5G

5G Security-uitdagingen bepalen zakelijk succes

8 min. leestijd
Placeholder for Lily flower macroLily flower macro

Share

Nu de wereld op het punt staat om 5G-netwerken uit te rollen doemt de vraag op: Wat zijn de belangrijkste uitdagingen omtrent 5G Security en privacy?

In vergelijking met 4G levert 5G een immense toename op van snelheid en bandbreedte. Ook het aantal apparaten dat verbinding kan maken met het 5G-netwerk is vele malen groter ten opzichte van 4G. Denk aan autonoom rijdende auto's, IoT-devices, Augmented Reality of Virtual Reality headsets en hogesnelheidstreinen om er maar een paar te noemen. Ze hebben allemaal snelle, alomtegenwoordige netwerktoegang nodig. De nieuwe mogelijkheden die dit oplevert zullen daarentegen ook een bedreigingslandschap creëren dat problemen oplevert voor privacy en 5G beveiliging. Omdat 5G bedrijfscontinuïteit en nieuwe business modellen op kan leveren, zijn privacy en 5G Security dan ook kritische uitdagingen.

Het belang van 5G beveiliging en de privacybeleving

Gebruikers realiseren zich in toenemende mate dat veiligheid en privacy belangrijk zijn. Zij zijn zich bewust van de beschikbare beveiliging- en privacydiensten of -oplossingen. Aangenomen wordt dat de omvang en sterkte van geboden beveiligingsmechanismen, gecorreleerd zijn aan het gepercipieerde beveiligingsniveau.

Binnen de context van 5G hebben gebruikers dan wellicht ook al een bepaalde perceptie van het beveiligingsniveau op basis van eerdere ervaringen met bijvoorbeeld 4G. Om structureel een bepaalde mate van veiligheid te bieden, is het belangrijk dat beveiligings- en privacymogelijkheden die al eerder bestonden, ook aanwezig zijn in 5G. Dat terwijl de feitelijke technische beveiligingsmechanismen kunnen verschillen van eerdere generaties. 5G werpt echter een ander licht op privacy en beveiliging dan 4G en 3G, omdat 5G gebaseerd is op een servicegeoriënteerde architectuur. Dit houdt in dat er extra veel aandacht wordt besteed aan beveiligings- en privacyvereisten, zodat bepaalde diensten via 5G geleverd kunnen worden.

Traditionele beveiligingspraktijken

Om de steeds groter wordende volumes spraak- en dataverkeer bij te houden zijn mobiele communicatiesystemen geëvolueerd via draadloze technologische innovatie tot 2G, 3G en uiteindelijk 4G. Gelijktijdig hebben beveiligingsmechanismen zich ontwikkeld tot veel complexere mechanismen. Deze zijn geoptimaliseerd en geconfigureerd om de mobiele communicatiesystemen van vandaag de dag te beschermen. One-way authenticatie in 2G bijvoorbeeld , is verheven tot mutual authenticationin 3G en 4G.

Traditionele beveiligingsarchitecturen (voor 2G, 3G, 4G) richten zich op het beschermen van voice en data. Deze architecturen hebben de volgende overeenkomstige beveiligingsfuncties:

  • User identity management gebaseerd op SIM
  • Wederzijdse authenticatie tussen netwerken en gebruikers
  • Het pad (path) beveiligen tussen communicerende partijen

5G Security en nieuwe business modellen

De traditionele manier van communiceren is primair gericht op de vrijheid om overal via elk apparaat op elk moment te kunnen communiceren. Mensen gebruiken onder andere SMS, spraak- of video-oproepen, surfen op internet en gebruiken apps op smartphones. 5G is echter niet langer toegewijd aan deze specifieke behoeften of use-cases van individuele klanten en gebruikers. 5G gaat namelijk niet alleen over het hebben van een sneller mobiel netwerk of 'rijkere' functies op smartphones. 5G bedient volledige sectoren. Van daaruit ontstaan binnen sectoren dan ook diverse te introduceren innovatieve diensten.

Beveiligingseisen kunnen in dit kader aanzienlijk verschillen tussen de verschillende komende 5G diensten. Internet of Things (IoT) -apparaten vereisen bijvoorbeeld relatief lichte beveiligingsmaatregelen, terwijl high-speed mobiele-telefonieservices zeer efficiënte mobiele beveiligingsoplossingen vereisen. Een traditionele netwerkgebaseerde beveiligingsbenadering is dan wellicht ook niet efficiënt genoeg om gedifferentieerde end-to-end (E2E) beveiliging voor verschillende diensten te ontwikkelen.

