Cybersecurity wird mit Einführung des neuen 5G-Standards wichtiger denn je. So machen sich Unternehmen fit gegen die Gefahren im Internet.
(Quelle: Fit Ztudio/shutterstock)
Cybersecurity ist nicht unfehlbar. Daher sollten Unternehmen alles daransetzen, die Sicherheit bei der Implementation von 5G im Betrieb zu priorisieren. Ein Gastbeitrag von Carl Wearn.
Cybersecurity in Zeiten von 5G
Die Einführung des neuen Hochgeschwindigkeits-Standards bei der mobilen Datenübertragung lässt in Deutschland länger auf sich warten als bei den meisten seiner europäischen Nachbarn. Doch eines ist sicher: früher oder später kommt 5G auch bei uns an. Die fünfte Generation des Mobilfunks erlaubt Datenübertragungsraten mit bis zu 10-facher Geschwindigkeit im Vergleich zum Vorgänger 4G. Dadurch versprechen sich viele eine Revolution in der Unternehmenskommunikation, der Arbeitswelt und nicht zuletzt dem Videostreaming. Bei aller Euphorie darf aber nicht unterschlagen werden, dass sich auch Cyberkriminelle die neuen Möglichkeiten zunutze machen werden, um breiter angelegte Angriffskampagnen auf immer mehr Endgeräte zu fahren.
5G wird die verfügbare Bandbreite ausweiten und gleichzeitig die Größe der einzelnen Datenpakete reduzieren. Dadurch fällt es leichter, mobile Endgeräte mit sehr kleinen und dadurch schwer erkennbaren Schadprogrammen anzugreifen. Diese befinden sich üblicherweise versteckt im Code von Applikationen. Die Dateigröße von Malware verbunden mit begrenzter Bandbreite in der mobilen Datenübertragung standen großangelegten Kampagnen gegen mobile Endgeräte bisher im Wege. Spätestens mit der Einführung von 5G verschwinden jedoch diese Hürden. Deshalb werden sich Smartphone-Nutzer in Zukunft auf eine Welle hochspezialisierter und immer ausgefeilterer Malware-Angriffe einstellen müssen.
Betriebe sollten sich bereits jetzt an die Umsetzung einer Cybersicherheits-Strategie machen, um die neuen Risiken im Vorfeld einzudämmen. 5G steht nämlich in den Startlöchern und 6G ist schon in der Planungsphase.
(Bildquelle: Andrey Suslov/Shutterstock)
IoT-Geräte sind verwundbar
Neben mobilen Endgeräten stehen IoT-Geräte ganz oben auf der Liste von Cyberkriminellen, die danach streben, Betriebe gezielt zu lähmen oder auszubeuten. Viele Dinge unseres Alltags stehen ununterbrochen mit dem Internet in Verbindung und tauschen Daten darüber aus. Vom der Babykamera bis hin zum Auto ist mittlerweile ein Großteil unserer Lebenswelt hackbar geworden. Und jeden Tag werden es mehr IoT-Geräte, die zur Vergrößerung der Angriffsfläche von Cyberkriminellen beitragen.
Viele dieser Nutzgegenstände sind leider immer noch schlecht abgesichert. So haben nicht wenige ein vordefiniertes Zugriffspasswort wie zum Beispiel „admin“ oder „password“ – keine wirkliche Hürde für Hacker, die sich dadurch den Zugriff auf ganze Heerscharen von IoT-Geräten beschaffen, die nicht selten bei Bedarf für DDoS-Attacken missbraucht werden.
Die Wahrscheinlichkeit, dass ein Hacker ein bestimmtes IoT-Gerät im Internet findet, ist sehr hoch – durch die größere Verbindungsgeschwindigkeit wird es ihnen zukünftig noch leichter fallen. Die Hacker bündeln tausende dieser rekrutierten Geräte in Form von Bot-Netzen und missbrauchen ihre willenlose Gefolgschaft für großangelegte Cyberattacken. Mithilfe von 5G werden Hacker befähigt Informationen schneller als jemals zuvor zu extrahieren. Deshalb hats der Schutz personenbezogener Daten von Mitarbeitern und Kunden höchste Priorität.
Auswärtiges Arbeiten als Schwachstelle bei der Cybersecurity
Bei gezielten Angriffen sind Cyberkriminelle meist darauf aus, die sensibelsten und wertvollsten Informationen zu entwenden. Aus diesem Grunde befinden sich Betriebe in der Bank-, Logistik- sowie Verkehrsbranche neben juristischen Betrieben ganz oben auf der Prioritätenliste der Angreifer – schließlich stellen in allen diesen Branchen sensible Informationen den Kern des Geschäfts dar.
