IT-Sicherheit und 5G

Edge-to-Edge-Security
statt Perimeter-Ansatz

Der Mobilfunkstandard 5G soll Industrie 4.0 auf ein neues Level heben. Er ermöglicht Echtzeitkommunikation mit hoher Zuverlässigkeit und schafft dadurch die Voraussetzung für noch mehr Flexibilität und Automatisierung in der vernetzten Produktion. Auf der anderen Seite vergrößert sich auch die Angriffsfläche für Cyberattacken. Unternehmen sollten daher schon im Vorfeld an Security-Maßnahmen denken.

(Bild: ©jamesteohart /GettyImages-889321368)
(Bild: ©jamesteohart /GettyImages-889321368)

5G ermöglicht die drahtlose, zuverlässige Übertragung von großen Datenmengen in Echtzeit. Der Standard unterstützt drei Kommunikationstypen: Enhanced Mobile Broadband (EMBB), massive Machine Type Communication (MMTC) und ultra-reliable low-latency Communications (URLLC). EMBB bietet ähnliche Services wie das bisherige Mobilfunknetz, unterstützt dabei aber extrem hohe Datenraten von bis zu 10Gb/s im Uplink und 2 Gb/s im Downlink und kann bis zu eine Million Endgeräte oder Nutzer pro Quadratkilometer versorgen. MMTC ermöglicht den Datenaustausch zwischen unzähligen Geräten und Maschinen, hat geringe Hard- und Software-Anforderungen an die Devices und verbraucht wenig Energie. URLCC bietet eine minimale Latenz von einer bis zehn Millisekunden und kommt vor allem für Anwendungen zum Einsatz, bei denen Kommunikation in Echtzeit erforderlich ist.

Neue Anwendungen

Vor allem für Industrie 4.0 und das Internet of Things kann 5G damit Vorteile bringen. Dadurch werden Anwendungen ermöglicht, die besonders hohe Anforderungen an Latenz, Datenübertragungsraten und Hochverfügbarkeit stellen. Das ist z.B. bei mobilen Robotern der Fall, die Materialien oder Güter autonom durch die Werkshalle fahren. Um Zusammenstöße zu vermeiden, sind sie auf Echtzeitinformationen angewiesen – ähnlich wie autonome Fahrzeuge im Straßenverkehr. Auch Augmented-Reality-Anwendungen (AR) profitieren von 5G. Denn sie benötigen eine schnelle Breitbandverbindung, damit aufwändige Berechnungen nicht in beispielsweise der AR-Brille selbst stattfinden müssen. Einen großen Fortschritt bringt der Standard zudem im Bereich der Control to Control-Kommunikation (C2C). Maschinen können dadurch in Echtzeit Informationen austauschen und autonom zusammenarbeiten. Das ermöglicht es, die Fertigung stärker zu automatisieren und in ein und derselben Produktionsstraße verschiedene Produkte auch in kleinen Stückzahlen herzustellen.

Datenauswertung am Ort des Geschehens

5G wird auch zu Veränderungen an der IT-Infrastruktur führen. Die geringe Latenz, hohe Bandbreite und Hochverfügbarkeit des Mobilfunkstandards fördern den Einsatz von Edge Computing, das heißt viele Datenauswertungen und Anwendungen verlagern sich aus zentralen Rechenzentren direkt an den Entstehungsort der Daten, also den Netzwerkrand. Dort könnten 5G-Server als Applikations-Server fungieren, sodass es nicht mehr nötig ist, Rechenzentren in der Nähe von latenzkritischen Transaktionen und Workflows aufzubauen. IoT-Geräte werden gemeinsam Edge-basierte Netzwerke bilden, die sowohl lokal, also untereinander, als auch mit Ressourcen in der Cloud Informationen austauschen. 5G ermöglicht solche verteilten Netzwerke, indem es eine Hochgeschwindigkeitsverbindung für den Datenaustausch zwischen den verteilten Rechenressourcen bereitstellt. Die Verlagerung von Computing-Anwendungen an den Netzwerkrand bringt jedoch auch neue Sicherheitsrisiken mit sich. Gängige Security-Lösungen, die am Perimeter ansetzen, reichen jetzt nicht mehr aus. Denn bei den vielen verteilten Edge-Netzwerken und Cloud-Ressourcen gibt es keinen klar definierten Perimeter mehr. Jedes angeschlossene Endgerät kann zu einem Einfallstor werden – die Angriffsfläche vergrößert sich.