
In Zeiten von Industrie 4.0 betrachten Einrichtungen und Organisationen sowie Unternehmen aus dem Bereich der kritischen Infrastrukturen, wie beispielsweise der Produktion, dem Transportwesen oder Energieversorger, 5G als einen Katalysator, um den Wandel zur digitalen Transformation weiter voranzutreiben. 5G hat das Potenzial, die Nutzung des Internets der Dinge (IoT) zu beschleunigen sowie weitere Innovationen, Automatisierung und Effizienzgewinne anzustoßen.
Der Ausbau der 5G-Netze in Deutschland geht sukzessive voran, zeigt eine aktuelle Umfrage von Speedcheck. Um das volle Potenzial von 5G zu nutzen, müssen die Betreiber allerdings über öffentliche Netze hinausdenken. Diese können zwar in Zukunft jedem 5G-kompatiblen Gerät eine hohe Bandbreite bieten, sind aber vom Prinzip her nicht auf industrielle Zwecke ausgelegt. In einigen Branchen bauen Unternehmen daher bereits private Mobilnetzwerke auf, die zwar eine verbesserte Leistung, Verlässlichkeit und stabile Verbindungen schaffen, gleichzeitig aber neue Risiken in Bezug auf Cyber-Sicherheit bedeuten.
In einer Studie von 2020 prognostizierte ABI Research, dass die Anzahl von durch Unternehmen aufgebauter privater Netzwerke die der öffentlichen Netzwerke bis zum Jahr 2036 überholen würde. Und das aus gutem Grund: private Mobilfunknetze sind schnell umgesetzt und können an den eigenen Bedarf angepasst werden. Das gilt gerade für wichtige und zeitkritische Anforderungen in den Bereichen Automatisierung, Steuerung, Prozess- und funktionaler Sicherheit. Hier sprechen wir von verlässlicher Kommunikation für Anwendungen mit niedriger Latenz sowie massiver Machine-to-Machine-Kommunikation für IoT- und IIoT-Anwendungen.
Die Betriebstechnologie gegen Angriffe schützen
Beim Aufbau eines privaten Mobilnetzwerk ist es notwendig, die Cyber-Sicherheit immer im Blick zu behalten. Der Schutz der Betriebstechnologie (OT) ist schon grundsätzlich von entscheidender Bedeutung. Wenn man nun in einem speziell zugeschnittenen Netzwerk noch IIoT-Geräte mit ins Spiel bringt und die damit einhergehenden durch 5G ermöglichten Funktionen, wächst die Angriffsfläche noch einmal deutlich. Zu diesen Funktionen gehören etwa eine hohe Skalierbarkeit, niedrige Latenzen, die Einbindung von Maschinenkommunikation, Prognosen und Vorhersagen, agile Handlungsmöglichkeiten sowie hohe Präzision.
Für den Aufbau privater Mobilnetzwerke gibt es je nach Anforderungen, Einsatzzweck und Regularien unterschiedliche Architekturen. Plant ein Unternehmen ein privates Mobilnetz, steht es vor einer großen Auswahl möglicher Netzarchitekturen und an Aufbau und Wartung beteiligter Akteure. Bevor Unternehmen in die Umsetzung gehen, sollten sie unbedingt auch die Auswirkungen auf die Cyber-Security genau in den Blick nehmen. Wichtig ist es zunächst, den aktuellen Stand ihrer eigenen Cyber-Sicherheit kritisch zu überprüfen und auszuwerten, ob ihre Mitarbeiter mit den notwendigen Fähigkeiten und Technologien ausgestattet sind, sodass diese Cyber-Bedrohungen rechtzeitig erkennen und stoppen können.
Vier Tipps: Wie Unternehmen ein sicheres privates 5G-Netz aufbauen
- Zu den ersten Schritten gehören die Mikrosegmentierung und Zugriffskontrolle der unterschiedlichen Netzwerke und Geräte im Produktionsbereich. Eine sichere Lösung beinhaltet die Errichtung eines virtuellen Air Gaps in Produktionsumgebungen, um diese vor Bedrohungen zu schützen und deren Auswirkungen niedrig zu halten.
- Unternehmen befürchten häufig, dass Software-Updates den Ablauf von Produktionsketten negativ beeinträchtigen könnten. Die Folge ist, dass industrielle Geräte häufig nicht rechtzeitig oder gar nicht mit Updates versorgt werden. Eine bekannte Schwachstelle kann so über Wochen oder sogar Monate bis Jahre bestehen bleiben. In diesem Fall empfiehlt es sich, einen virtuellen Security Patch bereitzustellen. Dies sorgt dafür, dass Schwachstellen bis zum nächstmöglichen Software-Update oder Austausch der Geräte nicht ausgenutzt werden.
- Echtzeitkommunikation ist ein weiterer wichtiger Aspekt. Schon Veränderungen von wenigen Millisekunden können den gesamten Prozess und somit z.B. eine ganze Produktionslinie stocken lassen oder sogar Schaden anrichten, wenn die Ein- und Ausgangsdaten des Steuerungssystems zu spät sind, um noch verwendet zu werden.
- Schließlich sollten für die Produktion besonders robuste Lösungen in Betracht gezogen werden: Die Elemente eines Sicherheitssystems müssen in der Regel mit möglichst wenig Platz auskommen und, in einigen Fällen, auf Hutschienen montiert werden, hohen und tiefen Temperaturen sowie Staub und Feuchtigkeit widerstehen können.
Zusammenfassend ist zu sagen, dass Fabriken und Logistik-Zentren bekanntermaßen attraktive Ziele für Denial-of-Service-Angriffe und Ransomware-Attacken sind oder Angriffe stattfinden, die auf Betriebsunterbrechungen sowie Industriespionage zielen. Viele Netzwerkbetreiber und Branchenakteure sind sich dessen sehr bewusst und stellen deshalb die Cyber-Sicherheit in den Mittelpunkt der Entwicklung und des Ausbaus von privaten 5G-Netzwerken. So können sie Verluste verhindern, die größer sind als die getätigten Investitionen in das Netzwerk oder höher sind als der Produktivitätszuwachs durch die 5G-Umstellung. Segmentierung, Zugriffssteuerung und netzwerkweite Transparenz sind dabei die entscheidenden Faktoren, um private Mobilfunknetzwerke abzusichern.
Autor: Mirco Kloss, Business Development Manager Operational Technology DACH, Fortinet
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
