Erweiterte Suche

Cybersecurity

Standpunkte Wie neue Technologien die Telekommunikationsbranche offener aber verwundbarer machen

Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology Central Europe bei Atos
Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology Central Europe bei Atos

Die russische Invasion in die Ukraine hat deutlich gemacht, wie schnell Telekommunikationsinfrastrukturen und ihre Netze ins Visier von Angreifern geraten. Neue Technologiekonzepte wie Open RAN machen Netze interoperabel, was aber gleichzeitig angepasste Sicherheitsmaßnahmen erfordert. Warum Identitäts-Management auch bei Sendemasten gilt, und wie sich Telekommunikationsanbieter in der Welt offener Standards schützen, erklärt Carsten Mieth von Atos.

von Carsten Mieth

veröffentlicht am 05.10.2022

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen

Die deutsche Netzwerkinfrastruktur ist das Nervensystem, über das die Wirtschaft kommuniziert: Ist allein die Internetverbindung eines Anbieters gekappt, und damit Online-Einkäufe, Zahlungen an der Kasse oder Homeoffice unmöglich, stockt die Wirtschaft eines digitalisierten Landes. Weil Telekommunikationsanbieter naturgemäß zahlreiche Informationen über ihre Kunden sammeln, stellen sie (auch in Friedenszeiten) ein lohnendes Ziel für Cyberkriminelle dar, das zeigte der Cyberangriff auf T-Mobile USA im vergangenen Jahr: Über 48 Millionen Kundendaten wurden erbeutet, darunter Namen, Sozialversicherungsnummern, Geburts- und Führerscheindaten, die im Dark Web für weitere Angriffe angeboten werden. Gleichzeitig wird die traditionelle Telekommunikationsausrüstung von den Herstellern zwar auf die beste Leistungsfähigkeit ausgelegt, sie ist aber gleichzeitig proprietär und nicht mit anderen Herstellern kompatibel. Die Folge: Der Wettbewerb zwischen den wenigen Anbietern ist schwach und die Preise für Hardware bei Implementierung und Austausch steigen.

Offene Standards – Segen und Gefahr für die Telekommunikation

Doch die Branche wandelt sich: Telekommunikationsanbieter sind in den vergangenen Jahren bereits dazu übergegangen, ihre proprietären Systeme durch Standard-Hardware und Cloud-Technologien abzulösen. Open Ran soll die Interoperabilität der Anbieter noch weiter stärken: Offene Schnittstellen des Funkzugangsnetzes (Ran - Radio Access Network) schaffen Offenheit und Interoperabilität im Funknetzwerk und gleichzeitig größere Vielfalt, einschließlich privater Funknetze.

Kurzfristig stellt die Komplexität und funktionelle Vielfalt von Open Ran aber ein mögliches Sicherheitsrisiko dar, wie ein aktueller Bericht der EU-Mitgliedstaaten zeigt, der mit Unterstützung der Europäischen Kommission und der EU-Agentur für Cybersicherheit Enisa entstanden ist. Dabei werden die Zunahme an Eintrittspunkten und die Möglichkeit von Fehlkonfigurationen als größte Risikofaktoren genannt. Langfristig wird Open Ran aber zu mehr Sicherheit führen, durch größere Transparenz und eine diversifiziertere Anbieterlandschaft. Die Erfüllung der Anforderungen aus der EU-5G-Toolbox werden so günstiger und einfacher für Netzbetreiber und die Infrastruktur als Ganzes sicherer. In jedem Fall aber müssen Telekommunikationsanbieter ihre IT-Sicherheitsmaßnahmen modernisieren, um sie den offenen Standards anzupassen.

Identitätsprüfungen und Zero Trust für Mitarbeiter*innen, Sendemasten und Sensoren

Eine der Herausforderungen von Telekommunikationsanbietern ist die Vielzahl digitaler Identitäten: Sie identifizieren sowohl Mitarbeiter:innen als auch Milliarden von Geräten wie Smartphones und Tablets, bis hin zu Sendeanlagen, vernetzten Sensoren und anderen IoT-Geräten. Die Anzahl der Netzwerkendpunkte wächst nahezu explosiv. Eine Firewall für externe Angriffe allein reicht nicht, da Angreifer mit gestohlenen Identitäten auch von innen angreifen oder legitime Endgeräte nachbilden („spoofen“) können. Um gestohlene Zugangsdaten mit weitreichenden Berechtigungen nicht zu einer Waffe für Cyberkriminelle werden zu lassen, schützen sich Telekommunikationsanbieter daher mit Identitäts- und Zugriffsmanagement (IAM: Identity & Access Management) auf der Basis digitaler Zertifikate. Die Sicherheit ist dabei auf einem dreigliedrigen Prozess aufgebaut: Der Zertifikatsvergabe, der Authentifizierung (Prüfung von Zertifikaten und anderen Identitätsmerkmalen) und der Autorisierung.

Da jeder Telefonmast und jedes andere Gerät, das sich mit dem Netzwerk verbindet, geprüft und über ein Zertifikat identifizierbar sein muss, wird ein automatisiertes Management dieser Zertifikate essenziell. Eine solche Lösung verteilt Zertifikate an vertrauenswürdige natürliche Identitäten und Geräte und widerruft sie bei Bedarf wieder. Gleichzeitig werden jeder Identität – jeder Person, jedem Endgerät – maßgeschneiderte Rechte im Netz zugewiesen.

Als Grundlage einer Zero-Trust-Sicherheitsphilosophie sorgt IAM für mehr Sicherheit der Anbieter und der Netze: Nach dem Motto „Vertraue nie, überprüfe immer“ wird das gesamte System kontinuierlich überwacht und Zugriffsanfragen geprüft. So schrumpft auch bei einer hochkomplexen und von verschiedenen Anbietern geprägten Telekom-Landschaft die Angriffsfläche und Cyberangriffe werden schneller aufgedeckt. Mit der richtigen Kombination aus Lösungen können Telekommunikationsanbieter und die Netzinfrastruktur als Ganzes so Resilienz für kommende Krisen aufbauen.

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen