Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Es ist die Sicherheit, nicht COVID-19, die den kommerziellen Einsatz von 5G herausfordert

Seit Beginn der aktuellen Pandemie kursieren in den sozialen Medien falsche und unbegründete Gerüchte über 5G und seine Auswirkungen auf die Gesundheit der Menschen. Laut Adrian Taylor, Regional Vice President of Sales für A10 Networks, wurden Berichten zufolge Telefonmasten in mehreren europäischen Ländern beschädigt oder zerstört .

Das Problem war in Großbritannien besonders akut, wo laut Medienberichten Dutzende von Türmen ins Visier genommen und Ingenieure bei ihrer Arbeit missbraucht wurden.

Das Ausmaß des Problems veranlasste die Weltgesundheitsorganisation (WHO), die bei der Reaktion auf die Pandemie federführende UN-Agentur, die 5G-Verschwörung in ihren COVID-19-Mythenbrecher-Artikel aufzunehmen, in dem hervorgehoben wurde, dass „Viren nicht auf Funkwellen übertragen werden können“. /Mobilfunknetze. COVID-19 breitet sich in vielen Ländern aus, die keine 5G-Mobilfunknetze haben.“

Inmitten dieser Kontroverse veröffentlichte A10 Networks einen Bericht mit dem Titel „Auf dem Weg zu einer sichereren 5G-Welt“, in dem hervorgehoben wurde, wie COVID-19 zu einigen kurzfristigen Verzögerungen für Betreiber führen kann, aber letztendlich zeigt er einen weltweiten Bedarf an höherer Geschwindigkeit , 5G-Netze mit höherer Kapazität und die Anwendungen und Anwendungsfälle, die sie ermöglichen. Die Studie ergab auch, dass 81 % der Meinung sind, dass sich die Fortschritte der Branche in Richtung 5G schnell entwickeln, hauptsächlich in den wichtigsten Märkten, oder zumindest den Erwartungen entsprechen.

Während der Bericht zeigt, dass die Einführung von 5G schnell skaliert, war eines der Hauptanliegen des Berichts die Cybersicherheit. Mit der Expansion von 5G-Netzwerken nimmt auch das explosionsartige Wachstum des Netzwerkverkehrs, der verbundenen Geräte und der geschäftskritischen IoT-Anwendungsfälle zu. Dies wird sich mehr denn je auf die Netzwerksicherheit und -zuverlässigkeit auswirken. Der Bericht unterstützt diese Ansicht, da 99 % der Befragten erwarten, dass 5G-Netzwerke Sicherheits- und Zuverlässigkeitsbedenken erhöhen werden, und 93 % haben oder könnten angesichts von 5G Sicherheitsinvestitionen ändern.

Um dieser Herausforderung zu begegnen, benötigen Service Provider äußerst kosteneffiziente Sicherheitslösungen, die Flexibilität, Skalierbarkeit und Schutz bieten, während sie ihre Netzwerke auf 5G umstellen und Cloud- und Edge-Funktionen integrieren. Dies bedeutet einen umfassenden Sicherheits-Stack auf Service-Provider-Ebene mit anderen Funktionen, die in Mobilfunknetzen am dringendsten benötigt werden, einschließlich einer Firewall für alle Netzwerk-Peering-Punkte, Deep Packet Inspection (DPI), Carrier-Grade Network Address Translation (CGNAT) und IPv6-Migration, integrierte verteilte Denial-of-Service (DDoS)-Bedrohungsschutz, intelligente Verkehrssteuerung und -analyse.

Unten finden Sie eine Blaupause von fünf der wichtigsten Lösungen, die für eine erfolgreiche Migration zu 5G erforderlich sind.

Gi-LAN-Sicherheit – Gi/SGi-Firewall

Erhebliche Bedrohungen für Mobilfunkteilnehmer und Netzwerke gehen von der Internetschnittstelle aus – dem Gi/SGi. Mit zunehmendem Verkehrsaufkommen, Geräten und Cyberkriminalität nehmen auch diese Bedrohungen zu. Eine integrierte Gi/SGi-Firewall schützt Infrastruktur und Teilnehmer und liefert die Leistung, die Mobilfunkanbieter benötigen. Die Gi/SGi-Firewall-Lösung erfüllt sowohl aktuelle als auch zukünftige Verkehrsanforderungen für jeden Service Provider. Dieser umfassende und konsolidierte Ansatz bietet erstklassige Leistung, Effizienz und Skalierbarkeit, um die mobile Infrastruktur zu schützen und gleichzeitig die Betriebs- und Investitionskosten zu senken. Dienstanbieter können auch eine Gi/SGi-Firewalllösung in einem virtuellen Formfaktor verwenden, um eine flexible, einfach bereitzustellende und bedarfsgesteuerte, softwarebasierte Bereitstellung zu erreichen.

