Die Agentur der Europäischen Union für Cybersicherheit (ENISA), eine Einrichtung, die sich für ein hohes gemeinsames Maß an Cybersicherheit in ganz Europa einsetzt, hat die in ihrer ersten Ausgabe im Jahr 5 veröffentlichte ENISA 2019G-Bedrohungslandschaft aktualisiert.
ENISA trägt zur EU-Cyberpolitik bei, erhöht die Zuverlässigkeit von IKT-Produkten, -Dienstleistungen und -Prozessen mit Zertifizierungssystemen für Cybersicherheit, arbeitet mit EU-Mitgliedstaaten und -Einrichtungen zusammen und hilft Europa, sich auf Cyber-Herausforderungen vorzubereiten Morgen.
Das von der Agentur erstellte Dokument deckt alle eingeführten Neuheiten ab, erfasst Entwicklungen in der 5G-Architektur und fasst Informationen zusammen, die in Standardisierungsdokumenten zu 5G enthalten sind. Darüber hinaus haben Schwachstellen- und Bedrohungsanalysen gegenüber der vorherigen Ausgabe erhebliche Fortschritte erzielt, indem umfassendere Informationen zur Offenlegung aktualisierter 5G-Architektur-Assets bereitgestellt wurden. 5G ist eine der Voraussetzungen für die Entwicklung von Industrie 4.0. Bei so vielen Schwachstellen liegt es an den Entwicklern industrieller Technologien, mehr Sicherheit zu implementieren.
Thiago Branquinho, CTO von TI Safe, bewertet, dass 5G eine Technologie ist, die es aufgrund ihrer hohen Leistung und Zuverlässigkeit ermöglicht, neue Prozesse und Technologien in Industrie 4.0 zu etablieren. In technologischer Hinsicht ist dies eine viel bedeutendere Änderung als die Einführung von Wi-Fi-Netzwerken in den 2000er Jahren. Wie die meisten Technologien wurde 5G jedoch so konzipiert, dass es „funktioniert“ und nicht „sicher“ ist. „Es gibt also intrinsische Schwachstellen, die von Bedrohungen ausgenutzt werden können. Wenn keine Kontrollen eingerichtet werden, kann eine Beeinträchtigung der ordnungsgemäßen Funktion dieser Netzwerke erhebliche Auswirkungen haben “, betont Thiago.
Unter den zahlreichen Bedrohungen hebt der TI Safe CTO drei hervor:
1. Manipulation der Netzwerkeinstellungen
Wir sprechen von einer neuen Technologie, die eine neue erfordert Verfahrensweise. In den ersten Jahren der Einführung von 5G können höchstwahrscheinlich falsche und / oder unsichere Einstellungen auftreten, z. B. die Verwendung schwacher Kennwörter oder Routingfehler. Dies erhöht die Angriffsfläche und macht Netzwerke anfällig für Manipulationen durch Angreifer.
2. Denial of Service (DoS)
Diese Bedrohung hat die Technologie von Anfang an durchdrungen. Der Einsatz von Ressourcen, um die Grenzen eines Systems zu überschreiten, bleibt für 5G ein Problem.
3. Schädlicher Code
In 5G-Vorgängen wird viel Code eingebettet sein. Dies eröffnet die Möglichkeit, schädlichen Code (Malware) einzufügen, der bestimmte Funktionen ausführt, z. B. den Zugriff auf „Superuser“. Dies bedeutet, dass unter anderem Informationen abgehört und manipuliert werden können, die normale Funktion beeinträchtigt wird und Netzwerke entführt werden.
Besuchen um den ENISA-Bericht herunterzuladen.