheSicherheit\/KatalogSicherheitsanforderungen\/KatalogSicherheitsanforderungen2.pdf%3Bjsessionid=70E15E67E73AA159690FC4082835121D?__blob=publicationFile&amp;v=3\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">Katalog der Sicherheitsanforderungen f\u00fcr das Betreiben von Telekommunikations- und Datenverarbeitungssystemen, sowie f\u00fcr die Verarbeitung personenbezogener Daten, Version 2.0<\/span><\/a><span style=\"font-weight: 400;\">\u201c. Anhang I, Abschnitt 2.2 des Katalogs fordert von Anbietern von Telekommunikationsdiensten mit einer IP-Infrastruktur\u201c, die Verkehrsdaten regelm\u00e4\u00dfig auf Auff\u00e4lligkeiten zu \u00fcberwachen, \u201eum Angriffe oder Fehler zu erkennen\u201c und eine geeignete Monitoring-Infrastruktur zu implementieren, die in der Lage sein sollte, Bedrohungen kontinuierlich zu erkennen und zu verhindern.\u00a0 Als geeignete Datenquellen f\u00fcr die Sicherheits\u00fcberwachung k\u00f6nnen zum Beispiel BGP-Router, DNS-Server, E-Mail und IPSec dienen, so der Katalog. Der deutsche Leitfaden ist lobenswert, weil er verdeutlicht, dass die \u00dcberwachung von Netzwerken auf Bedrohungen und die Verhinderung von Angriffen in Echtzeit von wesentlicher Bedeutung sind, um das Volumen und die Auswirkungen von Cyberattacken auf die nationale Infrastruktur, Regierungsnetze, Unternehmen und B\u00fcrger zu verringern. Die Sicherheitsanforderungen werden Berichten zufolge noch vor Ende 2020 offiziell in einem Bundesanzeiger bekannt gegeben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Bem\u00fchungen Deutschlands um die Sicherheit von 5G Netzwerkinfrastrukturen sind im\u00a0 Kontext weitreichender politischer Aktivit\u00e4ten in ganz Europa zu sehen. Im Januar 2020 ver\u00f6ffentlichte die Europ\u00e4ische Kommission die <\/span><a href=\"https:\/\/ec.europa.eu\/digital-single-market\/en\/news\/cybersecurity-5g-networks-eu-toolbox-risk-mitigating-measures\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">Toolbox zur 5G-Cybersicherheit<\/span><\/a><span style=\"font-weight: 400;\">, die den\u00a0 EU-Mitgliedsstaaten dabei helfen soll, sowohl strategische wie auch technische Ma\u00dfnahmen f\u00fcr die Sicherung von 5G Technologien umzusetzen. Zu diesen Ma\u00dfnahmen geh\u00f6ren strenge Zugangskontrollen, das Prinzip der \u201egeringsten Berechtigung\u201d\u201c (\u201cGeringste Berechtigung\u201d ist das Konzept und die Praxis der Einschr\u00e4nkung von Zugriffsrechten f\u00fcr Benutzer), die Segmentierung der Netzwerke und effektive Authentifizierung, Autorisierung, Protokollierung und Pr\u00fcfung. Die Umsetzung der Toolbox ist zwar freiwillig, erfolgt jedoch auf nationaler Ebene. Die Toolbox ist in gewissem Masse der empfohlene \u201cWerkzeugkasten\u201d f\u00fcr die Mitgliedstaaten, um den europ\u00e4ischen Kodex f\u00fcr elektronische Kommunikation (EECC) als ein umfangreiches neues EU-Telekommunikationsrecht, in nationales Recht, bis Dezember 2020 umzusetzen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Sicherheitsanforderungen des EECC in Artikel 40 und 41 fordern die Anbieter von \u00f6ffentlichen elektronischen Kommunikationsnetzen oder \u00f6ffentlich zug\u00e4nglichen elektronischen Kommunikationsdiensten auf, \u201eangemessene und verh\u00e4ltnism\u00e4\u00dfige technische und organisatorische Ma\u00dfnahmen zu ergreifen, um die Risiken f\u00fcr die Sicherheit von Netzen und Diensten angemessen zu handhaben\u201c. Diese Ma\u00dfnahmen sollten \u201eden Stand der Technik ber\u00fccksichtigen\u201c, \u201eein dem vorhandenen Risiko angemessenes Sicherheitsniveau gew\u00e4hrleisten\u201c und \u201edie Auswirkungen von Sicherheitsvorf\u00e4llen auf Nutzer und andere Netze und Dienste verhindern und auf ein Mindestma\u00df beschr\u00e4nken\u201c.