5G–sikkerhed: Hvor bekymrede skal vi være?

Klumme: 5G bliver en af de næste årtiers mest dominerende teknologier. Men hvor sikker er 5G egentlig??

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

2020 ser ud til at blive året, hvor den længe ventede 5G-netværksstandard for alvor bliver rullet ud.

Det er en teknologi, som vil ændre radikalt på måden, mennesker kommunikerer med maskiner på.

Den vil samtidig føre os ind i en ny æra, hvor højere båndbredde og netværkshastigheder sætter turbo på Internet of Things (IoT)-udviklingen inden for alt fra industriteknologi til selvkørende biler.


Sammenligner man sikkerheden på 4G-netværket med sikkerheden på 5G, er der ingen tvivl om, at der har været forbedringer inden for blandt andet kryptering, privacy og godkendelse/bekræftelsesprocedurer (authentication). Men der er stadig grund til bekymring på en række områder.

SIM-jacking: Hvorfor er det en trussel i 5G-verdenen?
Mange har allerede hørt om SIM-jacking i 4G-verdenen.

Det sker via social engineering, hvor hackeren kontakter et udvalgt offers mobilselskab og udgiver sig for at være ofret for at få overført vedkommendes data til et nyt fysisk SIM-kort. Lykkes det kan hackeren overtage ofrets mobil, uden at ofret opdager det.


I 5G-verdenen ændrer den trussel sig. Her kommer der til at eksistere flere hundrede millioner IoT-maskiner med hver sit indbyggede eSIM.

Den type af chips kan teoretisk set hackes via nettet. Det betyder, at hackerne kan styre de mange eSIMs udefra og bruge dem til blandt andet aflytning, til at lægge malware ind, IP-tyveri, fupopkald til dyre betalingsnumre eller til at sabotere fabrikker, som benytter IoT-teknologi, med.


Den bagvedliggende årsag er, at 5G-netværk er født med en bemærkelsesværdig stor sårbarhed i måden, telekommunikationssystemer håndterer identitet på i SIM-chippen.

Det er en sårbarhed, som både 5G-udbydere og brugere af 5G er nødt til at forholde sig til og sikre sig imod.


5G fører IoT med sig overalt, men følger sikkerheden med?
5G vil føre større båndbredde og højere overførselshastigheder med sig.

Det vil samtidig give et stort boost til udbredelsen af IoT-enheder. Ifølge tal fra Statista.com vil antallet af IoT-enheder bliver fordoblet i løbet af de næste fem år, og der vil i 2024 være 75 milliarder IoT-enheder.

Det er velkendt, at IoT-enheder ofte har sikkerhedsudfordringer som eksempelvis svage kodeord, manglende firmwareopdatering og lignende grundlæggende designfejl.

Det bliver uden tvivl en ny udfordring for de sikkerhedsansvarlige i virksomheder over hele verden at udforme en effektiv strategi for, hvordan man opdaterer de mange IoT-enheder regelmæssigt. Det vil kræve en ny tilgang til, hvordan man ser på og håndterer trusler i det hele taget.


Bør man begrænse sig til få 5G-udbydere?
Nyhedsdækningen af sikkerheden omkring 5G har fokuseret meget på, hvorvidt bestemte teknologivirksomheder bør få tilladelse til at bygge så kritisk infrastruktur, som 5G-netværkene bliver.

Men historierne i pressen overser ofte et vigtigt perspektiv.

Selvom man begrænser sig til producenter fra “venligtsindede” nationer, vil sårbarhederne i softwaren og protokollerne stadig være de samme. Problemerne bliver forstørret af, at der kun er ganske få 5G-udbydere. Nogle mener, at markedet ganske enkelt ikke fungerer af den grund.


Det betyder, at man som virksomhed eller organisation så vidt muligt bør forsøge at sprede sikkerhedsrisikoen ud på flere udbydere.

Samtidig bør man følge statslige vurderinger af, hvilke udbydere der kan udgøre en sikkerhedsrisiko, og sørge for at tage de rette forholdsregler for at begrænse de risici, der følger med at benytte sig af bestemte udbydere.


Hvad betyder det for 5G-sikkerheden, at alt er softwaredefineret?
Mange af sikkerhedsudfordringerne med 5G skyldes, at netværkene er softwaredefinerede.

For det første findes der ingen centraliserede trafikflaskehalse, hvor man man foretage sikkerhedskontrol. 5G-arkitekturen er distribueret, og det gør inspektionsmulighederne mere udfordrende.

For det andet vil software, der er programmeret af mennesker, altid rumme sårbarheder.

Både softwaren, som 5G-netværkene benytter, og programmerne, som bruges til at styre netværkene med, giver hackere mange muligheder for at overtage netværkene. Derudover vil de hardwarebaserede sikkerhedsplatforme, som indtil nu har fungerer fint vha. blacklistmetoder, ikke kunne bruges til at styre softwarebaseret netværksaktivitet.


Er 5G-risikostyring et spørgsmål om at finde de rette sikkerhedsværktøjer?
Virksomheder og organisationer vil uden tvivl være nødt til at finde sikkerhedsløsninger, som er designet til at beskytte den nye 5G-netværksarkitektur.

Machine learning kan for eksempel bruges til at definere, hvad der er normal netværksaktivitet, så det bliver nemmere at spotte mistænkelig aktivitet på tværs af de softwaredefinerede netværk.

Men det bliver også en udfordring for dem, der arbejder med cybersikkerhed i det daglige. For ingen af dem har nogen erfaring med at beskytte den type af netværk.


Som nævnt vil softwaredefineret netværkstrafik efter al sandsynlighed være usynlig for den type af sikkerhedshardware og -software, vi benytter i dag. Cybersikkerhedsmedarbejdere i virksomheder og organisationer vil derfor blandt andet være nødt til at lære at programmere for at kunne forstå og fortolke den type af data, de nye 5G-netværk genererer.

For mange virksomheder og organisationer bliver det i sig selv en stor opgave, fordi mange allerede i dag mangler in-house ressourcer og ekspertise til at håndtere den voksende kompleksitet på sikkerhedsområdet.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.






Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Premium
Cloud-teknologi sikrede dronningens corona-tale - men DRs CIO Mikkel Müller er slet ikke færdig med cloud endnu
Uden cloud og den rette cloud-strategi havde DR ikke haft samme muligheder eller nye digitale produkter. Det fortæller CIO Mikkel Müller til Computerworld - hvor han også uddyber hvordan han ser resten af it-landskabet bevæge sig mod cloud og hvordan udviklere efterspørger de moderne værktøjer.
Job & Karriere
På jagt efter et it-job i Jylland? Her er 10 stillinger fra Aabenraa til Aalborg, der ledige netop nu
Vi har fundet en række spændende stillinger til dig, der jagter et it-job. Her kan du vælge og vrage mellem ledige stillinger lige fra Aabenraa til Aalborg.
White paper
Hvad skal der til for at opgradere fra Dynamics AX til 365?
En del virksomheder står - eller vil snart stå - over for et vigtigt valg. Skal vi opgradere fra Microsoft Dynamics AX til 365? I denne folder kan du se, hvordan du får det bedste beslutningsgrundlag med en struktureret proces for at analysere, klassificere og afveje alle de vigtige aspekter. DU FÅR BLANDT ANDET SVAR PÅ DISSE SPØRGSMÅL: • Hvorfor er forarbejdet vigtigt? • Hvilke områder skal afdækkes? • Hvordan kommer jeg i gang?