Sie sind hier: HomeMobile Solutions

5G birgt Cyber-Risiken: Mehr Vernetzung, mehr Angriffsfläche

5G verspricht eine Vielzahl neuer IoT-Anwendungen und ein exponentielles Wachstum von vernetzten Geräten. Damit stellen allerdings die Netzwerke, in denen die vernetzten Geräte gehostet werden, auch eine immer größer werdende Angriffsfläche dar.

Symbolbild 5G Vernetzung Bildquelle: © metamorworks | Shutterstock

Für die Telekommunikationsbranche ist 5G bereits heute elementar. Service Provider liefern sich ein Wettrennen um die Einführung von 5G-Services, die die nächste Generation von intelligenten Geräten und das Internet der Dinge (IoT) unterstützen sollen. Mit der enormen Steigerung der Bandbreite, einer extrem geringen Latenzzeit und der drastischen Ausdehnung des geografischen Erfassungsbereichs bietet 5G zahlreiche Vorteile und ermöglicht eine Vielzahl neuer IoT-Anwendungen und ein exponentielles Wachstum von vernetzten Geräten.

Trotz all dieser positiven Aspekte dürfen Unternehmen die wachsenden Gefahren für die Cybersicherheit nicht außer Acht lassen. Immer mehr leistungsfähige intelligente Geräte werden mit dem Internet verbunden. Dadurch stellen die Netzwerke, in denen diese Geräte gehostet werden, auch eine immer größer werdende Angriffsfläche dar. Dies macht sie verstärkt zu Zielen von Malware, Datenlecks und Distributed Denial of Service (DDoS)-Angriffen. Zudem können die vernetzten Geräte zur Durchführung von gefährlichen DDoS-Angriffen gegen andere Ziele genutzt werden.

Ein vor kurzem veröffentlichter Report von A10 Networks hat die wichtigsten Trends bezüglich der wachsenden Anzahl von DDoS-Angriffstools untersucht und analysiert.

Gefährliche Schwachstellen
Schwachstellen im UDP (User Datagram Protocol) werden von Angreifern ausgenutzt, um die IP-Adresse des Ziels zu manipulieren und Schwachstellen in den Servern auszunutzen, die eine systeminterne Antwort auslösen. Durch diese Strategie werden Angriffe verstärkt, indem Serviceantworten erzeugt werden, die viel größere Auswirkungen haben können als die ursprünglichen Anfragen.

DDoS-Botnet-Tools
Angreifer verwenden Malware-infizierte Computer, Server und zunehmend auch IoT-Geräte, die unter der Kontrolle eines Bot-Herders stehen und meist von einem DDoS-for-Hire-Service angeboten werden. Das daraus resultierende Botnet wird verwendet, um zustandsabhängige und zustandslose volumetrische Angriffe auf Netzwerke und Anwendungen zu initiieren.