{"id":98147,"date":"2019-04-14T00:51:30","date_gmt":"2019-04-14T07:51:30","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98147"},"modified":"2019-04-08T01:06:29","modified_gmt":"2019-04-08T08:06:29","slug":"what-does-it-mean-to-be-5g-ready-de","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/what-does-it-mean-to-be-5g-ready-de\/?lang=de","title":{"rendered":"Was genau ist mit \u201e5G-f\u00e4hig\u201c gemeint?"},"content":{"rendered":"<p><em>Die Antwort auf diese Frage ist extrem wichtig f\u00fcr die Cybersicherheit.<\/em><\/p>\n<p>Wir h\u00f6ren immer wieder, dass bestimmte Produkte oder Technologien \u201e5G-f\u00e4hig\u201c sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Ger\u00e4te einsetzen, deren Kapazit\u00e4t und Durchsatz f\u00fcr 5G skalierbar sind, aber werden ihre Netzwerke dadurch 5G-f\u00e4hig?<\/p>\n<p>Nein. Mobilfunknetze k\u00f6nnen erst als wirklich 5G-f\u00e4hig bezeichnet werden, wenn die erforderlichen Sicherheitsfunktionen von Anfang an in ihr Design integriert sind.<\/p>\n<p>Dieses Thema besch\u00e4ftigt offensichtlich auch Tom Wheeler, den ehemaligen Chairman der US-amerikanischen Federal Communications Commission (FCC). Er schrieb vor Kurzem in einem <strong><a href=\"https:\/\/www.nytimes.com\/2019\/01\/21\/opinion\/5g-cybersecurity-china.html\" rel=\"nofollow,noopener\" >Meinungsartikel in der New York Times<\/a><\/strong>:<strong>\u00a0 <\/strong><em>\u201eWenn wir bei 5G eine f\u00fchrende Rolle spielen wollen, reicht es nicht aus, ein 5G-Netzwerk aufzubauen. Dieses Netzwerk muss auch sicher genug f\u00fcr die Innovationen sein, die diese Technologie verspricht.\u201c<\/em>\u00a0 Und weiter: <em>\u201eFakt ist, dass unsere drahtlosen Netzwerke nicht so sicher sind, wie sie sein k\u00f6nnten, weil sie nicht daf\u00fcr konzipiert wurden, den inzwischen g\u00e4ngigen Cyberangriffen zu widerstehen. Das liegt nicht an den Unternehmen, die diese Netzwerke aufgebaut haben, sondern daran, dass Cyberangriffe noch nicht wirklich ein wichtiges Thema waren, als die Standards f\u00fcr die heutige 4G-Technologie ausgehandelt wurden.\u201c<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir brauchen einen neuen Ansatz f\u00fcr die Sicherheit<\/strong><\/p>\n<p>Mit 5G \u00e4ndert sich alles. Kritische Anwendungen \u2013 beispielsweise in autonomen Fahrzeugen sowie zur digitalen Gesundheitsversorgung und zur Remote-\u00dcberwachung und -Steuerung von Stromversorgungsnetzen \u2013 werden auf 5G-Technologie basieren und auf sie angewiesen sein. Diese Anwendungen werden in vielen F\u00e4llen auf Edge-Systemen in 5G-Netzwerken und in Edge-Clouds gehostet werden, was zu einer zunehmenden Dezentralisierung der Netzwerke f\u00fchren wird. Wenn auch nur einige dieser Systeme nicht ausreichend gesch\u00fctzt sind, werden Hacker die potenziellen neuen Einfallstore mit automatisierten Methoden im Handumdrehen finden und als Ausgangspunkte f\u00fcr mehrstufige Angriffe missbrauchen. Deshalb ist f\u00fcr wirklich 5G-f\u00e4hige Netzwerke ein neuer Sicherheitsansatz erforderlich.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"500\"><span class=\"ar-custom\" style=\"padding-bottom:50.4%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter size-large wp-image-96661 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-500x252.png\" alt=\"\" width=\"500\" height=\"252\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-500x252.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-230x116.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-768x387.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-510x257.