Schwerpunkte

Projekt »Smart City«

Wie sicher sind intelligente Städte?

27. Oktober 2020, 08:42 Uhr   |  Von Dr. Amin Hasbini


Fortsetzung des Artikels von Teil 1 .

Erkennen von Anomalien

In 5G-Netzwerken verbundene Geräte haben unterschiedliche Konfigurationen und Firmware-Software. Sie ist im Besitz von Dritten und von Mobilfunkbetreibern und wird von ihnen entwickelt. Die Hersteller würden es dagegen vorziehen, Massenkonfigurationen vorzunehmen, um schnelle Updates und Patches zu gewährleisten. So können sie Kompatibilitätsprobleme mit anderen Geräten im Netzwerk sowie weitreichende Sicherheitslücken und Serviceunterbrechungen vermeiden. Egal, ob es sich um Fehlkonfigurationen, Patch-Updates oder Distributed Denial of Service handelt, wichtig ist ein kontinuierliches Beobachten des Zustands der verbundenen Geräte.

Der Netzwerkadministrator kann Sicherheitsrichtlinien festlegen, die auf verbundene Geräte anzuwenden sind, und zwar nach Art der Software, Funktion und Wichtigkeit. Mithilfe des Einsatzes von Tools zum Erkennen von Anomalien ist der Umfang der Überwachung zu beschränken. Hiermit werden lediglich diejenigen Geräte überwacht, die nicht nach den festgelegten Regeln agieren. Unter normalen Umständen wäre die Leistung von IoT/M2M-Geräten stabil und hätte klar definierte Muster der Ressourcennutzung, eine gemeinsame Netzwerkkonfiguration und ein bestimmtes Netzwerkkommunikationsschema. Das bedeutet, dass sie von anderen Geräten im Netzwerk positiv registriert würden. Außerdem würden Persönlichkeitsmerkmale der Nutzer und allgemeine Daten Kommunikationsmuster aufweisen, die der Netzwerkadministrator modellieren und Grenzwerte festlegen kann. Ein Verwenden der Attribute zum Festlegen von Parametern für das Erkennen von Anomalien würde dazu beitragen, unsichere Geräte leicht zu identifizieren und sie rechtzeitig zu trennen.

neue Technologien
© Kaspersky

Bild 2. 5G wird die Grundlage vieler neuer Technologien sein.

Behörden und Vorschriften

Staatliche und gewerbliche Vorschriften bilden zukünftig die Grundlage für 5G-Sicherheit. Auf der einen Seite müssen die Hersteller von Ausrüstung für 5G-Netze die Branchenstandards einhalten und ihre Kunden mit sicheren Produkten und Dienstleistungen überzeugen. Auf der anderen Seite kann die Herkunft eines Herstellers von 5G-Technik die Situation kompliziert machen. Bemerkenswert ist der Ansatz des US-Verteidigungsministeriums in Hinblick auf Chinas Dominanz bei 5G. Anfang 2019 gab die Behörde eine Publikation heraus, in der ein Zero-Trust-Modell vorgeschlagen wurde. Sie weist darauf hin, dass alle Netzwerkinfrastrukturen als anfällig für Cyber-Attacken anzusehen sind, sei es aus Sicht des Verschlüsselns oder der Widerstandsfähigkeit.