Mobile Roaming-Sicherheit – GTP-Firewall

Das beim Roaming und anderen EPC-Schnittstellen verwendete GTP-Protokoll weist bekannte Schwachstellen auf, die von böswilligen Akteuren leicht ausgenutzt werden können. Betreiber müssen die wachsenden Sicherheitsherausforderungen meistern und gleichzeitig ein nahtloses Kundenerlebnis bieten – wo immer sie reisen, welche Geräte sie verwenden und auf welches Netzwerk auch immer zugegriffen wird. Eine GTP-Firewall bietet umfangreiche Funktionen, darunter Stateful Inspection, Ratenbegrenzung und Filterung des Datenverkehrs auf Protokollanomalien, ungültige Nachrichten und andere verdächtige Indikatoren.

Es schützt vor GTP-Protokoll-Schwachstellen wie betrügerischer Nutzung, Vertraulichkeitsverletzungen, DDoS-Angriffen durch böswillige Kollegen und anderen Bedrohungen. Eine GTP-Firewall kann in mehrere Schnittstellen eingefügt werden, die den GTP-Datenverkehr führen. Im primären Anwendungsfall wird es auf S5-Gn- und S8-Gp (Roaming)-Schnittstellen eingefügt.

Die GTP-Firewall bietet Skalierbarkeit und unterstützt einen unterbrechungsfreien Betrieb und schützt gleichzeitig Abonnenten und den mobilen Kern vor GTP-basierten Bedrohungen wie Informationslecks, böswilligen Paketangriffen, Betrug und DDoS-Angriffen über GTP-Schnittstellen in den Zugangsnetzen und GRX/IPX-Interconnect.

Network Slicing – Intelligente Verkehrssteuerung

Network Slicing wird es Mobilfunkbetreibern ermöglichen, auf jede vertikale Anwendung zugeschnittene Sicherheits- und andere Funktionen anzubieten und Einnahmen aus diesen unterschiedlichen Anwendungsfällen zu erzielen, ohne die Skaleneffekte der gemeinsamen Infrastruktur zu verlieren. Network Slicing isoliert jeden Anwendungsfall oder Dienst voneinander, sodass die Dienste unabhängig bereitgestellt, sicher verwaltet und auf robuste Weise bereitgestellt werden können.

Diese Lösung identifiziert bestimmte Arten von Datenverkehr anhand mehrerer Kriterien, darunter Funkzugangstyp, IP-Adresse, DNS-Adresse, Gerätetyp, Ziel, Teilnehmer-ID und andere Parameter und leitet diese „Teile“ des Datenverkehrs dann an Mehrwertdienstplattformen weiter, wie z Schutzplattformen für eine tiefere Bedrohungsanalyse und -bereinigung. Diese Umleitung kann entweder auf statischen Richtlinien oder auf dynamischen Faktoren basieren. Diese Lösung ermöglicht eine differenzierte Behandlung der sich entwickelnden 5G-Anwendungsfälle, vertieft die Sicherheitslage und steigert die Umsatzchancen, ohne das gesamte Netzwerk unnötig mit Inspektionen zu belasten.

Netzwerkweites DDoS-Erkennungs- und -Minderungssystem

Mobilfunkbetreiber müssen jederzeit eine hohe Netzverfügbarkeit aufrechterhalten. DDoS-Angriffe zielen auf Mobilfunknetze und deren Abonnenten mit großen Nachrichtenfluten ab, die die Infrastruktur überfordern und zu Dienstbeeinträchtigungen und Netzwerkausfällen führen können. Gezielte Angriffe können jetzt auch von jedem Netzwerk-Peering-Punkt aus erfolgen und umfassen sowohl volumetrische als auch kleinere, ausgeklügelte Angriffe auf bestimmte Netzwerkelemente oder wichtige Anwendungen wichtiger Unternehmenskunden.

