BSI veröffentlicht „Studie und Risikoanalyse von Management- und Orchestrierungssystemen (MANO) in 5G“

Die Risikoanalyse ergab, dass der Orchestrator als Kernstück von MANO mit den meisten Schnittstellen am stärksten von den identifizierten Bedrohungen und Risikoszenarien betroffen ist.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die „Studie und Risikoanalyse von Management- und Orchestrierungssystemen (MANO) in 5G“ veröffentlicht. Die Studie umfasst eine Einführung und einen Überblick zu MANO, eine Analyse der Anwendbarkeit auf bestehende Produkte, eine Risikoanalyse des Gesamtsystems, hergeleitete Sicherheitsanforderungen mit Problemdefinitionen sowie die zugehörige Identifikation von sicherheitsrelevanten Funktionalitäten für die Ableitung künftiger Evaluationsgegenstände (engl. TOE, Target of Evaluation). Die Studie richtet sich sowohl an IT-Anwendende als auch an die IT-Sicherheits-Community.

MANO sind komplexe Systeme. Sie bestehen aus mehreren miteinander verbundenen Komponenten. In der heutigen vernetzten und digitalen Welt ist es von größter Bedeutung, die Sicherheit dieser Systeme zu gewährleisten. Im Rahmen der Risikoanalyse wurde unter anderem festgestellt, dass der Orchestrator als Herzstück des MANO-Systems mit den meisten Schnittstellen am stärksten von den identifizierten Bedrohungen und Risikoszenarien betroffen ist.

Sicherheit ist ein vielschichtiges Thema. Sie erfordert eine Kombination aus technischen Maßnahmen, sicheren Entwicklungspraktiken und organisatorischen Prozessen. Netzbetreiber und Diensteanbieter können die Integrität, Verfügbarkeit und Vertraulichkeit ihrer Netzfunktionen und Dienste durch die Implementierung robuster Sicherheitsmaßnahmen und einen proaktiven Ansatz zur Abwehr von Bedrohungen gewährleisten. Die Zertifizierung von Produkten ist eine mögliche Sicherheitsmaßnahme.

Basierend auf den Ergebnissen der Studie sollen zukünftig spezifische Schutzprofile für MANO-Systeme erstellt werden. Diese sollen als weitere Grundlage für die Zertifizierungspflicht kritischer Komponenten nach dem IT-Sicherheitsgesetz 2.0 dienen.

 

Weitere Informationen finden Sie hier: BSI.

Das könnte Sie auch interessieren

14.06.2022
BSI bietet Förderung von Forschungs- und Entwicklungsprojekten im Bereich Cyber-Sicherheit für 5G/6G-Kommunikations­technologien an
Das Bundesamt für Sicherheit in der Informationstechnik startet das Förderprogramm „Cyber-Sicherheit und digitale Souveränität in den Kommunikationstechnologien 5G/6G“. Das Förderprogramm soll die Innovationskraft von Unternehmen stärken, die digitale Souveränität Deutschlands...
News-Artikel lesen
16.10.2024
PHYSEC GmbH gewinnt NRW-Innovationspreis innovation2market der Landesregierung 2024
Dieses Hardwaremodul erkennt physische Manipulationen an digitalen Geräten, indem es Funksignale aussendet, die sich im Inneren des Geräts ausbreiten und einen einzigartigen „Fingerabdruck“ erzeugen.
News-Artikel lesen
30.11.2023
Continental setzt auf skalierbare Plattform mit Fokus auf Cybersicherheit
Auf der Agritechnica in Hannover hat Continental erstmals seine dedizierte Telematikplattform für mobile Maschinen in der Landmaschinenbranche vorgestellt. Die skalierbare Plattform soll Kund*innen eine hohe Flexibilität bei der Auswahl von...
News-Artikel lesen
23.11.2021
Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Risikoanalyse zu Open RAN
In der aktuellen Ausprägung beinhaltet Open RAN (Open Radio Access Network), basierend auf den Standards der O-RAN Alliance, „mittlere bis hohe“ Sicherheitsrisiken. Zu diesem Ergebnis gelangte das Barkhausen Institut, in...
News-Artikel lesen
Zweites IT-Grundschutz-Profil für 5G-Campusnetze des BSI verfügbar
Der Community Draft des ersten IT-Grundschutz-Profils zur Absicherung von 5G-Campusnetzen im Eigenbetrieb wurde jetzt zur Kommentierung veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik bittet alle Interessierten der Fach-Community 5G...
News-Artikel lesen
Chancen und Risiken des Mobilfunkausbau
Die Vorteile des neuen Mobilfunkstandards 5G liegen auf der Hand, eine hohe Datenrate und niedrige Latenzen ermöglichen die Entwicklung vieler neuer Anwendungen sowie die Verbesserung von bereits bestehenden Anwendungen. In...
News-Artikel lesen
26.09.2023
TÜVIT und Exceeding Solutions starten gemeinsames 5G-Forschungsprojekt
Die 5G-Technologie gewinnt zunehmend an Bedeutung im Alltag. Auch in kritischen Infrastrukturen (KRITIS) wird die Technologie zunehmend eingesetzt. Das 3rd Generation Partnership Project (3GPP) und die GSM Association (GSMA) haben...
News-Artikel lesen
EU-Mitgliedstaaten veröffentlichen Fortschrittsbericht zur Umsetzung der EU-Toolbox für 5G-Cybersicherheit
Die EU-Mitgliedstaaten haben mit Unterstützung der Europäischen Kommission und der Europäischen Agentur für Cybersicherheit (ENISA) einen zweiten Fortschrittsbericht über die Umsetzung der EU-Toolbox für 5G-Cybersicherheit veröffentlicht. Der Bericht geht auch...
News-Artikel lesen
20.07.2022
Start des Pilotprojektes „5-Safe“ zur Erhöhung der Schulwegsicherheit
Nach längerer Konzeptphase hat das Bundesministerium für Verkehr und Digitales (BMDV) nun den Startschuss für das Projekt „5-Safe“ gegeben. Das Ziel des Forschungsprojektes ist es, mithilfe der 5G-Mobilfunktechnologie und künstlicher...
News-Artikel lesen
Anforderungen an den DDoS-Schutz für das Zeitalter von Cloud, 5G und IoT
Durch das Eintreten in das Zeitalter von 5G und Internet of Things hat sich auch die Gefahr durch DDoS Angriffe erhöht. Die Angriffe haben sowohl in ihrer Häufigkeit als auch...
News-Artikel lesen
5G-Netze: Staatliches Hacking als größte Bedrohung
11.10.2019 Die EU-Kommission stellte ihre Risikobewertung für die Sicherheit der 5G-Mobilfunknetze vor. 28 Staaten schickten ihre Einschätzung nach Brüssel, Deutschland schätze in seiner Bewertung insbesondere staatliches Hacking als größte Bedrohung...
News-Artikel lesen
01.09.2020
5G-Ausrüster bestehen Sicherheitstest der GSMA und 3GPP
Die weltweit führenden Hersteller von Mobilfunkgeräten Ericsson, Huawei, Nokia und ZTE haben eine Bewertung ihrer Produktentwicklungs- und Lifecycle-Management-Prozesse mit Hilfe des Network Equipment Security Assurance Scheme (NESAS) der GSMA erfolgreich...
News-Artikel lesen