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dazu hat die Europ\u00e4ische Agentur f\u00fcr Cybersicherheit (ENISA) am 10. Dezember 2020 zwei Dokumente f\u00fcr die nationalen Regulierungsbeh\u00f6rden der Mitgliedstaaten herausgegeben, um sie bei der Umsetzung dieser Bestimmungen zu unterst\u00fctzen: die<\/span><a href=\"https:\/\/www.enisa.europa.eu\/publications\/guideline-on-security-measures-under-the-eecc\" rel=\"nofollow,noopener\" > <i><span style=\"font-weight: 400;\">Leitlinie f\u00fcr Sicherheitsma\u00dfnahmen im Rahmen des EECC<\/span><\/i><\/a><span style=\"font-weight: 400;\"> und eine <\/span><a href=\"https:\/\/www.enisa.europa.eu\/publications\/5g-supplement-security-measures-under-eecc\" rel=\"nofollow,noopener\" ><i><span style=\"font-weight: 400;\">5G-Erg\u00e4nzung zu dieser Leitlinie<\/span><\/i><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ungeachtet der Gesetzgebung und Richtlinien haben viele europ\u00e4ische Dienstanbieter bereits begonnen, in bew\u00e4hrte, hochmoderne Sicherheitstools und -f\u00e4higkeiten zur Sicherung von Netzwerken zu investieren. Dies gilt insbesondere seit dem Aufkommen von <\/span><a href=\"https:\/\/www.securityweek.com\/gtp-vulnerabilities-expose-4g5g-networks-high-impact-attacks\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">Sicherheitsl\u00fccken in 4G und 5G Protokollen<\/span><\/a><span style=\"font-weight: 400;\">. Bei diesen Investitionen handelt es sich vor allem um L\u00f6sungen f\u00fcr Echtzeitabwehr, Authentifizierung und Zugangskontrolle, Netzwerksegmentierung und Containersicherheit. Die Telekommunikationsdiensteanbieter folgen damit den bew\u00e4hrten Prinzipien wie Zero-Trust-Architekturen, Pr\u00e4vention und Automatisierung. Wichtig ist, dass sich Netzbetreiber zunehmend der Notwendigkeit bewusst werden, eine st\u00e4ndige Echtzeit-\u00dcberwachung und -Regeldurchsetzung aufrechtzuerhalten, um jederzeit in der Lage zu sein, Cyber-Sicherheitsbedrohungen im mobilen Verkehr fortlaufend zu erkennen und zu stoppen. In diesem Zusammenhang hat die GSMA, der Branchenverband, der die Interessen von Mobilfunkbetreibern weltweit vertritt, darunter mehr als 200 europ\u00e4ische Betreiber, im M\u00e4rz 2020 ein <\/span><a href=\"https:\/\/www.gsma.com\/aboutus\/workinggroups\/are-we-prepared-to-deal-with-the-impact-of-cyber-threats-on-5g\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">Referenzdokument<\/span><\/a><span style=\"font-weight: 400;\"> herausgegeben, das Empfehlungen f\u00fcr Telekommunikationsdiensteanbieter zur Erkennung und Verhinderung von Angriffen auf die GPRS-Tunnelprotokoll-Nutzerebene (GTP-U) gegen Mobilfunknetze, -dienste und -anwendungen enth\u00e4lt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Neben den Telekommunikationsanbietern, bereiten sich aber auch die Unternehmen darauf vor, private 5G-Netze zu nutzen. Zum Beispiel hat die deutsche Bundesnetzagentur k\u00fcrzlich mehr als <\/span><a href=\"https:\/\/enterpriseiotinsights.com\/20200922\/5g\/german-regulator-already-awarded-74-licenses-5g-campus-newtorks\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">80 Lizenzen<\/span><\/a><span style=\"font-weight: 400;\"> f\u00fcr Frequenzen im Frequenzband von 3.700 bis 3.800 MHz an Firmen wie Audi, Bosch und Lufthansa zur Nutzung von lokalen 5G-Netzen vergeben. Dabei ist es dringend notwendig, dass die Regulierungsbeh\u00f6rden auch diese privaten 5G Netzwerke nicht au\u00dfer acht lassen. Vielen kritische Anwendungsf\u00e4lle wie Industrieroboter oder selbstfahrende Fahrzeuge werden n\u00e4mlich vor allem in privaten und nicht in den \u00f6ffentlichen 5G-Netzwerken umgesetzt.