Eine übermäßige Bereitstellung von Netzwerkelementen zur Bewältigung des steigenden Bedrohungsvolumens oder das einfache Blockieren des Datenverkehrs während eines Angriffs erhöht die Kosten und kann zu einer Dienstverweigerung für kritischen Datenverkehr führen. Betreiber benötigen einen kosteneffizienteren und umfassenderen Ansatz, der DDoS- und Infrastrukturangriffe im gesamten Mobilfunknetz schnell erkennt und abwehrt, ohne wichtigen Datenverkehr den Dienst zu verweigern. Serviceprovider können volle DDoS-Resilienz erreichen und die Sicherheit verbessern, indem sie einen mehrschichtigen Ansatz zur Erkennung und Abwehr von Angriffen aller Art und Größe verwenden, bevor Angreifer ihre Ziele ausschalten.

Sicherer, effizienter MEC

Die Multi-Access Edge Compute (MEC)-Architektur ist oft Teil des 5G-Übergangsplans. In einer MEC-Architektur werden die Verarbeitungsfunktionen für den Netzwerkverkehr von einem zentralen Rechenzentrum oder einem mobilen Kern zu einer Reihe von Verteilungspunkten verlagert, die sich näher am Benutzer am „Edge“ befinden. Eine verteilte Architektur mit Tausenden von Knoten erhöht die Verwaltungsschwierigkeiten und erfordert ein hohes Maß an Automatisierung und Analyse für Bereitstellung, Verwaltung und Sicherheit sowie Betriebsänderungen.

Wir von A10 Networks bieten eine Thunder CFW-Lösung, die hohe Leistung, geringe Latenz in einem softwarebasierten oder Hardware-Formfaktor für Firewall, CGNAT- und IPv6-Migration, Verkehrssteuerung und andere Funktionen bietet. Viele Funktionen, die möglicherweise von Single Point Appliances bereitgestellt wurden, werden in einer Appliance, einer virtuellen Instanz, einem Bare Metal oder einem Container kombiniert. Kosteneffiziente, leistungsstarke Sicherheit wird gewährleistet, ohne die Platz- und Leistungsbeschränkungen zu überschreiten. Zentralisierte Verwaltung und Analyse vereinfachen den Betrieb und senken die Gesamtbetriebskosten.

Gegen Mitte des Jahres 2020 zeigt die A10-Studie, dass die großen Mobilfunkanbieter auf der ganzen Welt mit ihren 5G-Plänen auf Kurs sind und weitere erwarten, in den kommenden Monaten mit dem kommerziellen Ausbau zu beginnen. Das bedeutet, dass sich Mobilfunkbetreiber weltweit proaktiv auf die Anforderungen einer neuen virtualisierten und sicheren 5G-Welt vorbereiten müssen. Das bedeutet, die Sicherheit an wichtigen Schutzpunkten wie dem mobilen Edge zu erhöhen, eine Cloud-native Infrastruktur bereitzustellen, Netzwerkfunktionen zu konsolidieren, neue CI/CD-Integrationen und DevOps-Automatisierungstools zu nutzen und so weit wie möglich auf eine agile und hyperskalierte servicebasierte Architektur umzusteigen . All diese Verbesserungen werden sich bei bestehenden Netzen sofort auszahlen und die Netzbetreiber ihren endgültigen Zielen für eine breitere 5G-Einführung näher bringen.

Der Autor ist Adrian Taylor, Regional VP of Sales für A10 Networks.


Internet der Dinge-Technologie

  1. Cloud-Bereitstellung:Langsam und durchdacht gewinnt das Rennen
  2. Fertigung:Sichere Netzwerke zur Zellen-/Bereichszone
  3. Verwalten der IIoT-Sicherheit
  4. Umfrage bietet düstere Sicht auf die Bereitstellung von IoT-Sicherheit
  5. Die britischen Cybersicherheitsrichtlinien für vernetzte Fahrzeuge sind nicht langweilig, aber es werden viel mehr Informationen benötigt
  6. IoT-Sicherheit – Ein Hindernis für die Bereitstellung?
  7. Auf der Suche nach einem funktionierenden verwalteten IoT-Ökosystem
  8. Netzwerk – kein offensichtliches Problem, das die heutige Smart Home-Entwicklung behindert
  9. Die Sicherheitsherausforderungen von Kommunikationsnetzwerken der nächsten Generation
  10. ITU unterstützt die Einführung einer globalen Plattform zum Schutz von Telekommunikationsnetzen während der COVID-19-Krise