Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Die 5G-Chance - aus der Sicht von Cyberkriminellen

Der Übergang zu 5G ist für Cyber-Kriminelle fast zu schön, um wahr zu sein. Sie bietet weitaus mehr Möglichkeiten für Hacker und Chaos, und sie müssen kaum einen Finger rühren, um dies auszunutzen.

Betrachten wir zunächst die Auswirkungen von 5G auf die Sicherheit. Wie ich in meinem letzten Blog erörtert habe, wird der Übergang zu 5GC und Multi-Access Edge Compute (MEC) durch eine zunehmend komplexe Landschaft von Technologien mehrerer Generationen und fragmentierten Sicherheitsfunktionen gekennzeichnet sein. Mobilfunkbetreiber werden nicht von heute auf morgen auf 5GC umsteigen; sie werden noch jahrelang ihre alte 3G/4G-Infrastruktur betreiben, genauso wie sie IPv4-Verkehr noch lange nach Abschluss ihrer eigenen internen IPv6-Umstellung unterstützen müssen. Je mehr verschiedene, sich überschneidende Technologien verwaltet, gewartet und integriert werden müssen, desto wahrscheinlicher ist es, dass Lücken und Schwachstellen für Hacker geöffnet werden.

In der Zwischenzeit bedeutet der Übergang zu MEC auch eine Verlagerung von gehärteten zentralen Rechenzentren zu Hunderten oder Tausenden von viel kleineren Knoten am Netzwerkrand, von denen jeder seine eigenen Firewalls, DDoS-Erkennung/-Minderung, ADC, CGN, Verkehrssteuerung, Lastverteilung usw. benötigt. Das ist eine Menge, die in einen 5G-Mobilfunkstandort mit begrenztem Platz und begrenzter Leistung gequetscht werden muss, und es ist eine Menge von Geräten, die in der verteilten Infrastruktur repliziert und verwaltet werden müssen.

Einfach ausgedrückt: Die Angriffsfläche eines modernen Mobilfunkbetreibers ist der Stoff, aus dem die Träume der Hacker sind.

Dazu braucht man kein Genie zu sein

Während Mobilfunkbetreiber Milliarden von Dollar in Technologien der nächsten Generation investieren und Netzwerkexperten sich neue Fähigkeiten aneignen, haben Hacker bereits alles, was sie brauchen, um das Beste aus der 5G-Ära zu machen. Der Schwarzmarkt bietet ein reichhaltiges Angebot an Automatisierungstools und Cloud-Diensten, die jeden gewöhnlichen Gauner so tödlich machen können wie ein kriminelles Superhirn. Die explosionsartig ansteigende Zahl vernetzter Geräte bietet einsatzbereite Rekruten für Botnet-Armeen und Malware-Drops. Die neuesten 5G-Smartphones versprechen Streaming mit bis zu 100 Mbit/s und können Downloads mit bis zu 10 Gbit/s empfangen, und sie sind Malware-Magneten, wenn sie über unbekanntes WLAN und App-Stores von Drittanbietern unterwegs sind. Die 23 Milliarden IoT-Geräte, die bis 2025 erwartet werden, werden sich alles andere als einheitlich an die GSMA-Richtlinien, Passworthygiene und andere bewährte Sicherheitsverfahren halten.

Wenn Hacker 5G-Hochgeschwindigkeitsnetze für ihre Angriffe nutzen, können sie auch die bekannten Schwachstellen von 3G und 4G ausnutzen, wie z. B. GTP, die noch in der Umgebung der Mehrgenerationen-Betreiber vorhanden sind.

Die Gefahren von DDoS

Regelmäßige Leser der Berichte über den Stand der DDoS-Waffen von A10 Networkssind mit dem wachsenden Umfang, der Häufigkeit und der Raffinesse dieser tödlichen Angriffe nur allzu vertraut. Im jüngsten Bericht haben wir 10 Millionen Geräte ermittelt, die kompromittiert wurden und als DDoS-Waffen eingesetzt werden können. Die Zahl der Angriffe hat sich im Jahr 2020 verdreifacht, was größtenteils auf die erfolgreiche Rekrutierung von IoT-Geräten zurückzuführen ist, darunter auch Vorfälle, die sowohl aufgrund ihrer Größe als auch in anderen Fällen aufgrund ihrer geringen Größe besorgniserregend waren.