Der Schutz von sensiblen Daten bereitet bereits heute vielen dieser Unternehmen erhebliche Kopfschmerzen – die Ankunft von 5G wird diese Schmerzen wohl noch verstärken. Immer mehr Firmen bewerben die Vorzüge des auswärtigen Arbeitens, verstärkt seit der Ankunft von Corona. Oftmals sind Mitarbeiter jedoch nachlässig bei der peniblen Einhaltung aller notwendigen Sicherheitsvorkehrungen, die bei der Arbeit außerhalb des Büros zu berücksichtigen sind. Dadurch eröffnen sie Cyberkriminellen ein zusätzliches und vor allem vermeidbares Einfallstor.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Und dann ist da noch der unvorsichtige Mitarbeiter im inneren Zirkel zu berücksichtigen. Je höher dieser in der Firmenhierarchie angesiedelt ist, desto mehr Befugnisse und Einblicke sind mit seinem Account verbunden und desto größer ist die Gefahr, sollte dieser Mitarbeiter sich nicht an alle Sicherheits- und Compliance-Vorschriften der Firma halten.
Fehlende Cyber-Bildung steht im Zentrum
Ein vor kurzem veröffentlichter Bericht stellt einer erschreckend hohen Zahl an Mitarbeitern ein mangelhaftes Zeugnis aus: Jeder vierte Mitarbeiter hat demnach keine Vorstellungen von den Cyberbedrohungen, mit denen sich ihre Firma im Tagesgeschäft konfrontiert sieht. Jedem vierten Mitarbeiter sind die Worte Phishing, Social Engineering oder Ransomware kein Begriff.
Diese Zahlen verdeutlichen die Notwendigkeit für Unternehmen, ihren Mitarbeiter ein geschultes Bewusstsein für die Bedrohungen aus dem Internet und die nötige Cybersecurity zu vermitteln, bevor 5G im gesamten Unternehmen implementiert wird. Denn ein unvorsichtiger, weil ungeschulter Mitarbeiter kann alle guten Vorsätze und Sicherheitsmaßnahmen seines Betriebs zunichte zu machen.
Eine weitere Erkenntnis des Berichts ist die Tatsache, dass 69 Prozent der Angestellten ihre Firmenendgeräte für private Zwecke nutzen. Das hat eine Reihe von Problemen für IT-Abteilungen zur Folge, wenn es um das Thema Prävention geht: Je freizügiger ein Mitarbeiter mit seinem Firmengerät bei der Verwendung für private Zwecke ist, desto schwieriger wird es für Vorgesetzte und IT-Sicherheitsbeauftrage, das Ausmaß und die möglichen Folgen dieser Nutzung zu überblicken.
Best Practice der Cybersecurity
Im Folgenden sind einige Praxistipps zur Mitarbeiterschulung aufgeführt, die Unternehmen frische Ideen liefern, wie sie sich am besten gegen die Gefahren im Internet wappnen können:
Nicht nachlassen: Die eine Lösung für alle Probleme gibt es nicht. Vor allem sollte man sich von der Gewohnheit verabschieden einen oftmals veralteten und somit nutzlosen Kurs einmal im Jahr aufs Neue durchzuexerzieren. Es wäre sinnvoller, seinen Mitarbeitern in kürzeren Zyklen die aktuellen Gefahren zu präsentieren und sie daraufhin zu schulen, wie man schädliche Webseiten und Nachrichten identifizieren kann. Deshalb empfiehlt es sich aktuelle Erkenntnisse in kurzen Lerneinheiten, die nicht länger als ein paar Minuten beanspruchen, regelmäßig an seine Mitarbeiter zu vermitteln. Somit kann man zeitnah auf neue Bedrohungen reagieren.
Training ist Pflicht: Um effektiv zu sein, müssen die Schulungen monatlich stattfinden. Indem man seine Mitarbeiter ohne Ausnahme und vollumfänglich auf dem Laufenden hält, erleichtert man es der IT-Abteilung und allen Verantwortlichen im Unternehmen, die Sicherheit von Daten und digitaler Infrastruktur zu gewährleisten.
Ein bisschen Spaß muss sein: Eine kreative Herangehensweise hat sich für das festigen von Lehrinhalten als äußerst wirkungsvoll erwiesen. Es fällt den Menschen leichter, sich Informationen zu merken, wenn diese mit Hilfe wiederkehrender Charaktere und mit etwas Humor vermittelt werden. Eine kleine Geschichte macht den Sachverhalt weniger trocken und gibt didaktisch allemal mehr her, als ein langweiliges, monotones und letztendlich unprägnantes Training.