Sicherheit in 5G-Netzen und im Internet der Dinge: Sicherheitsbedrohungen und -herausforderungen

5G Mobilfunknetze sind in Bezug auf ihren weltweiten Einsatz noch etwas neu, haben jedoch vielversprechende Prognosen. Sie bieten nicht nur sehr hohe Datenübertragungsgeschwindigkeiten, sondern erleichtern auch die Konnektivität zwischen Geräten. Intelligente Geräte und alle Geräte für den persönlichen oder privaten Gebrauch, die mit einem Netzwerk verbunden werden können, profitieren von einer besseren Konnektivität und höheren Geschwindigkeiten. Obwohl diese neueste Generation von Mobilfunknetzen viele Vorteile bietet, gibt es auch mehrere Sicherheitsherausforderungen. In diesem Handbuch werden die wichtigsten Punkte in Bezug auf die Sicherheit all dessen in einen Zusammenhang gebracht IoT Smart Device kompatibel mit 5G.

In Bezug auf die verschiedenen Sicherheitsbereiche in 5G-Netzwerken und IoT-Geräten können wir uns auf die Verschlüsselung des Datenverkehrs über das Netzwerk, die IPv6-Adressen und die potenziellen DDoS-Angriffe konzentrieren, die mit diesen anfälligen IoT-Geräten auftreten können, sowie auf andere, die dank die Schwachstellen von 5G-Netzwerken. Als nächstes werden wir uns mit den wichtigsten Punkten befassen.

Sicherheit in 5G-Netzen und im IoT

Verkehrsverschlüsselung in 5G-Netzen

Das IoT ist eine Technologie, die ihre Entwicklung beibehält Status und sein Wachstum erfolgt dauerhaft. Die Tatsache, dass 5G Netzwerken werden nach und nach implementiert, wodurch sich die Anzahl der angeschlossenen Geräte stark erhöht. Sowohl persönliche als auch Unternehmens- und / oder Industriegeräte stellen dank ihrer IoT-Funktionen täglich eine Verbindung zum Netzwerk her, sodass sie eine intelligentere Leistung erbringen können. Folglich holt der Endbenutzer mehr aus jedem Gerät heraus. Die Anzahl der anzuschließenden IoT-Geräte liegt bei fast 5 Milliarden, und diese Anzahl wird für das nächste Jahr höher sein.

Es ist nicht zu leugnen, dass das Internet der Dinge, wie wir es kennen, die Netzwerkverbindung zu mehreren Geräten erleichtert hat. Nur wenige Menschen stellten sich vor, dass eine Glühbirne eine Verbindung zum Internet herstellen könnte. Das ergab keinen Sinn. Heute ist es etabliert und wird von vielen Menschen benutzt. Dies ist jedoch ein sehr attraktives Terrain für Cyberkriminelle. Ganz zu schweigen von allen Daten, die durch dieses Netzwerk übertragen werden. Die Chancen, dass Cyberkriminelle neue Technologien nutzen, sind sehr hoch, vor allem, weil noch Aspekte und Standards zu definieren sind. Sicherheit ist keine Ausnahme von dem, was wir erwähnt haben.

Das bekannte Geräteunternehmen Whirpool arbeitet genau in Bezug auf Geräte, die mit 5G-Netzen kompatibel sind. Ein großer Teil des Gerüsts von Haushaltsgeräten besteht aus Metall. Wenn Sie also eine Wi-Fi-Antenne im Inneren platzieren, kann diese nicht gut mit dem drahtlosen Netzwerk verbunden werden, da das Signal jedoch reflektiert wird und das Signal über eine 5G-Antenne gesendet wird, die es durchlässt ohne Probleme und dass IoT-Appliance eine Verbindung zum Internet herstellen kann.

Aber was ist mit dem Verkehr? Es ist nicht verschlüsselt. Zu diesem Zweck schlägt Whirpool die Verschlüsselung des 5G-Verkehrs vor. Ebenso entschied er sich für die Konfiguration von 5G-Antennen, um nur legitimen Verkehr zu akzeptieren. Wenn ein Gerät eine Verbindung zum internen Netzwerk von Whirpool herstellen möchte, überprüft diese 5G-Antenne, ob es sich um ein lizenziertes Gerät handelt. Wenn dies nicht der Fall ist, ignorieren Sie es einfach und Sie können keine Verbindung herstellen. Wenn jemand a Man in the Middle Angriff, wird es praktisch nutzlos sein, weil der erfasste Verkehr durch Verschlüsselung nicht lesbar sein wird. Ihre Wirksamkeit hängt natürlich davon ab, welche Verschlüsselungsalgorithmen sie implementieren können.

Sie betrachten auch die Situation, in der der in diesem internen Whirpool-Netzwerk erzeugte Datenverkehr ins Internet gelangt. Das Unternehmen selbst kommentiert, dass ein zusätzlicher Sicherheitsmechanismus implementiert wird, der aus der Verwendung von besteht VPN Tunnel.