Am einen Ende des Spektrums gab es im Juni 2020 einen Angriff mit 2,3 Tbps auf AWS, eine Größenordnung, die selbst für eines der größten Technologieunternehmen der Welt eine Herausforderung darstellt. Am anderen Ende des Spektrums lagen drei Viertel der Angriffe im Jahr 2020 unter 5 Gpbs. DDoS-Angriffe in kleinem Maßstab können besonders problematisch sein, weil sie klein genug sind, um unter dem Radar des Betreibers zu fliegen, aber dennoch in der Lage sind, ein Unternehmen zu zerstören. Und der Betreiber kann den betroffenen Knoten nicht einfach abschalten. Was wäre, wenn derselbe Knotenpunkt auch kritische Dienste für andere nachgelagerte Kunden bereitstellt, z. B. Anwendungen für Telemedizin, intelligente Mobilität oder öffentliche Sicherheit?

Refaktorierung der Sicherheit für 5G

Angesichts der umgestalteten Landschaft der 5G-Ära und der zunehmenden Größe und Häufigkeit von DDoS-Angriffen müssen Dienstanbieter ihren Schutzansatz überdenken. In der Vergangenheit versuchten einige, den Angriffen einfach zu entgehen, indem sie die Netzwerkelemente, die betroffen sein könnten, wie DNS-Infrastruktur, SGW oder PGW, überprovisionierten oder große DDoS-Mitigation-Appliances installierten, in der Hoffnung, den Datenverkehr zu absorbieren. Bei einer Angriffswelle von mehr als 2 Tbps wäre jedoch selbst ein stark ausgestattetes zentrales Rechenzentrum überfordert, und ein MEC-Knoten hätte keine Chance gegen einen Angriff mit nur 12 Gbps. Stattdessen ist ein strategischer Ansatz für die Erkennung und Eindämmung erforderlich.

Zunächst einmal muss man verstehen, dass nicht alle DDoS-Angriffe die gleichen Gefahren oder Herausforderungen darstellen. Ganze 80 Prozent der 10 Millionen DDoS-Waffen, die von A10 erfasst wurden, verwenden dieselben fünf Protokolle, sodass sie relativ leicht zu erkennen und zu entschärfen sind. Bei vielen dieser Angriffe handelt es sich um Angriffe mit hohem Volumen und großer Auswirkung, die technisch einfach sind und mit Maßnahmen wie Anomalie-Filterung, Blackholing, Ratenbegrenzung und IP-Blockierung nach Zielort abgewehrt werden können. Das Gleiche gilt für die Angriffe mit geringem Volumen.

Die eigentliche Herausforderung liegt bei Angriffen im mittleren Bereich der Volumenskala, bei denen es sich weder um außergewöhnlich große noch um kleine Angriffe handelt, sondern eher um technisch komplexere Angriffe mit mehreren Vektoren und weniger verbreiteten Protokollen. Hier sind ausgefeiltere Techniken gefragt, einschließlich Mustererkennung, Zero-Day-Automatisierung und komplexere mehrstufige Abwehrregeln. Die Betreiber müssen in der Lage sein, schnell festzustellen, welcher Datenverkehr bösartig und welcher legitim ist, und ebenso schnell zu reagieren. Da diese Angriffe oft auf einzelne Teilnehmer und nicht nur auf das Netzwerk als Ganzes abzielen, muss die Schadensbegrenzung mit einem Skalpell und nicht mit einem Vorschlaghammer durchgeführt werden. Die Betreiber müssen in der Lage sein, den an diesen Teilnehmer gerichteten Datenverkehr herauszufiltern, um ihn zu entschärfen, während sie den übrigen guten Datenverkehr ungehindert passieren lassen und den bösartigen Datenverkehr ganz abweisen.

Die Umstellung auf 5G muss kein Traum für Cyberkriminelle und auch kein Sicherheitsalbtraum für Mobilfunkbetreiber sein. Mit den richtigen Methoden und Tools können Sie Hacker von Ihrer sich entwickelnden Netzwerkinfrastruktur fernhalten, um Ihre Kunden und Ihr Unternehmen zu schützen. Wenn Sie mehr erfahren möchten, lesen Sie das Whitepaper zur 5G-Umfrage von Heavy Reading.

Kategorien:


Terry Young
|
Februar 9, 2021

Terry Young ist Director of 5G Marketing bei A10 Networks. Sie ist verantwortlich für die Entwicklung von Programmen und Marketing-Materialien, die den geschäftlichen Nutzen von A10-Lösungen für mobile... Mehr lesen