5G könnte die Arbeit von Behörden und den Betrieb privater Unternehmen umwälzen, genauso wie der großflächige Einsatz von Augmented Reality oder KI. Hier wird der Gesetzgeber Regelungen finden müssen, wann Menschen die Kontrolle über einen Entscheidungsprozess behalten sollen und wann die Maschine entscheidet. Im Bereich des Gesundheitswesens könnte sich folgendes Szenario entwickeln: Am Körper getragene Messgeräte erkennen schwerwiegende Erkrankungen per Ferndiagnose. Das würde eine gesetzliche Regelung hinsichtlich dem Nutzen und Weitergeben der aufgezeichneten Informationen erfordern. Bei autonomen Fahrzeugen ist 5G in der Lage, eine schnelle Kommunikation zwischen selbstfahrenden Autos zu ermöglichen. In Notsituationen bleibt jedoch nicht viel Zeit für menschliches Eingreifen. Selbstfahrende Fahrzeuge müssen künftig zwischen verschiedenen möglichen Szenarien wählen. Beispielsweise ob der Sicherheit der Fahrzeuginsassen oder der Personen außerhalb des Fahrzeugs Vorrang einzuräumen ist. Es wird daher Aufgabe der Regierung sein, die ethischen Richtlinien festzulegen, an die sich Maschinen halten müssen.

Industrie 4.0 ist besonders abhängig von einer sicheren Umgebung. In der Fertigungsindustrie mag die Nutzung von Kundendaten zunehmen, doch geschieht das einhergehend mit strengeren Datensicherheitsgesetzen wie der Datenschutzgrundverordnung (DSGVO). Sie kann bei Datenverstößen hohe Geldstrafen bedeuten. Weitere Gesetze sind auf den Handel und den Transfer von 5G zurückzuführen. Schließlich handelt es sich bei Technik um eine Ware, die der Qualitätskontrolle und den Geschäftsbedingungen des Herstellers unterliegt. Für Hersteller von 5G-Netzwerktechnik wäre es beispielsweise denkbar, ein Belohnungs- und Strafsystem auf Grundlage ihrer Sicherheitskapazitäten und des hiermit verbundenen Erfolgs einzuführen. Eine sinnvolle Regulierung würde sichere Produkte und Dienstleistungen für ein Land garantieren. Obwohl 5G für eine Reihe von Branchen ein enormes Potenzial birgt, sind staatliche und branchenspezifische Vorschriften nach wie vor dringend erforderlich. Sie gewährleisten, dass Geräte und Netzwerke gut abgesichert sind.

Innovative Technik – aber sicher

5G schafft die Grundlage für viele zukunftsweisende Technologien, wie selbstfahrende Fahrzeuge oder elektronische und dezentrale Gesundheitsdienste. Smart Cities, intelligente Stromnetze und Verteidigungsanlagen können auf dieser Grundlage aufbauen. Bedenken bezüglich der Sicherheit von 5G sind jedoch unausweichlich – somit ist ein adäquater Schutz nötig. Für Cyber-Kriminelle eröffnet eine Zunahme an verbundenen Geräten in den Netzwerken eine größere Angriffsfläche. Anbieter und Behörden sollten daher gemeinsam daran arbeiten, die Technik sicher zu machen – das schließt sowohl regulatorische Vorgaben als auch technische Richtlinien ein.

Literatur
[1] https://www.bitkom.org/Presse/Presseinformation/Jede-sechste-Grossstadt-bietet-flaechendeckendes-WLAN
[2] https://kas.pr/6gmw

Dr. Amin Hasbini
© Kaspersky

Dr. Amin Hasbini leitet das Global Research & Analysis Team bei Kaspersky in der META-Region.

Der Autor

Dr. Amin Hasbini leitet das Global Research & Analysis Team bei Kaspersky in der META-Region (Naher Osten, Türkei und Afrika). Er ist in den vier Regionalbüros für Expertenpo­sitionierung und Sicherheitsforschung verantwortlich. Hasbini promovierte in
Informationssicherheit für Smart Cities an der Brunel University London. Vor seinem Engagement bei Kaspersky war er Senior Consultant bei Deloitte & Touche Middle East sowie leitender Sicherheitsingenieur bei DataConsult im Libanon.

Seite 2 von 2

1. Wie sicher sind intelligente Städte?
2. Erkennen von Anomalien

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Embedded-Gehäuse für Raspberry Pi 4
Embedded-Linux-Systeme tracen – Teil 1
Mit Mutanten Tests testen

Verwandte Artikel

Kaspersky Lab GmbH