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-79x40.png 79w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-596x300.png 596w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach.png 822w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/span><\/div><\/p>\n<p>Obwohl die Standards und Netzwerkarchitekturen noch nicht endg\u00fcltig feststehen, k\u00f6nnen und m\u00fcssen Anbieter von Mobilfunkdiensten schon jetzt die richtigen Sicherheitsma\u00dfnahmen in ihre Netzwerke einbauen, und zwar vom Design an. Angriffe auf Mobilfunknetzwerke sind bereits Realit\u00e4t und die immer raffinierteren Angriffsmethoden geh\u00f6ren inzwischen zu den gr\u00f6\u00dften Sorgen der Netzwerkbetreiber.<\/p>\n<p>Ein wirklich 5G-f\u00e4higes Netzwerk erfordert daher eine umfassende und robuste Sicherheitsstrategie. Das bedeutet unter anderem:<\/p>\n<ul>\n<li>vollst\u00e4ndige Transparenz, Pr\u00fcfung und Kontrolle auf allen Netzwerkebenen, von der Anwendungs- \u00fcber die Signal- bis zur Datenebene<\/li>\n<li>cloudbasierte Bedrohungsanalysen (mithilfe maschineller Lernverfahren) f\u00fcr alle WLAN-Zugangspunkte und \u2011Umgebungen<\/li>\n<li>eine cloudf\u00e4hige Plattform f\u00fcr die konsistente, netzwerkweite Durchsetzung der Sicherheitsrichtlinien<\/li>\n<\/ul>\n<p>Mit einer solchen Sicherheitsinfrastruktur wird der Aufbau 5G-f\u00e4higer Mobilfunknetzwerke (einschlie\u00dflich datenbasierter Bedrohungsabwehr und kontextabh\u00e4ngiger Sicherheitsvorgaben) m\u00f6glich. Die Netzwerkbetreiber k\u00f6nnen dann automatisierte Prozesse zur proaktiven Identifizierung infizierter Ger\u00e4te implementieren, um Angriffe zu vereiteln, die diese Ger\u00e4te als Ausgangsbasis missbrauchen. Zudem werden sie in der Lage sein, raffinierte mehrstufige Angriffe abzuwehren, bei denen die Angreifer verschiedene Signal- und Kontrollebenen des 5G-Netzwerks ins Visier nehmen. Sie werden komplexe Bedrohungen automatisch erkennen, die betroffenen Ger\u00e4te bzw. Nutzer identifizieren und infizierte Ger\u00e4te isolieren oder ganz aus ihren Netzwerken entfernen k\u00f6nnen. Und sie werden ihre Netzwerke als \u201esichere Business-Plattformen\u201c vermarkten und sich damit von ihren Mitbewerbern abheben.<\/p>\n<p>\u00dcber diese 5G-Netzwerke werden wir auf die bahnbrechenden neuen Services zugreifen, die unser Leben auf Generationen hinaus verbessern werden, von selbstfahrenden Autos \u00fcber Telemedizin und intelligente Versorgungsnetzwerke bis hin zu einer ungeahnten Vielzahl heute noch unbekannter Technologien. Doch wirklich nachhaltiger Erfolg wird 5G nur dann beschieden sein, wenn wir Wheelers Feststellung beherzigen: <em>\u201eInnovatoren, Investoren und Nutzer m\u00fcssen auf die Sicherheit dieses Netzwerks vertrauen k\u00f6nnen, damit die in 5G gesetzten Erwartungen zur Realit\u00e4t werden k\u00f6nnen.\u201c<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Antwort auf diese Frage ist extrem wichtig f\u00fcr die Cybersicherheit. Wir h\u00f6ren immer wieder, dass bestimmte Produkte oder Technologien \u201e5G-f\u00e4hig\u201c sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Ger\u00e4te &hellip;<\/p>\n","protected":false},"author":293,"featured_media":28671,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[3073],"class_list":["post-98147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/05\/blog-service-providers-banner-650x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/293"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98147"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98147\/revisions"}],"predecessor-version":[{"id":98149,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98147\/revisions\/98149"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/28671"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98147"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}