Bild: iStock, kodachrome25

Umfrage: Cybersecurity in der Energieversorgung Kraftwerke vor Hackern schützen

20.08.2018

Immer wieder warnen Experten und Cybersicherheitsfirmen vor Hackerangriffen auf Kraftwerke, die sogar bis zum Herunterfahren der Kraftwerke reichen können. In der Praxis sei das aber schwer umsetzbar, widersprechen andere Security-Firmen. Damit diese kritischen Infrastrukturen geschützt sind, beschäftigen sich viele Firmen mit Cybersicherheit: Sicherheitsexperten von Airbus, NXP, RWE, Telekom und TÜV Süd erklären, wie eine funktionierende Cybersecurity-Strategie im Unternehmen umgesetzt werden kann.

[]

Bildergalerie

  • Michael Gerhards, Head of Cyber Security Germany bei Airbus:EVUs sind naturgemäß ein exponiertes Ziel für Cyberattacken. Eine adäquate Grundlage für einen wirksamen Schutz vor Cyber-Angriffen bildet ein Gesamtkonzept von Technologien wie Firewalls, UTMs, der Schutz von Arbeitsplätzen aber auch Sensoren, die zur Erkennung von Angriffen innerhalb der IT-Netzwerke dienen. Bedeutsam ist die Expertise, die auf einer umfassenden Threat Intelligence sowie mehrstufigen Analysemethoden beruht. Airbus CyberSecurity bietet diese Dienstleistungen über drei europäische Cyber Defence Center an. Die Erfahrung aus den komplexen Netzen unseres eigenen Unternehmens ist Basis unserer Expertise, die wir insbesondere Firmen im Bereich kritische Infrastrukturen anbieten. Wir legen großen Wert darauf, Technik und Expertise den Kundenbedürfnissen und der Geschäftssituation anzupassen. Eine solche gemeinsam erarbeitete Architektur kann das Sicherheitsniveau nachhaltig verbessern, zugleich muss man die Organisation auf den Fall eines Angriffs mit Gegenmaßnahmen vorbereiten.

    Bild: Airbus

  • Christian Wiebus, Senior Director New Business & Innovations bei NXP Semiconductors:Die Digitalisierung und Vernetzung der Energieversorgung dient der Transformation zur Steigerung der Effizienz und der Flexibilität. Die Gefahren lauern dort, wo der webbasierte Datenaustausch bis tief in die Ebene der Energieerzeugung hineinreicht. Ein reales Beispiel: Die Leitwarte eines Photovoltaikausrüsters verbindet sich direkt mit den Invertern des Kraftwerks, um verschiedene Parameter der Anlage abzufragen oder zu verändern. Als einziges Authentifizierungsmerkmal des Inverters dient dessen Seriennummer. Hacker können und werden eine derartige schwache Authentisierung nutzen, etwa mit dem Ziel, das Kraftwerk abzuschalten. Verfügt das Kraftwerk über eine kritische Erzeuger­leistung, kann das eine Kettenreaktion mit gravierenden Folgen für das Verbundnetz auslösen. Schutzbedarf besteht deshalb an erster Stelle für alle Remote Attacks bei diesen vernetzten Systemen, weniger für lokale Attacken. Dabei kommt es auf Authentizität der verbundenen Kommunikationsteilnehmer genauso an wie auf die Integrität der Daten.

    Das alleine reicht aber nicht. Zwei Strategien braucht man zusätzlich: Erstens, Recovery. Das bedeutet, sichere Prozesse zu implementieren, über die ein kompromittierter Knoten sicher und schnell wieder, wie durch ein neues Software Image, instandgesetzt werden kann. Und, zweitens: Dezentralisierung. Dazu müssen die einzelnen Komponenten der Energieversorgung stärker voneinander abgeschottet und in Zellen gegliedert werden, um so die Gefahr eines aufeinanderübergreifenden, flächendeckenden Blackouts zu mindern, Im BMWi Forschungsprojekt ETIBLOGG wurde ein solcher lokaler, dezentraler Energiehandel mittels Blockchain bereits umgesetzt.Beides zusammen fällt unter das Stichwort Resilienz. Diesen Schutz gibt es aber nicht zum Nulltarif. Im Straßenverkehr akzeptieren wir Airbags und Sicherheitsgurte trotz der damit verbundenen Mehrkosten aus gutem Grund – obwohl jeder Verkehrsteilnehmer hofft, diese nie brauchen zu müssen. Bei kritischen Infrastrukturen, wo weitaus mehr Menschenleben auf dem Spiel stehen, wenden wir dagegen immer noch das Prinzip Hoffnung anstatt „Security by Design“ an. Das muss sich ändern!

