CyberCompare

Was bedeutet der 5G Standard für die Cybersicherheit in der Produktion?

Über 5G

Die fünfte Generation des Mobilfunkstandards findet aktuell über erste Pilotprojekte und PoCs Einzug in die Werkshallen und Lieferketten. Vor allem die hohen Datenraten (bis zu 20 Gbit/s) und die niedrigen Latenzzeiten (<1 Millisekunde) im Vergleich zum Vorgänger LTE, eröffnen neue Möglichkeiten, Fertigungsprozesse weiter zu digitalisieren, wo bislang die Echtzeitanforderungen Barrieren für vernetze Ansätze darstellten. Schwerpunkt von 5G ist die Bereitstellung einer extrem flexiblen Infrastruktur, die folgende Modi gleichzeitig unterstützt:

 

– eMBB: hohe Datenraten

– urLLC: niedrige Latenz

– mMTC: energiesparende Kommunikation

– LOC: Lokalisierung

 

Zudem kann 5G garantierte SLAs >99.9% stellen. Klassische Anwendungsbeispiele wären autonome Shuttles für die Versorgung, kabellose und damit flexible HMI Geräte, oder Maschinenwartung über AR.

 

Der folgende Bosch Artikel beschreibt anschaulich die Vorteile und mögliche Einsatzfelder von 5G: „5 Gründe für 5G in der Industrie 4.0 | Bosch Global | Bosch Global

Auswirkungen von 5G auf Cybersecurity

Wie sieht es nun mit dem Aspekt der Cybersicherheit aus? Gibt es zusätzliche Risikoszenarien? Was ist zu beachten?

Grundsätzliche Herausforderungen durch die Einführung von 5G liegen z.B. in neuen Abhängigkeiten durch die zusätzliche Infrastruktur, dem notwendigen Handling von eSIM/SIM Karten. Zudem bringt die Nutzung drahtloser Kommunikation natürlich auch das Risiko von Störungen/Verbindungsverlusten mit sich.

Es gibt natürlich neben den oben beschriebenen Vorteilen der Digitalisierung von Fertigung und Lieferkette auch Vorteile beim Sicherheitsaspekt: Ein gewichtiges Argument wird bereits im Artikel aufgeführt: die Unabhängigkeit vom öffentlichen Netz durch das lokales 5G „Campus Netz“. Gleichzeitig ist Aufbau und z.B. der Hardware-Einsatz des lokalen Netzes in der Hoheit des Anwenders. Hierzu der Hinweis, dass natürlich entsprechende Kapazität & Know-how beim Anwender erforderlich sind und auch 3rd-Party Anbieter meist noch einen Zugang für Patching und Betrieb benötigen. Zudem sind z.B. in Portugal oder China private Netze untersagt.

Die Risiken sind wenig überraschend:

  • 5G ermöglicht den massiven Einsatz von verbundenen IoT Geräten in der Produktion. Der neu entstehende Datenverkehr kann für das Unternehmen intransparent werden, wenn nicht beispielsweise WAN (Wide Area Network) Lösungen wie SASE (Security Access Service Edge) eingesetzt werden (sehen Sie hierzu unseren Artikel zu „Security Access Service Edge (SASE) und Zero Trust Network Access (ZTNA)).
  • IoT Geräte sind oftmals selbst nicht ausreichend abgesichert und stellen neue, massive Herausforderungen an ein effektives Patch-Management – das gilt natürlich auch unabhängig von 5G.
  • Der Software-Anteil in der 5G Anwendung nimmt aufgrund der neuen Opportunitäten gegenüber alten Telekommunikationsstandards deutlich zu. Das 5G Netzwerk wird als softwarebasiert beschrieben. Wie bereits bei den IoT Geräten, so gibt es natürlich auch über jede neue Software neue Einfallstore und Schwachstellen.
Wie Unternehmen die Risiken kontrollieren können

Wie sollte ich also vorgehen, wenn ich die Vorteile der 5G Technologie auch im Werk nutzen, gleichzeitig aber die Cyberrisiken unter Kontrolle behalten möchte?

  • Netzwerkarchitektur und –segmentierung (SASE und eine saubere Absicherung der Schnittstellen zu Unternehmens IT (Level 1) und externen Anbindungen (Cloud Security). Relevante Fragestellungen dabei:
    1. Wie wird einer 3rd Party auf das Netz Zugriff gewährt ohne Endgeräte nach außen verfügbar zu machen (idealerweise technisch)?
    2. Wie kann man bekannte Verfahren sauber in 5G Netzen abbilden (Zonen, Segmente, Protokollierung, Authentisierung, etc.)
  • Inventarisierung (Vielzahl neuer IoT Devices wie z.B. autonome Shuttle)
  • Patch-Management mit einem neuen Blick auf die Verzahnung der Software-Entwicklung mit Betrieb und Security: DevSecOps
  • Kontinuierliches OT/IoT Monitoring der Logfiles und Sensoren in Bezug auf Verfügbarkeit, Schwachstellen und Angriffe
  • Integrierte und wiederholte Schwachstellenanalysen über z.B. PenTests & Co.
  • Austausch zu ‚Good Practices‘ in der Industrie und innerhalb der Branchen

Fazit: in unserer internen Sicht ist 5G zunächst einfach ein Baustein der Infrastruktur – und sollte auch genau so betrachtet werden. Viele Mehrwerte kommen eher durch Software-Applikationen. Die beschriebenen Merkmale von 5G (Datenrate, Latenz, energiesparende Kommunikation, Lokalisierung und Verfügbarkeit) ermöglichen somit neue Anwendungen im Bereich der Automatisierung, höherer Transparenz über Daten & Informationen und neue Erkenntnisse durch AI und Machine Learning. Diese Vorteile gehen Hand in Hand mit den zusätzlichen Risiken. 5G Netze können manipuliert werden, die genutzten IoT Geräte Schwachstellen vorweisen und die Software-Lösungen neue Angriffsvektoren für externe Angreifer öffnen.

Eine Cybersecurity Strategie ist notwendige Grundlage und sollte v.a. im Austausch mit anderen Industrieunternehmen, spezialisieren Anbietern und unabhängigen Experten (z.B. in Bezug auf landesspezifische „Schlupflöcher“) immer wieder aktualisiert werden.

Disclaimer

Übrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider – aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenwärtigen Entwicklungen vertiefend und freuen uns über Ihr Feedback sowie Anfragen zu einem Austausch.

Sie denken über OT- und IoT-Sicherheit nach? CyberCompare hat geprüfte Anbieter im Portfolio und liefert Ihnen als unabhängiger Marktteilnehmer kostenfreie und unverbindliche Vergleichsangebote. Sprechen Sie uns an (Mail an uns)