Wat zijn de gevolgen van 5G en het IoT voor de beveiliging?

Filip Savat, Country Manager Belux Fortinet

De opkomst van 5G-netwerken gaat niet alleen gepaard met ongekende snelheden en betrouwbaarder verbindingen. 5G zal zorgen voor een ingrijpende transformatie van de zakelijke en netwerkstrategieën van bedrijven. Zeker als deze technologie wordt gecombineerd met krachtige apparaten aan de netwerkrand, zoals ‘smart’ consumentenapparatuur en nieuwe industriële IoT-voorzieningen. Dit heeft belangrijke gevolgen voor de digitale transformatie van bedrijven. Meer specifiek voor de beveiliging van de nieuwe netwerkomgevingen die 5G en edge computing met zich meebrengen.

De impact van 5G

De snelle opmars van 5G-technologie heeft verschillende gevolgen:

  • 5G biedt niet alleen opmerkelijk hogere snelheden, maar ook meer capaciteit, minder latenties en flexibelere mogelijkheden voor het aanbieden van netwerkservices. Dat stelt organisaties en entertainmentbedrijven allereerst in staat om betere content aan te bieden. Daarnaast kunnen ze zo betere ondersteuning leveren voor realtimetransacties en zorgen voor een veel rijkere gebruikerservaring.
  • De lagere latency enerzijds en de uiterst betrouwbare verbindingen anderzijds bieden uitgebreidere edge computing-mogelijkheden. En dat zonder de nabijheid van datacenters die latency-gevoelige transacties en workflows ondersteunen. Doordat ICT-diensten dichterbij de eindgebruiker worden gebracht, zullen 5G-servers intelligent genoeg worden om als applicatieservers te fungeren. Daarmee kunnen ze dienen voor allerhande toepassingen, transacties en bedrijfsprocessen aan de netwerkrand.
  • Combineer de snelheid en capaciteit van 5G met de ongekende kracht van edge-apparatuur en er zullen nieuwe edge-netwerken ontstaan. Die edge-netwerken zijn in staat om informatie en IT-bronnen in de cloud lokaal te delen en te verwerken.

De IT-bronnen aan de netwerkrand zullen een sterk gedistribueerd karakter hebben. Ze zullen omvangrijke datavolumes, workflows en transacties in real time genereren. Om al die gegevens bij te houden en te analyseren, moeten ze worden verbonden door netwerktoepassingen op grootzakelijk niveau en pijlsnelle verbindingen. 5G-netwerken zullen programmeurs en content providers toegang bieden tot cloud-functionaliteit en IT-services aan de rand van het mobiele netwerk, waarmee ze nieuwe diensten kunnen ontwikkelen. Deze komst van open, hyperverbonden edge-netwerken heeft echter ingrijpende gevolgen voor het beheer van apparaten, data, applicaties en workflows. Ook de manier van verbinden met traditionele en cloud-netwerken zal veranderen.

De gevolgen van 5G beperken zich niet tot onderling verbonden endpoints. IoT-apparatuur zal andere apparaten en gebruikers volgen, voorraden bewaken en gebruikers- en hardwaregegevens verzamelen. Het zal ook realtime data aanleveren als input voor agile development, het beheer van activiteiten op de productievloer en de coördinatie van mensen en middelen in sterk verbonden omgevingen zoals smart cities.

Voorbeelden van 5G- en IoT-toepassingen

Verbeterde communicatiediensten voor connected cars zullen veel verder gaan dan de huidige interacties tussen IoT-apparaten aan boord van auto’s zoals remmen, systemen voor omgevingsbewaking, GPS- en entertainmentsystemen. Realtimeverbindingen tussen chauffeurs en hun werkgever maken het mogelijk om te betalen voor brandstof, maaltijden bij drive through-restaurants of tolgeld zonder een bank- of creditcard voor de dag te halen. De communicatie tussen voertuigen en IoT-voorzieningen die deel uitmaken van de weginfrastructuur zal bijdragen aan een verbeterd beheer van verkeersstromen. Het biedt ook een toegevoegde waarde voor toepassingen zoals zelfrijdende auto’s op de snelweg.

5G zal een even grote invloed uitoefenen op de gezondheidszorg en het medische IoT. Snelle 5G-verbindingen zorgen voor realtime overdracht van data. Denk daarbij aan toepassingen als chirurgie op afstand, bewaking van verbonden medische apparatuur, zoals wearables en monitors, en analyses van tests en scans door professionals op externe locaties. Deze innovaties geven patiënten niet alleen toegang tot de beste artsen ter wereld, maar breiden de 21e-eeuwse zorg ook uit naar verafgelegen locaties, waar normaal gezien geen betrouwbare medische hulp beschikbaar is.

Consequenties voor de beveiliging

Deze nieuwe verbonden omgevingen hebben ook ingrijpende gevolgen voor de beveiliging. De grootste uitdaging zit hem in de abrupte exponentiële groei van het aanvalsoppervlak door de snelle opmars van IoT-apparatuur en edge-based computing. Deze apparaten zijn niet per definitie met een centraal netwerk verbonden door een traditioneel stervormige (hub-and-spoke)-configuratie. Omdat er miljarden IoT-apparaten met elkaar verbonden zijn via een meshed edge-netwerk, kan elk apparaat de zwakste link in de beveiligingsschakel vormen en daarmee de hele organisatie aan gevaren blootstellen. Dit probleem vraagt om een fundamentele verandering in de manier waarop we over netwerken en cyberbeveiliging nadenken.