    Bild: NXP

  • Stefan Engelbrecht, Leiter Konzernsicherheit bei RWE:Als größter Stromproduzent Deutschlands ist RWE Garant für Versorgungssicherheit. Um das zu gewährleisten, müssen wir unsere Infrastruktur besonders schützen. Auch unsere IT-Sicherheitsspezialisten verzeichnen seit Jahren eine steigende Zahl von Cyberangriffen. Up to date sein, sich mit anderen Experten aus der Branche und mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv austauschen, schnell und konsequent handeln: So optimieren wir fortlaufend unsere bereits sehr gut geschützte Infrastruktur und entwickeln unsere Frühwarn- und Reaktionsprozesse ständig weiter. Im Mittelpunkt steht dabei, dass wir Cyberangriffe frühzeitig erkennen und die Verbreitung von Schadsoftware verhindern, ehe sie in Systeme eindringt. Ein weiterer zentraler Aspekt ist das Risikobewusstsein. Durch interne Informations-Kampagnen sensibilisieren wir unsere Mitarbeiter deshalb immer wieder für das Thema.

    Bild: RWE AG

  • Bernd Jäger, Practice Lead für ICS/IoT Security bei der Telekom-Security:Die Entkopplung von Energieerzeugung und -verteilung in der Wertschöpfungskette der Energiebranche verspricht mehr Konkurrenz und attraktive Strompreise. Sie erfordert aber zugleich den Einsatz neuartiger Technik und stärkerer Vernetzung. Dies erhöht die Komplexität des Gesamtsystems deutlich. Das macht das System angreifbar. Wahrscheinliche Angriffsvektoren sind etwa die Software der Komponenten, Remote-Zugänge, Netzkopplungen zwischen IT und OT und spezielle Gruppen von Mitarbeitern wie Administratoren. Genau diese Komplexität macht gezielte Angriffe aber auch schwer, aufwändig, teuer und langwierig. Ein 100-prozentiger Schutz ist nicht realistisch. Wenn man sich allerdings gut vorbereitet hat, hat man gute Chancen, Attacken frühzeitig zu entdecken und zu stoppen. Eine gute Verteidigung basiert auf den Fähigkeiten der Mitarbeiter, den Werkzeugen und Prozessen.

    Bild: Norbert Ittermann, Telekom

  • Alexander Häußler, IT-Service für Managementsysteme bei TÜV Süd: Als eine der wichtigsten Infrastrukturen unseres Landes steht die Energieversorgung häufig im Visier von Cyberangriffen. Ziel ist die Manipulation bis hin zur vollständigen Zerstörung von Anlagen oder Infrastrukturen, die weitreichende Auswirkungen nach sich zieht. Angriffe auf ein komplexes System erfordern in der Regel sorgfältige Vorbereitung, sie sind zeit- und kostenintensiv und werden, meist im Auftrag staatlicher Einrichtungen, von hochkarätigen Expertengruppen durchgeführt. Daher muss der Schutz kritischer Infrastrukturen oberste Priorität haben. Betreiber müssen dem BSI und der BNetzA Nachweise vorlegen, dass sie angemessene technische und organisatorische Maßnahmen nach Stand der Technik ergriffen haben, um ihre Systeme gegen Angriffe und Sabotage zu schützen. Dazu gehört auch die Umsetzung eines Informationssicherheits-Managementsystems, nach dem international anerkannten Standard ISO/IEC 27001.

    Bild: Tüv Süd

Verwandte Artikel