Schwerpunkte

5G birgt Cyber-Risiken

Mehr Vernetzung, mehr Angriffsfläche

24. April 2019, 11:53 Uhr   |  Autor: Heiko Frank / Redaktion: Diana Künstler

Mehr Vernetzung, mehr Angriffsfläche
© metamorworks | Shutterstock

5G verspricht eine Vielzahl neuer IoT-Anwendungen und ein exponentielles Wachstum von vernetzten Geräten. Damit stellen allerdings die Netzwerke, in denen die vernetzten Geräte gehostet werden, auch eine immer größer werdende Angriffsfläche dar.

Für die Telekommunikationsbranche ist 5G bereits heute elementar. Service Provider liefern sich ein Wettrennen um die Einführung von 5G-Services, die die nächste Generation von intelligenten Geräten und das Internet der Dinge (IoT) unterstützen sollen. Mit der enormen Steigerung der Bandbreite, einer extrem geringen Latenzzeit und der drastischen Ausdehnung des geografischen Erfassungsbereichs bietet 5G zahlreiche Vorteile und ermöglicht eine Vielzahl neuer IoT-Anwendungen und ein exponentielles Wachstum von vernetzten Geräten.

Trotz all dieser positiven Aspekte dürfen Unternehmen die wachsenden Gefahren für die Cybersicherheit nicht außer Acht lassen. Immer mehr leistungsfähige intelligente Geräte werden mit dem Internet verbunden. Dadurch stellen die Netzwerke, in denen diese Geräte gehostet werden, auch eine immer größer werdende Angriffsfläche dar. Dies macht sie verstärkt zu Zielen von Malware, Datenlecks und Distributed Denial of Service (DDoS)-Angriffen. Zudem können die vernetzten Geräte zur Durchführung von gefährlichen DDoS-Angriffen gegen andere Ziele genutzt werden.

Ein vor kurzem veröffentlichter Report von A10 Networks hat die wichtigsten Trends bezüglich der wachsenden Anzahl von DDoS-Angriffstools untersucht und analysiert.

Gefährliche Schwachstellen
Schwachstellen im UDP (User Datagram Protocol) werden von Angreifern ausgenutzt, um die IP-Adresse des Ziels zu manipulieren und Schwachstellen in den Servern auszunutzen, die eine systeminterne Antwort auslösen. Durch diese Strategie werden Angriffe verstärkt, indem Serviceantworten erzeugt werden, die viel größere Auswirkungen haben können als die ursprünglichen Anfragen.

DDoS-Botnet-Tools
Angreifer verwenden Malware-infizierte Computer, Server und zunehmend auch IoT-Geräte, die unter der Kontrolle eines Bot-Herders stehen und meist von einem DDoS-for-Hire-Service angeboten werden. Das daraus resultierende Botnet wird verwendet, um zustandsabhängige und zustandslose volumetrische Angriffe auf Netzwerke und Anwendungen zu initiieren.

Seite 1 von 2

1. Mehr Vernetzung, mehr Angriffsfläche
2. Herkunft der DDoS-Tools

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Der Erfolg von 5G hängt von heutigen Maßnahmen ab
Mensch und Maschine arbeiten Hand in Hand
Ericsson steigert Umsatz mit 5G-Technik
Allgeier Core mit holistischem Lösungsansatz
Deutsche Unternehmen gestehen mangelndes Cyber-Know-how ein
Campusnetze verschaffen Unternehmen Datenhoheit
Unwissenheit schützt vor Gefahr nicht

Verwandte Artikel

funkschau