ArtikelSecurity

5G-Welt: Mobile Edge-Sicherheit für CSPs

Autor/Redakteur: Christian Syrbe, Chief Solutions Architect bei NETSCOUT/gg

Die Anbieter von Kommunikationsdiensten (CSPs) geben viel Geld aus, um 5G auf den Markt zu bringen. Einem aktuellen Branchenbericht der CTIA zufolge hat die Mobilfunkbranche in den letzten fünf Jahren mehr als 100 Milliarden US-Dollar an privatem Kapital in 5G-Konnektivität investiert. Allein im letzten Jahr gaben die Anbieter 29 Milliarden Dollar für die Zukunft von 5G aus.

Bild: NETSCOUT

Die Vorteile der 5G-Kommunikation mit höherer Geschwindigkeit gehen mit einer entsprechenden Zunahme der Bedrohungen für Mobilfunknetze einher. Distributed-Denial-of-Service (DDoS)-Angriffe werden immer komplexer, stören wichtige Systeme und verursachen große Geschäftsverluste. Außerdem wurden vor kurzem die Barrieren für Angreifer beseitigt. Mit DDoS-for-Hire-Services können diese nun DDoS-Angriffe testen, bevor sie sie kaufen. Die Palette von Leistungen, die von solchen Plattformen angeboten werden, zielt auf alles ab, von spezifischen Anwendungen und Games bis hin zur Umgehung von Standard-DDoS-Maßnahmen. Da die Anforderungen an die Cybersicherheit für CSPs immer höher werden, stellt sich die Frage, wie man diesen Mobile Edge schützen kann.

Da die mobilen Zugangspunkte immer weiter zunehmen und mit dem Internet kommunizieren, sind sie Bedrohungen von außen ungeschützt ausgesetzt und müssen ständig überwacht werden. DDoS-Angriffe stellen ein großes Risiko für die Verfügbarkeit von Diensten dar, und dies ist der Bereich des Netzwerks, der die Einnahmen aus den Diensten bestimmt. Laut dem Threat Intelligence Report von NETSCOUT gab es in der ersten Hälfte des Jahres 2022 weltweit über sechs Millionen DDoS-Angriffe. In der Vergangenheit wurden große Mengen an Datenverkehr erfasst und an ein sogenanntes “Scrubbing Center” übermittelt. Der verbleibende “Clean” Datenverkehr wurde dann wieder an das Ursprungsnetzwerk zurückgeleitet. Dies ist zwar effektiv, aber nicht die beste Art der Schadensbegrenzung in großem Maßstab. Wenn aber erhebliche Mengen des DDoS-Angriffsverkehrs bereits am Netzwerkrand gestoppt werden, reduziert das die Gesamtmenge des Datenverkehrs, die an das Scrubbing Center gesendet werden muss. Bei diesem Ansatz wird die Last der Schadensbegrenzung auf viele Geräte verteilt. Dies ist ein sehr viel effektiverer Ansatz, da der DDoS-Verkehr näher an seinen Quellen entschärft werden kann.

Zu den Leistungen, die Edge-Tools bieten sollten, gehört ein „Stateless“ Inline-Verhalten, das am Netzwerk-Edge eingesetzt wird. Dieses sollte als erste und letzte Verteidigungslinie für Unternehmen fungieren, indem es eingehende Bedrohungen und ausgehende Kommunikation von kompromittierten internen Hosts automatisch erkennt und stoppt. Solche Schutzlösungen können auch TCP-State-Exhaustion-Angriffe vereiteln, die auf Geräte wie Next Generation Firewalls (NGFW) abzielen und diese gefährden.

Erfahrene Sicherheitsteams verlassen sich nicht nur auf die neuesten Sicherheitstechnologien, sondern auch auf hochgradig kuratierte Daten, die diese aufrüsten. Das ermöglicht eine flexiblere Reaktion auf Vorfälle und Abwehrmaßnahmen. Threat-Intelligence-Plattformen bieten Einblicke in globale DDoS-Angriffsaktivitäten, KI und menschliche Erkenntnisse. Sie statten so automatisch Sicherheits-Tools mit den neuesten DDoS-Angriffstaktiken, bekannten Quellen von DDoS-Angriffen und Kompromittierungsindikatoren aus. Diese Art des hybriden DDoS-Schutzes ist eine bewährte Branchenpraxis. Dennoch muss sichergestellt werden, dass jedes Tool, das am Netzwerk-Edge eingesetzt wird, in die bestehenden Sicherheitsgeräte und -prozesse integriert werden kann.

Wenn ein Netzwerk sehr groß und das für die Abwehr von DDoS-Angriffen zuständige Team erfahren ist, kann ein Tool in Betracht gezogen werden, das eine Art Selbstverteidigung aktiviert, sobald eine Bedrohung erkannt und analysiert wurde. Diese Technologie reduziert die Kosten für die Abwehr von DDoS-Angriffen, indem sie die Abwehrfähigkeiten innerhalb und außerhalb eines Netzwerks auf intelligente Weise automatisiert und orchestriert. Sie ist in der Lage, die Fähigkeiten der Router innerhalb einer Multi-Vendor-Infrastruktur zu verstehen, so dass diese effektiv zur Bewältigung des Angriffsverkehrs eingesetzt werden können. Darüber hinaus ermöglicht eine Signalisierungsfunktion zwischen Anbietern den Netzbetreibern, Angriffsdaten auszutauschen und die Abwehr von DDoS-Angriffen proaktiv zu koordinieren, um sie näher an der Quelle zu stoppen.

Im Anschluss daran wird der Rest des Netzwerks angewiesen, wie mit dem Angriff umzugehen ist. Die Schadensbegrenzung erfolgt dann auf mehreren Ebenen im gesamten Netzwerk, wodurch ein umfassendes Reporting immer detaillierter und wichtiger wird. Das Unternehmen ist daraufhin in der Lage zu bestimmen, welche Daten von teuren Transitverbindungen auf eine andere interne Infrastruktur übertragen werden können. Mithilfe dieser umfassenden Analysen kann das Unternehmen auch Umsatzquellen durch Verkehrsoptimierung identifizieren.

In dem Maße, in dem Unternehmen ihre Geschäfte über mobile Netzwerke abwickeln, ändert sich ihr Sicherheitsparadigma. Der Angriff beginnt jetzt am Netzwerk-Edge und betrifft nicht nur die Rechenzentren des Unternehmens, sondern eine Reihe von Endpunkten, Netzwerken und Anwendungen, sowohl in der Cloud als auch vor Ort. Gleichzeitig werden DDoS-Angriffe immer raffinierter und innovativer, so dass es sich Sicherheitsteams nicht leisten können, ihren Gegnern nicht auf der Spur zu sein. Stattdessen müssen sie proaktiv handeln und alle möglichen Angriffe vorhersehen. Der Schutz des Netzwerks gibt ihnen mehr Flexibilität, um die Auswirkungen von Angriffen zu minimieren und die Geschäftskontinuität zu gewährleisten.