  • Er is beveiliging van edge tot edge nodig, van de rand van het IoT-netwerk over het core-netwerk tot filialen en diverse publieke clouds. Daartoe moet alles wat met het zakelijke ecosysteem is verbonden in kaart worden gebracht en beoordeeld op zakelijk belang. De status van deze componenten moet voortdurend worden bewaakt. Verder moeten alle verzoeken om toegang tot netwerkbronnen worden geverifieerd.
  • Organisaties moeten gebruikmaken van flexibele en hybride ‘edge to edge’-beveiligingssystemen die beproefde traditionele strategieën met nieuwe benaderingen combineren. Netwerksegmentatie is een in de praktijk bewezen techniek om beveiligingsrisico’s in te dammen en gevoelige bedrijfsbronnen te beschermen. Het probleem is dat oude benaderingen mogelijks niet optimaal zijn voor de nieuwe wereld van 5G. Nieuwe segmentatiestrategieën moeten rekening houden met lokale en externe bronnen in uiteenlopende segmenten, waarop organisaties mogelijk geen invloed kunnen uitoefenen. IT-afdelingen moeten bij de implementatie van 5G-netwerken en publieke cloud-diensten nagaan hoe ze het beste kunnen omgaan met de complexiteit van systemen die door verschillende partijen tegelijk worden beheerd.
  • De uitwisseling van bedreigingsinformatie, het met elkaar in verband brengen van gegevens over netwerkgebeurtenissen en het automatiseren van de incidentrespons vragen om een hechte integratie van beveiligingstechnologieën. Dit vereist de ontwikkeling en implementatie van een uitgebreide beveiligingsarchitectuur (security fabric). Machine learning, artificial intelligence en automatisering zullen een sleutelrol vervullen bij het versnellen van het besluitvormingsproces. Hierdoor zal ook de tijd tussen de detectie van incidenten en het treffen van tegenmaatregelen verkorten.
  • Om voor interoperabiliteit tussen verschillende beveiligingsoplossingen te zorgen, moeten er nieuwe open beveiligingsstandaarden voor 5G worden ontwikkeld. Zo zijn er API’s nodig om beveiligingsoplossingen van verschillende fabrikanten te integreren, leveranciersneutrale centraal beheerde tools om verdachte patronen te signaleren en de automatische toepassing van beveiligingsregels.

Dit zijn slechts een paar voorbeelden van de gevolgen van 5G-netwerken voor de beveiliging. Maar we staan nog maar aan het begin van dit nieuwe tijdperk van netwerken en automatisering. De beveiliging zal ook ondersteuning moeten bieden voor de volgende scenario’s:

  • Geautomatiseerd levenscyclusbeheer voor netwerktoepassingen vraagt om krachtig presterende en optimaal aanpasbare beveiligingstools. Die zijn nodig om de constante innovatie gelijk te laten lopen met consistente bescherming. Organisaties zullen daarnaast moeten overstappen van een DevOps-model naar een DevSecOps-model, dat de beveiliging rechtstreeks integreert met de ontwikkelingsstrategie.
  • Voor de cloud geoptimaliseerde, gedistribueerde netwerktoepassingen zullen vragen om een security-oplossing die alle netwerkecosystemen omspant. Ze moet ook voorkomen dat er blinde vlekken binnen workflows of verlies van beveiligingsfunctionaliteit optreden.
  • De digitale transformatie zal bergen aan nieuwe data genereren, en het leeuwendeel daarvan zal zijn versleuteld. Dit geldt momenteel voor ruim 70% van al het netwerkverkeer. Dat percentage zal alleen maar toenemen, naarmate encryptie wordt toegepast voor de bescherming van data die zich langs open netwerkomgevingen verplaatst. Dit vereist krachtig presterende beveiligingsoplossingen voor IoT- en andere edge-apparaten, die in staat zijn om omvangrijk dataverkeer met de snelheid van het netwerk te inspecteren.
  • Nieuwe strategieën zoals network slicing zullen organisaties in staat stellen om data die zich door omvangrijke omgevingen verplaatsen efficiënter te benutten. Er zijn segmentatie en microsegmentatie aan de netwerkrand nodig om bedrijfskritische bronnen veilig te houden en af te schermen van open en minder veilige omgevingen.

Waar te beginnen?

Veel bedrijven onderschatten de gevolgen van de 5G-revolutie die ons te wachten staat en het effect daarvan op hun manier van zakendoen en concurreren. Er zijn echter een aantal dingen die ze kunnen doen om zich hierop voor te bereiden. De meest effectieve aanpak is om traditionele losstaande beveiligingsoplossingen in te ruilen voor een security fabric. Deze security fabric is ontwikkeld met het oog op integratie, automatisering en openheid en maakt gebruik van open API’s en gebruikelijke standaarden. Deze aanpak moet centraal beheer combineren met beveiligingstechnologieën die naadloze ondersteuning bieden voor zowel traditionele netwerken als SD-WANs, multi-cloud omgevingen en uiterst mobiele endpoints en IoT-apparaten. Dit is een eerste vereiste voor een consistent overzicht en optimale grip.

Het komende jaar zullen er miljarden nieuwe IoT-apparaten in gebruik worden genomen. Bedrijven die zich nu voorbereiden op de gevolgen van 5G voor hun netwerken en beveiliging zullen de concurrentie ver achter zich kunnen laten. In een digitale economie die zich kenmerkt door moordende concurrentie zal dat een groot verschil maken.