Naarmate IoT momentum krijgt bijvoorbeeld, zullen steeds meer mensen op afstand kunnen werken op verbonden apparaten. Denk aan eenvoudige use-cases zoals het thuis aanzetten van de verwarming tijdens het terugrijden van het werk, maar ook geavanceerde mogelijkheden zoals bedrijfsprocessen die efficiënter worden doordat gebruik gemaakt wordt van IoT-apparaten of -sensoren op het netwerk. Door deze toename van use-cases en IoT-connectiviteit via 5G is er een strengere verificatiemethode nodig om ongeautoriseerde toegang tot IoT-apparaten te voorkomen.

SDN / NFV-gedreven netwerkarchitectuur

SDN / NFV wordt al bij veel organisaties zoals Telcos toegepast. Deze IT-gedreven netwerkarchitectuur wordt vaak gezien als het aspect dat 5G efficiënter maakt en de time-to-market voor de uitrol van nieuwe services versnelt. Nieuwe zorgen omtrent beveiliging komen daarentegen ook samen binnen het SDN/NFV-domein.

Binnen netwerk virtualisatietechnologie kan een netwerk namelijk verschillende virtuele network slices bouwen. Elke virtuele network slice bevat een ​​specifieke service requirement en vereist gedifferentieerde beveiligingsmogelijkheden. Daarom moeten ontwerparchitecten binnen het 5G beveiligingsdomein rekening houden met problemen en uitdagingen omtrent het veilig isoleren, implementeren en beheren van virtuele network slices.

Privacy beveiligen binnen 5G

Mobiel internet en 5G biedt veel voordelen. Veel sectoren zullen de nieuwe 'hyperconnected' mogelijkheden die 5G biedt dan ook omarmen. Net als andere open netwerkplatforms, leveren 5G-netwerken echter ook ernstige zorgen op over het lekken van privacy-gevoelige informatie en dit heeft in veel gevallen ernstige gevolgen.

Als primaire methode voor netwerktoegang, dragen mobiele netwerken signalen en gegevens met grote hoeveelheden persoonlijke informatie. Denk aan identificeerbare informatie, locatie-gegevens en privé-content. Om binnen deze context effectieve en gedifferentieerde servicekwaliteit te bieden, kan het zijn dat netwerken moeten 'aanvoelen' welk type service een persoon gebruikt. Dit 'sensing' servicetype kan dus ook het aanvoelen van de privacy van gebruikers omvatten. Dit maakt privacybescherming in 5G nog uitdagender.

5G Security doelen bereiken

Omdat de openbaring van 5G voor de deur staat, zal de hoeveelheid dataverkeer en de verscheidenheid aan diensten enorm toenemen. IoT-gerelateerde services zijn slechts een van de vele denkbare voorbeelden.

Als het op 5G aankomt, draait het niet om enkel en alleen een ​​communicatiemiddel. 5G kan gezien worden als de katalysator die de grens tussen de digitale en fysieke wereld minimaliseert. 5G security design is dan ook een allesomvattend element dat beveiliging biedt voor de 'everything-to-everything verbonden' wereld.

End2End-beveiliging elementen voor diverse sectoren

  • Differentiated security protection

E2E-beveiligingsontwerp is van toepassing op alle sectoren. Daarom moet antwoord gegeven worden op de vraag hoe een security design verschillende vereisten optimaal tegemoet komt, die van toepassing is op bescherming voor specifieke branche-gerelateerde diensten en use-cases.

  • Flexibiliteit

Om de time to market snelheid van nieuwe diensten in verschillende sectoren te maximaliseren, is het essentieel dat de End2End-beveiliging zeer flexibel is en een hoog rendement oplevert. Deze beveiliging moet makkelijk aan te passen zijn zodat deze voortdurend veranderlijke bedrijfsomgevingen blijvend kan ondersteunen.

  • Privacy beveiliging

APP-services zullen enorm stijgen zodra de 5G transitie voltooid en geïmplementeerd is. Gelijktijdig zal de hoeveelheid uitgewisselde privacy-gevoelige data sneller groeien. Denk aan device identifiers, User ID's, individuele gebruikersvoorkeuren en nog veel meer. Met deze elementen in gedachte, kan de privacybescherming van begin tot eind worden opgebouwd, zodat geen enkel onderdeel van de beveiligingsketen kwetsbaar is voor privacylekken.