Risiko von DDoS-Angriffen in viel größerem Maßstab

Eines der wichtigsten Merkmale von 5G-Netzen hat mit Sicherheit zu tun. Es zeichnet sich durch eine Betriebsumgebung aus, die Webdiensten sehr ähnlich ist und in der es robust ist Authentifizierungsmethoden und allgemeine Sicherheitsmaßnahmen werden angewendet. Folglich hat die Kommunikation, die über diese Netzwerke stattfindet, eine zusätzliche Schutzschicht. Dies hat jedoch auch eine potenzielle Bedrohungsquelle. Wie von einem Vertreter der Nokia Threat Intelligence Lab , dass 5G kompatiblen Geräten eine größere Bandbreite bietet, würde IoT-Bots mit größerer Kapazität weichen. Diese erhöhte Kapazität ermöglicht die Erstellung von Botnetzen für DDoS-Angriffe mit extrem hoher Bandbreite.

Ein weiteres Detail, das die Sicherheit von an 5G angeschlossenen IoT-Geräten gefährden kann, ist der Standort. In welchem ​​Sinne? Einer der Vorteile dieser neuesten Generation von Mobilfunknetzen besteht darin, dass sie die Konnektivität an entfernten Standorten erleichtert. Der Nachteil dabei ist, dass viele der IoT-kompatiblen Geräte wahrscheinlich Einschränkungen hinsichtlich Wartung oder Upgrades aufweisen. Praktisch standardmäßig sind diese Geräte anfällig für Angriffe.

Auf der anderen Seite funktionieren viele dieser Geräte Linux Verteilungen. Sie werden also praktisch als Computer verwendet. Leider denken viele Benutzer nicht daran, dass sie Antiviren- und Antimalware-Schutz und Updates benötigen. Für den Fall, dass sie infiziert werden, können sie Inhalte, Malware und/oder Viren, Daten im Zusammenhang mit Command & Control und alle anderen Funktionen hosten, die mit cyberkriminellen Angriffen zusammenarbeiten.

Etwas besorgniserregenderes? Einige der IoT-Geräte können keine Protokolle des eingehenden und ausgehenden Datenverkehrs speichern. Dies bedeutet, dass Cyberkriminelle und ihre Angriffe praktisch keine sichtbare Spur haben, falls sie Angriffsereignisse verfolgen möchten.

Die Gefahr von IPv6-Adressen und Spoofing-Angriffen

Die Anzahl der IPv6-Adressen ist viel größer in Bezug auf diejenigen, die IPv4 sind. Wir wissen, dass IPv4-Adressen fast vollständig belegt sind. Die Umstellung auf 5G-Netze wird eine große Anzahl von Geräten umfassen, die von IPv4 überhaupt nicht unterstützt werden. Wenn diese Geräte standardmäßig auf IPv6 umgestellt werden, haben sie keine privaten, sondern öffentliche Adressen. Denken Sie daran, dass eine öffentliche IP-Adresse im Internet sichtbar und nachvollziehbar ist. Daher ist es äußerst wichtig, auf die Migration von IPv4 zu IPv6 zu achten, die standardmäßig öffentlich ist. Geräte, die in Unternehmensumgebungen verwendet werden, müssen obligatorisch auf IPv6 migriert werden, um sicherzustellen, dass die Adressen privat sind und keinen Zugriff über das Internet haben.

Was passiert mit Spoofing-Angriffen? Es ist gut zu wissen, dass 5G-Netzwerke keine separate Netzwerkarchitektur von früheren Generationen haben. Dies bedeutet, dass alle Sicherheitslücken, die beispielsweise in 4G-Netzen vorhanden sind, in dieser neuesten Generation von Mobilfunknetzen vorhanden sind. Eine der wichtigsten 4G-Schwachstellen hat mit dem GTP-Protokoll zu tun. Letzteres ist ein für Mobilfunknetze typisches Kommunikationsprotokoll, insbesondere für 3G und 4G. Es ermöglicht die Verwaltung und Kontrolle des generierten Verkehrs und die Sicherheitslücke besteht darin, dass es möglich ist, die entsprechenden Verkehrsdaten der Benutzer abzurufen und zu interpretieren. Es könnten also Spoofing-Angriffe ausgeführt werden, die natürlich die Erfahrung der betroffenen Benutzer beeinträchtigen.

Eine der größten Schwachstellen dieses Protokolls besteht darin, dass der Standort des Benutzers nicht überprüft wird, auch wenn dies durch Triangulation erfolgt. Letzteres macht es schwierig, zwischen legitimem und illegitimem Verkehr zu unterscheiden. Spoofing-Angriffe sind extrem einfach durchzuführen, umso mehr, wenn die dafür erforderlichen Daten sehr gut zugänglich sind, um durch das dunkle Web zu gelangen.

Ist es schließlich bequem, die Einführung von IoT-Geräten für unseren Alltag voranzutreiben? Noch mehr, wenn sie mit 5G-Netzen kompatibel sind? Alles scheint darauf hinzudeuten, dass diese Generation in Netzwerken hinsichtlich der Sicherheitsstandards noch nicht ihren Reifegrad erreicht hat. Um ehrlich zu sein, haben frühere Generationen wie 4G die oben genannten Sicherheitslücken mit GTP beibehalten. Es geht also darum, die Muttern auf dem Weg zu einer wirklich nützlichen und sicheren mobilen Technologie für alle anzupassen.