Mobile Security

Mehrstufige Angriffe erfolgreich stoppen

Im Interview erläutert Martin Schauf, Manager Systems Engineering Enterprise bei Palo Alto Networks, worauf es bei 5G-tauglichen Firewalls ankommt und inwieweit sie sich mit Künstlicher Intelligenz verknüpfen lassen

  • Mehrstufige Angriffe erfolgreich stoppen

    5G-taugliche Firewalls sind erforderlich, um den Sicherheitsanforderungen im Jahr 2019 gerecht werden zu können. ((Bild: Gettyimages/iStock))

  • Mehrstufige Angriffe erfolgreich stoppen

    „Sehr häufig werden Firewalls noch als 'Stand alone'-Systeme eingesetzt", sagt Martin Schauf. ((Bild:Palo Alto Networks))

Herr Schauf, mit welchen Sicherheitsherausforderungen werden Mobilnetzbetreiber anno 2019 konfrontiert?
Martin Schauf:
Mit der stark zunehmenden Anzahl von Endgeräten und damit verbundenen Integration sowie der steigenden Zahl an kritischen Diensten in Mobilnetzwerken entstehen immer neue Einfallstore für Angreifer. Diese Netzwerke müssen mit einer präventionsorientierten Sicherheitsplattform geschützt werden.

Welche Rollen spielen hierbei der viel diskutierte Aufbau des 5G-Netzes sowie der IoT-Ausbau?
Schauf:
Da Milliarden von vernetzten Geräten und kritischen Unternehmensanwendungen die 5G-Netzwerke nutzen werden, können die Netzbetreiber es sich nicht mehr erlauben, Sicherheitsvorfälle abzuwarten und dann erst zu handeln. Um diesen Herausforderungen gerecht zu werden, ist neben speziellen 5G-Sicherheitsfunktionen auch ein hoher Grad an Automatisierung in der Sicherheitsarchitektur notwendig. Wir sehen schon heute einen erheblichen Mangel an IT-Sicherheitsprofis, der zukünftig noch an Schärfe zunehmen wird.

Dies ist ein Artikel aus unserer Print-Ausgabe 3-4/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Worauf kommt es bei einer 5G-tauglichen Firewall an?
Schauf:
Neben der Fähigkeit, hohe Durchsatzraten bis zu 1Tbit/sec zu unterstützen, muss eine 5G-fähige Firewall die vollständige Kontrolle auf allen Ebenen, einschließlich Signalisierungs-, Daten- und Steuerungsebene, mit Sichtbarkeit auf Anwendungsebene in mobilen Tunneln, unterstützen. Eine 5G-fähige Firewall sollte spezielle Sicherheitsfunktionen für moderne Mobilfunknetze unterstützen, so geht es im Bereich der Roaming-Sicherheit um den Schutz des Mobilfunknetzes vor Signalstürmen, einschließlich verschiedener Tunneling- und Application-Layer-Angriffe, die über die GRX/IPX-Netzwerke auf S8-, S6a/S6d-Schnittstellen erfolgen.

Was verbirgt sich hinter funkzellenbasierter IoT-Sicherheit?
Schauf:
Das Mobilfunknetz gilt es gegen Angriffe durch mit Malware „bewaffnete“ NB-IoT-Geräte zu schützen. NB-IoT ist ein Verbindungsstandard für LPWA-Netzwerke (Low Power Wide Area). Umfassende Transparenz und detaillierte Kontrolle über den NB-IoT-Verkehr ermöglicht in Kombination mit automatisierten Sicherheitsmaßnahmen eine schnelle Reaktion auf Bedrohungen. Eine tiefgehende Transparenz und detaillierte Kontrolle über den NB-IoT-Verkehr helfen dabei, Angriffe von bekannten und unbekannten Bedrohungen zu erkennen und Command-and-Control-Kommunikation, Denial-of-Service-Angriffe und weitere bösartige Aktivitäten zu verhindern.

Inwieweit lässt sich eine Firewall mit Künstlicher Intelligenz (KI) verknüpfen?
Schauf:
Angreifer werden auf jeden Fall selbst auf Automatisierung setzen, um Schwachpunkte in den Netzwerken zu finden, die sie dann für ihre Zwecke ausnutzen können. Hier spielt das Thema „Künstliche Intelligenz“ bzw. „Maschinelles Lernen“ (ML) eine wesentliche Rolle zum Schutz vor erfolgreichen Angriffen. Denn nur eine mindestens ebenso effizient automatisierte, cloud-basierte Bedrohungsanalyse in Echtzeit auf Basis von maschinellem Lernen und KI ermöglicht eine schnelle Reaktion auf Bedrohungen. Das bedeutet, eine 5G-taugliche Firewall muss mit einer KI-Instanz und der zur Verfügung stehenden Rechenpower eng verknüpfbar sein, um einen optimalen Schutz vor erfolgreichen Angriffen zu gewährleisten.

 

Und inwieweit kann sie bis dato unbekannte Malware erkennen?
Schauf:
Eine leistungsfähige KI-Instanz leistet die rasche Identifizierung und Analyse unbekannter Malware auf der Grundlage von Hunderten, schädlicher Verhaltensweisen, die permanent analysiert und „gelernt“ werden. Dies ist dann optimal in Verbindung mit automatisierten Schutzmaßnahmen.

An welchen Stellen hakt es heutzutage bei Firewalls häufig noch?

Schauf: Sehr häufig werden Firewalls noch als „Stand alone“-Systeme eingesetzt, oft nur im Layer-4-Port/Protokoll-Filtermodus. Viel zu oft fehlen Integrationen in andere wichtige Sicherheitsfunktionen wie beispielsweise Endpunkte- und Cloud-Sicherheit. Dies hat nichts mit einer automatisierten und leicht zu bedienenden Sicherheitsplattform zu tun. Hier müssen die Unternehmen umdenken.

Anzeige
©2024Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok