Diskussionen, Verbindungen zu Strafverfolgungsbehörden und/oder anderen Diensten sowie ein „Ha- cker-Denken“ zur schnellen Analyse und Reaktion auf einen Vorfall. Sol- che sogenannten „Apex-Responder“ findet man aber nicht einfach so auf dem freien Arbeitsmarkt. Vielmehr werden diese hoch bezahlten Kräfte oft nur durch Mundpropaganda bekannt. Gerade in diesem Kreis ist es daher umso schlimmer, wenn Mitarbeiter „verbrannt“ werden – sei es durch Überlastung oder durch Unterforderung. Ein möglicher Ansatz ist es, solche Personen in einem Train-the- Trainer-Modell einzusetzen: Damit baut sich im Laufe der Zeit eine Mitarbeiter-Gruppe auf, die „Stan- dardaufgaben“ irgendwann ohne die Apex-Responder durchführen kann – damit diese für Aufgaben frei bleiben, die nur sie bewältigen können. Ein weiterer Ansatz ist es, gleichzeitig auch eine KI/ML-Instanz mit diesem Wissen zu trainieren, um im besten Fall den nächsten oder zumindest einen ähnlichen Angriff vollautoma- tisch abwehren zu können. Simulation und Automation Wo Schatten fällt, da ist auch Licht: Security im 5G-Umfeld ist nicht nur negativ! Ein massiver Vor- teil von 5G ist die Möglichkeit, ganze Dienste und Wertschöpfungsketten „auf Knopfdruck“ zu simulieren. Das wird oft nur im Zusammenhang mit dem monetären Aspekt gesehen, trifft aber für Security genauso zu. Ein anderer Aspekt ist die mögliche Automatisierung: Wenn Sicherheit nicht mehr manuell und getrennt von Services konfiguriert wird, sinkt auch die Gefahr, etwas zu übersehen. Gerade diesen As- pekt sehen viele Experten als einen der wichtigsten Security-Vorteile überhaupt: 80 % Security-Controls, die durchgängig und automatisch mitprovisioniert werden, sind oft deutlich effizienter als eine „oft, aber nicht immer“-99%-Security an einigen Flaschenhälsen. KI und ML (II) Auch bei der Sicherheit ist das Thema ML und KI naheliegend: 5G-Systeme können im Laufe der Zeit das „normale“ Nutzungsverhal- ten verschiedener Kategorien von Subscribers automatisch lernen. Fällt ein Subscriber massiv aus der Rolle, beispielsweise weil seine Rufnummer für „International Revenue Share Fraud“ (IRSF) missbraucht wird, so kann dies vom System automatisch erkannt und auch unterbunden wer- den. Fast alle Betrügereien, die heute im Telco-Bereich üblich sind, ließen sich damit wirkungsvoll adressieren. Fazit 5G ist weit mehr als nur eine schnellere Luftschnittstelle – 5G ist vielmehr eine Blaupause für das Netzwerk-Referenzdesign der Zukunft. Dieses Design ist nicht auf Telcos beschränkt, sondern beschreibt mittelfristig eine Archi- tektur zur effizienten Bereitstellung von Diensten über Firmengrenzen und Lieferketten hinweg. Um dies zu erreichen, werden grundlegende Verfahren wie SDN und VNF in der Fläche ausgerollt. Dies erhöht aber die Komplexität des ausgerollten Stacks massiv! Trotz oder, besser gesagt, gerade aufgrund dieser Komplexität muss Sicherheit von vornherein Teil der Services sein. Nur dann lassen sich die Vorteile ausschöpfen, ohne von den Nachteilen aufgefressen zu werden. Dies bedingt aber eine ande- re Herangehensweise an Security, als es bisher der Fall war – und impliziert mittelfristig womöglich ein völlig anderes Mitarbeiterprofil im Umfeld der „IT-Security“. 5G ist eine Schlüsseltechno- logie, die uns noch lange begleiten wird. Die Möglichkeiten, die sich durch eine durchgehende, Hard- ware-agnostische Netzwerksicht für End-to-End-Dienste ergeben, sind schlichtweg enorm und werden die Telekommunikationsbranche noch ■ einige Zeit auf Trab halten. Udo Schneider ist Security Evangelist DACH bei Trend Micro Deutschland. Literatur [1] Craig Gibson, Securing 5G Through Cyber-Telecom Identity Federation, Trend Micro Research, November 2019, https://documents. trendmicro.com/assets/white_pa- pers/wp-securing-5g-through-cyber- telecom-identity-federation.pdf [2] Craig Gibson, Europol’s Europe- an Cybercrime Centre (EC3), Cyber- Telecom Crime Report 2019, Trend Micro Research, März 2019, https:// documents.trendmicro.com/assets/ white_papers/wp-cyber-telecom- crime-report-2019.pdf [3] 5G PPP Work Group on Security (Hrsg.), 5G PPP Phase1 Security Lands- cape, Juni 2017, https://5g-ppp.eu/ wp-content/uploads/2014/02/5G- PPP_White-Paper_Phase-1-Security- Landscape_June-2017.pdf [4] 5G Ensure, 5G Enablers for Net- work and System Security and Resi- lience – Deliverables, http://5gensure. eu/deliverables [5] Ijaz Ahmad, Tanesh Kumary, Madhusanka Liyanagez, Jude Ok- wuibex, Mika Ylianttila, Andrei Gurtovk, 5G Security: Analysis of Threats and Solutions, in: 2017 IEEE Conference on Standards for Communications and Networking (CSCN), September 2017, online verfügbar via www.researchgate.net/ publication/318223878 © DATAKONTEXT GmbH · 50226 Frechen · <kes> 2020 #1 11