  • Security as a Service

In het licht van de onlosmakelijke verbondenheid tussen IT en Communicatie Technologie probeert de telecomsector haar invloed te vergroten en sectoren beter van dienst te zijn.

Van intern geörienteerde beveiliging tot Security as a Service voor 5G

Goed security management is een algemeen verzoek van markten aan diverse leveranciers uit verschillende sectoren, zoals identity management, het correct uitvoeren van authenticatie, DDoS-bescherming en het beschermen van vertrouwelijkheid en integriteit van serviceverkeer. Echter heeft niet elk bedrijf de capaciteit om zelf goed beveiligingsbeheer op te zetten en toe te passen, hetzij vanwege economische lasten of bijvoorbeeld technologische, aan 5G gerelateerde uitdagingen.

Het gebruik maken van Security as a Service van aanbieders kan in dat geval een goede keuze zijn. Aan de andere kant hebben telecomnetwerken relatief veel ervaring en geavanceerde beveiligingsmogelijkheden. Denk aan authenticatie of identity & key management. Hierdoor zijn telecomnetwerken, na jarenlange inzet van hun diensten, betrouwbare partijen voor gebruikers geworden, waardoor een beveiligingsservice allicht niet wordt overwogen.

Dit is dan ook een geweldige kans voor netwerken en ISP's om beveiligingsmogelijkheden als service aan te bieden bij bedrijven. Zo kunnen ISP's toegang tot services verifiëren en het verificatieresultaat terugkoppelen aan deze partijen. De keuze is aan de netwerkprovider om zo'n beveiligingsservice via een cloudplatform uit te rollen of om het simpelweg te ontwikkelen op een network slice. In dit geval een virtual network slice van de branche die de beveiligingsservice heeft gekocht van netwerken. Op deze manier kunnen beveiligingsmogelijkheden naadloos worden geïntegreerd in bedrijfsprocessen.

Het bouwen van servicegerichte beveiliging op end2end Security

  • Gedifferentieerde beveiliging voor diverse diensten

5G zal service geörienteerd zijn. Dit impliceert dat er speciale aandacht wordt besteed aan beveiligingsvereisten. Gezondheidszorg op afstand vereist bijvoorbeeld veerkrachtige beveiliging, terwijl IoT een lichtere vorm van beveiliging vereist. De kans is hier dus om gedifferentieerde beveiliging te bieden aan verschillende dienstvormen binnen diverse branches.

  • Flexibele beveiligingsarchitectuur om beveiligingsattributen voor verschillende network slices te ondersteunen

Als gedifferentieerde beveiliging wordt aangeboden, is een flexibele beveiligingsarchitectuur nodig om E2E-bescherming voor verschillende services te ondersteunen. Dit kan gedaan worden op basis van een network slicing-architectuur. Het netwerk beheert in dat geval verschillende E2E-beveiligingsmogelijkheden. Manieren om geheime keys en mechanismen af ​​te leiden en te onderhandelen ter bescherming van de vertrouwelijkheid, privacy en integriteit. Binnen een virtual network slice zouden beveiligingsmogelijkheden vervolgen verder gedistribueerd kunnen worden.

  • Een uniform raamwerk voor beveiligingsbeheer voor een omgeving met meerdere leveranciers

In de cloudomgeving zijn netwerkinfrastructuursoftware en -hardware afkomstig van meer dan één leverancier. Dit kan ervoor zorgen dat beveiligingsproblemen moeilijker op te lossen zijn. Voor dienstverleners en gebruikers kan het ontwikkelen van een E2E data security chain een manier zijn om de afhankelijkheid van individuele link security te verminderen en beveiligingsbeheer te vereenvoudigen.

Conclusie

Met de komst van 5G, wetende dat er in de nabije toekomst talloze verbonden apparaten zullen zijn, is het van cruciaal belang om over 5G Security na te denken voor het bereiken van zakelijk succes. Naarmate bedrijven het potentieel van deze nieuwe technologie ontdekken en deze omzetten in kansen, zullen grote hoeveelheden gevoelige informatie en privacy-gevoelige gegevens worden verzonden. De manier waarop we beveiliging toepassen, zal dan ook verschuiven naar een nieuwe fase van meer service-geörienteerde beveiligingsarchitecturen. Dit betekent dat nieuwe ecosystemen zullen ontstaan ​​omdat dit niet mogelijk is in een stand-alone opstelling.

Meld je aan voor onze nieuwsbrief

Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.

Artikelen

Meer updates