Unser Support-Team steht Ihnen unter der folgenden E-Mail Adresse mit Rat und Tat zur Seite: care@it-total.ag
In dringenderen Fällen erreichen Sie den Support unter folgender Telefonnummer: 0741-28000555
Derzeit gibt es einige Bedenken, ob Huawei mit seiner Netzwerktechnologie für das deutsche 5G-Netz in Betracht gezogen werden sollte. Auch wenn es derzeit keine Beweise gibt, welche die Sicherheit von Huawei Komponenten in Frage stellen, ist ein gewisses Misstrauen vorhanden, seitdem von der alten US-Administration Zweifel gestreut wurden. Die Hürden, um am Bau des schnellen Mobilfunknetzes teilzunehmen, werden für das Unternehmen künftig höher sein.
Das Bundeskanzleramt und das Bundeswirtschaftsministerium haben sich bereits gegen den Ausschluss von Huawei ausgesprochen. Kein Wunder, schließlich wird die Huawei Technik schon seit vielen Jahren in Deutschland eingesetzt und das zu einem Preis, der von der Konkurrenz kaum zu unterbieten ist. Unternehmen wie die Deutsche Telekom, Vodafone und Telefónica Deutschland zählen zu den Kunden des Netzwerkausrüsters. Mögliche Sicherheitsprobleme wurden dabei nicht veröffentlicht. Erst durch die Kritik der amerikanischen Regierung wurde Zweifel gesät.
Die wichtigsten 5G-Netzbereiche sind das Kernnetz (Core Network) und das Zugangsnetz (Radio Access Network (RAN)) mit seinen Antennen. Diese beiden Bereiche werden durch das Transportnetzt miteinander verbunden, so dass Daten von Netz zu Netz übertragen werden können.
Natürlich sind das Kernnetz und das Zugangsnetz weit voneinander getrennt. Der Datenverkehr im Kernnetz bleibt dabei stets verschlüsselt und ist an den RAN-Netzwerkknoten nicht lesbar. Von hier aus werden über die Antennen die Datenpakete sicher an die Endgeräte versendet.
Das Kernnetz ist dabei der zentralste und sicherheitsrelevanteste Teil. Hier werden auf unzähligen Servern die von den Mobilfunkantennen gelieferten Daten verarbeitet. Die Funktion des Kernnetzes ist es, den Endgeräten Zugang zum 5G-Mobilfunknetz zu ermöglichen und die verschiedensten Daten dynamisch über die einzelnen Basisstationen im RAN zu verteilen.
Da viele Technologien wie Telemedizin, vernetztes Fahren oder IoT kurze Latenzzeiten benötigen, um Real-Time-Services zu ermöglichen, wird bei 5G das Multi Access Edge Computing (MEC) eingeführt. Vereinfacht gesagt handelt es sich dabei um kleine Rechenzentren, die dort installiert werden, wo auch die Daten anfallen. Hierbei sprechen wir aber von Entfernungen zwischen 50 und 100 km zur Antenne. Trotz der „Nähe“ zum RAN gehören diese Rechenzentren zum Kernnetz und werden darüber gesteuert. Somit bietet MEC auch hier höchste Sicherheit.
Huawei reagierte prompt auf die Kritik durch die Politik und eröffnete im November 2018 ein Sicherheitslabor in dem deutsche Kunden den Quellcode von Huawei Produkten überprüfen konnten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und BSI-Präsident Arne Schönbohm erklärten daraufhin, dass weder ihm, noch seiner Behörde Erkenntnisse zu Sicherheitsproblemen vorlägen. Dennoch konnte der Zweifel nie wirklich beseitigt werden.
Weiterhin sind enge Kooperationen zwischen dem BSI und Huawei geplant, insbesondere bei Technologien wie 5G, KI, IoT/Smart Cities und 3GPP.
Doch diese Offenheit ist noch nicht alles: Huawei hat angekündigt, 2021 in Rom ein weiteres Cybersicherheits- und Transparenzzentrum zu eröffnen. Ab September 2021 soll es betriebsbereit sein und dadurch die bestehenden Zentren in Banbury (UK), Brüssel, Bonn, Dubai Shenzhen und Toronto ergänzen. Auch hier geht es darum, eine Kommunikationsplattform zu etablieren, um Technologien und künftige Innovationen mit Regierung und Kunden zu bewerten.
Man sollte nicht nur auf Einzellösungen achten, sondern das gesamte Netzwerk betrachten. Ob heterogenes oder homogenes Netzwerk ist eine sehr individuelle Entscheidung. Beide Varianten haben ihre Vor- und Nachteile – auch in Sachen IT-Sicherheit.
Deshalb ist beim Ausbau des 5G-Netzwerks zu empfehlen, immer das Netzwerk als Ganzes zu sehen und daraufhin eine Strategie zu entwickeln, welche Lösungen und Netzwerk-Komponenten eingesetzt werden sollen.
Eine weitaus größere Gefahr stellen derzeit eher IoT-Geräte dar, die aus nicht standardisierten Computergeräten wie Mikrocontrollern und Sensoren bestehen. Sofern diese schlecht konfiguriert oder anfällig für Cyber-Angriffe sind, können mit ihnen massive Botnets aufgebaut werden, die das gesamte Netzwerk lahmlegen.
Ein weiteres Problem: Durch die Netzwerk-Virtualisierung und das Darstellen des Netzwerks in der Software wird Hackern ein lohnendes Angriffsziel geboten. Wer es schafft, in die Software vorzudringen, hat theoretisch Zugriff auf das gesamte abgebildete Netzwerk.
Natürlich ist es auch immer möglich, sogenannte Hintertürchen in der Netzwerk-Software zu verstecken. Sobald aber Daten daraus abgerufen würden, könnte der Netzwerkanbieter dieses feststellen, schließlich hat dieser direkten Zugang zu den Daten. Selbst verschlüsselte Daten erzeugen Informationen, die Aufschluss darüber geben, wer darauf zugreift. Das heißt: Das „Anzapfen“ deutscher Netzwerke ist so einfach nicht möglich.
Sie haben noch Fragen zu Huawei oder zum Thema Netzwerksicherheit. Gerne beraten wir Sie. Fragen Sie uns einfach.