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch viele internationale Verb\u00e4nde besch\u00e4ftigen sich aktuell mit dem Thema 5G Sicherheit. So f\u00fchrt beispielsweise das in der Schweiz ans\u00e4ssige Weltwirtschaftsforum eine <\/span><a href=\"https:\/\/www.weforum.org\/projects\/5g-global-accelerator\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">branchen\u00fcbergreifende Initiative<\/span><\/a><span style=\"font-weight: 400;\"> durch, die einen nachhaltigen und sicheren \u00dcbergang zur n\u00e4chsten Generation von Mobilfunknetzen beschleunigen soll. Das Ziel der Initiative ist es, hochrangigen F\u00fchrungskr\u00e4ften die aufkommenden Sicherheitsrisiken und systemischen Herausforderungen von Mobilfunknetzen zu vermitteln. Dabei erarbeiten sie wichtige Empfehlungen f\u00fcr Ma\u00dfnahmen, mit deren Hilfe diese Risiken besser verstanden und bescherrschbar gemacht werden k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eins steht fest: Investitionen in die Cybersicherheit werden unverzichtbar sein, wenn es um die Zukunft der Mobilfunknetze geht. Gleichzeitig wird weitere Regulierung der 5G-Sicherheit dazu beitragen, die Grundsicherheit dieser kritischen Netzwerke zu erh\u00f6hen und Cyber-Risiken zu reduzieren.\u00a0 Leitlinien helfen vor allem kleinen Mobilfunkbetreibern oder Betreibern privater 5G-Netzwerke, wie z.B. Unternehmen, die sich oft keine Cybersicherheitsexpertise zu diesem Thema leisten k\u00f6nnen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c4hnlich wie im Finanzsektor kann die Regulierung der Sicherheit mobiler Netzwerke dazu beitragen, zum einen das Vertrauen in die Infrastruktur und Technologie zu st\u00e4rken, aber auch neue Gesch\u00e4ftsmodelle zu erm\u00f6glichen. Es ist nicht \u00fcberraschend, dass einige Telekommunikationsanbieter dieses bereits erkannt haben und Investitionen in die Cybersicherheit get\u00e4tigt haben, um damit einer st\u00e4rkeren Marktdifferenzierung Vorschub zu leisten und neue Gesch\u00e4ftsm\u00f6glichkeiten zu erm\u00f6glichen. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Jetzt ist es jedoch an der Zeit, dass alle handeln m\u00fcssen. Die Cybersicherheit muss bereits in der Entwurfsphase (Stichwort: Security by Design) k\u00fcnftiger Telekommunikationsnetzwerke von allen relevanten Akteuren ber\u00fccksichtigt werden: Mobilfunknetzbetreiber, Regierungen und Unternehmen, die ihre eigenen privaten Netzwerke betreiben. M\u00f6glich wird das nur durch einen <\/span><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2020\/09\/securing-5g-networks-and-data\/\"><span style=\"font-weight: 400;\">umfassenden Ansatz<\/span><\/a><span style=\"font-weight: 400;\">, der die Risiken der angeschlossenen Ger\u00e4te, der Netzwerkinfrastruktur und der eigentlichen Netzwerke ber\u00fccksichtigt, und je nach Anwendungsfall entsprechend umsetzt. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Jahren hat in Europa eine lebhafte Diskussion \u00fcber die Telekommunikations- und 5G-Sicherheit stattgefunden. Viele Telekommunikationsanbieter sind aktuell mit der Entwicklung der Cybersicherheitsarchitekturen sowohl f\u00fcr bestehende 4G-Netze als auch f\u00fcr &hellip;<\/p>\n","protected":false},"author":663,"featured_media":117853,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[6885],"class_list":["post-122443","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2020\/08\/Trainyard-blog.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/122443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/663"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=122443"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/122443\/revisions"}],"predecessor-version":[{"id":122446,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/122443\/revisions\/122446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/117853"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=122443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=122443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=122443"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=122443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}