Innovatie & Strategie

Dit is een bijdrage van Sophos
Netwerken
Sophos

De beveiligingsimplicaties van 5G

5G creëert nieuwe beveiligingsuitdagingen voor bedrijven en kansen voor hackers.

3 juni 2020
Door: Sophos, partner

5G creëert nieuwe beveiligingsuitdagingen voor bedrijven en kansen voor hackers.

Vandaag de dag beginnen we al 5G-implementatie te zien, voornamelijk in mobiele toestellen en laptops. Binnenkort, met de hausse aan IoT-apparaten die zijn ontworpen om van dit snelle netwerk gebruik te maken, zullen 5G-radio's overal aanwezig zijn. Of werknemers nu op het hoofdkantoor of thuis werken, 5G-radio's zullen in alles zijn ingebed – van computer tot kopieermachine. Aangezien steeds meer mensen remote zullen werken (met alle voor- en nadelen van IoT in acht nemend), is het voor organisaties noodzakelijk om ervoor te zorgen dat alles veilig kan plaatsvinden.

5G creëert nieuwe beveiligingsuitdagingen voor bedrijven maar ook nieuwe kansen voor hackers. Wat zijn zoal de bedreigingen? Welke bedreigingen verwachten we te zullen toenemen naarmate de 5G-technologie zich uitbreidt? En misschien het belangrijkst van allemaal: hoe kunnen we as we speak beginnen ons tegen deze bedreigingen te beschermen?

5G zorgt voor zichtbaarheidsproblemen
Gebrek aan zichtbaarheid met 5G zal een probleem blijven, net als met 3G en 4G. Maar vanwege de snelheid en het potentieel van 5G om exponentieel meer data te versturen met een connectiviteit die de huidige bandbreedten overtreft, zal zichtbaarheid een groter probleem zijn dan ooit tevoren.

Wat we in het beste geval in een 5G-omgeving kunnen zien, is of een apparaat een 5G-radio gebruikt. Maar er is geen zicht op wat er daadwerkelijk via die radio wordt uitgezonden, waardoor het een uitdaging is om verdachte activiteiten te herkennen. We kunnen bijvoorbeeld 5G-radioactiviteit zien met een spectrometer, maar we kunnen geen onderscheid maken tussen goede en slechte 5G-activiteiten.

Het beveiligingsrisico is vooral hoog bij onbeheerde apparaten, aangezien hackers mogelijk ongemerkt gegevens kunnen bemachtigen. Maar er zijn nog steeds uitdagingen bij beheerde apparaten. Hackers kunnen tijdens de aanval mogelijk niet volledig onopgemerkt blijven, maar ze kunnen nog steeds het 5G-backchannel gebruiken om gegevens te ontvreemden. Hoe dan ook, het is bijna onmogelijk om de risico's te beheersen als niet bekend is wat er gebeurt.

Vanuit dreigingsperspectief kunnen organisaties de opdracht geven dat IoT-apparaten in de omgeving zijn verbonden met het zakelijke Wifi-netwerk om enig inzicht te krijgen in (abnormaal) communicatieverkeer. Wanneer je een agent op beheersbare apparaten kunt zetten, kun je vaststellen dat iets onbeheerd via de 5G-radio communiceert. Dit wil niet zeggen dat je kunt ontcijferen wat dat apparaat zegt. Hierdoor blijft het moeilijk om aanvallen te herkennen terwijl ze plaatsvinden.

Alomtegenwoordige bandbreedte en snelheid bieden kansen voor hackers
Momenteel bevatten de meeste apparaten in bedrijfsomgevingen geen 4G-chips (4G en Wifi ontlopen elkaar nauwelijks). 5G-technologie verbetert met hogere snelheden, hogere bandbreedte en lagere latentie (bij gamers beter bekend als “lag”), waardoor het waarschijnlijk beter wordt dan 4G ooit was. Hoewel deze functies nuttig zijn, zullen ze ook deel uitmaken van de uitdaging. Hackers kunnen dit in hun voordeel gebruiken.

De aankomende nieuwe 5G-bandbreedte (en de doeltreffendheid ervan) biedt de grootste kans voor hackers, die hun tactiek niet hoeven te veranderen. Stel je voor dat een aanvaller door het gebrek aan zicht heimelijk toegang krijgt tot een kopieermachine met een 5G-radio, waardoor hij toegang krijgt tot alle gevoelige informatie op de machine. Geholpen door de bandbreedte en snelheid van 5G kan de aanvaller snel al die data ontvreemden zonder dat iemand het opvalt. 5G biedt de mogelijkheid om veel meer schade aan te richten, omdat hackers enorme hoeveelheden data met ongekende snelheden kunnen exfiltreren.

Hoe te beschermen?
Natuurlijk moeten bedrijven 5G aanschaffen, ook al zijn er potentiële beveiligingsrisico's. Hier volgt een viertal manieren waarop bedrijven zich proactief kunnen voorbereiden op bedreigingen.

  • 5G kan een achterdeur naar een netwerk creëren. Denk na over netwerksegmentatie, wat bedrijven toestaat in de bedrijfsomgeving en begin met het plannen van een internetgerichte IT-infrastructuur. Zorg ervoor dat er niets is waar geen zicht op is. Dit betekent niet dat het strak beheerd moet worden, maar zorg ervoor dat er zichtbaarheid is en dat deze zo vaak beheerd wordt als nodig is.
     
  • Focus op het ontdekken van onbeheerde apparaten. Dit kan een uitdaging zijn als ze alleen via 5G communiceren, maar als ze ook via wifi werken, zijn ze te vinden via netwerkscans. Onbeheerde apparaten kunnen ook worden ontdekt via een EDR-product, dat alle netwerkverbindingen van en naar beheerde apparaten observeert. 
     
  • Als er niets anders is, zal het gebruik van goede ouderwetse encryptie en toegangscontroles een goed niveau van beveiliging bieden voor uw gegevens en de toegang ertoe.
     
  • Houd bij het implementeren van nieuwe infrastructuur en services deze risico's in gedachten en wees u ervan bewust dat dit iets anders is waar u naar moet kijken. Uiteindelijk zal de komst van 5G de noodzaak van bescherming in elke laag van het milieu benadrukken, en bedrijven zullen er baat bij hebben om vandaag te beginnen.
Reactie toevoegen