Zero Trust für ein sicheres 5G-Mobilfunketz
Autor/Redakteur: Christian Vogt, Vice President DACH bei Fortinet/gg
Deutschland gilt im internationalen Vergleich in Sachen Mobilfunk eher als Nachzügler. Das soll sich für den neuen Mobilfunkstandard 5G allerdings ändern – und die Anbieter arbeiten hart daran. Ende 2019 waren hierzulande laut Bundesnetzagentur gerade einmal 139 5G-Basisstationen in Betrieb. Ende 2020 allerdings waren es bereits beachtliche 19.510. Ein gutes Zeichen, da die 5G-Netzwerke als Grundpfeiler für den Ausbau des industriellen Internets der Dinge (IIoT) dienen, gerade im Bereich der kritischen Infrastrukturen.
Gleichwohl: Um das volle Potenzial von 5G zu nutzen, müssen Unternehmen über die Nutzung öffentlicher Netze hinausdenken. Denn die sind auf Privatanwender ausgelegt und nicht für industrielle Zwecke konzipiert. In einer Studie von 2020 prognostizierte ABI Research, dass die Anzahl privater Unternehmensnetzwerke die der öffentlichen Netzwerke bis zum Jahr 2036 überholen würde. Aus gutem Grund: Unternehmen können ihr privaten Mobilfunknetze schnell implementieren und an den eigenen Bedarf anpassen. Private 5G-Netzwerke schaffen also die Basis für eine Transformation der Betriebstechnologie (OT) hin zu stabilen integrierten Industrie 4.0-Systemen.
Gerade angesichts der immer weiter steigenden Zahl an Cyber-Angriffen ist es essenziell für Unternehmen, ihre Betriebstechnologie (OT) bestmöglich zu schützen. Das ist schon mit den bestehenden Netzwerken eine Herausforderung. Unternehmen denken zwar regelmäßig an die Sicherung der unternehmenseigenen IT-Netzwerke, richten den Fokus jedoch nicht (ausreichend) darauf, auch die OT-Netzwerke zu sichern.
Neben einer detaillierten Bestandsaufnahme der aktuellen IT- und OT-Sicherheit sollten Unternehmen ihren Blick insbesondere auf den menschlichen Faktor legen – denn nach wie vor stellt der die größte Fehlerquelle dar. Das kann zum einen durch Schulungen geschehen, zum anderen durch eine Zero-Trust-Access (ZTA) Policy.
Kein Vertrauen für Niemanden
ZTA nimmt an, dass jedes Gerät in einem Netzwerk potenziell infiziert sein könnte und jeder Benutzer in der Lage ist, kritische Ressourcen zu kompromittieren. Niemand ist vertrauenswürdig, solange das System dessen Identität nicht einwandfrei bestätigt hat. Das Zero-Trust-Modell gewährt den Benutzern ausschließlich Zugriff auf Ressourcen, die für ihre Rolle oder Aufgabe erforderlich sind.
Brute-Force-Angriffe auf schwache Passwörter oder Social-Engineering-Methoden wie E-Mail-Phishing können die Identitäten der Anwender kompromittieren. Daher müssen alle Personen und Geräte, die ein Netzwerk oder eine Anwendung nutzen möchten, eine strikte Verifizierung durchlaufen, in der Regel mit einer Multi-Faktor-Authentifizierung (MFA).
Hierbei müssen die Anwender ihre Anmeldedaten auf unterschiedliche Weise mehrfach bestätigen, etwa per SMS, Telefon oder Authentifizierungs-Anwendung. Nach dem erfolgreichen Login greift die rollenbasierte Zugriffskontrolle (Role Based Access Control, RBAC), die dem authentifizierten Benutzer die zugehörigen Zugriffsrechte und Services zuordnet.