Neues Stromnetz stellt neue Ansprüche an Sicherheit
Das Internet ist ein gutes Beispiel für ein System, das zum Funktionieren einerseits hohe Anforderungen an die Sicherheit stellt, andererseits aber auch vielfältige Gestaltungsmöglichkeiten für die Benutzer bieten muss. Das Netz entwickelt sich weiter und wird komplexer, wodurch sich aber auch ständig neue Angriffsmöglichkeiten für Hacker auftun. Im Stromnetz hat bereits ein ähnlicher Prozess eingesetzt, der sich zukünftig noch verstärken wird. Mit den Gefahren, die der steigende Technologieeinsatz und Kommunikationsbedarf zwischen Hard- und Software dort mit sich bringt, setzt sich ein Forschungskonsortium unter der Leitung des AIT Austrian Institute of Technology auseinander.
Im Zuge der sukzessiven Umrüstung des Stromnetzes zu "Smart Grids" wird sich das Ausmaß an Informations- und Kommunikationstechnologien (IKT), ohne die das Netz die komplexeren Aufgaben nicht mehr erfüllen kann, enorm erhöhen. Dezentrale und zeitlich variable Stromproduktion aus erneuerbaren Energieträgern muss mit klassischen Formen der Energieerzeugung so kombiniert werden, dass die Stromversorgung effizienter wird und gesichert bleibt. Dazu braucht es neue Systeme, die ständig Informationen über den Ist-Stand des Netzes sammeln und auf Basis dieser Daten gleichzeitig kontinuierlich auf den Soll-Zustand hinarbeiten.
Offene Tore?
"Wenn ich über das IKT-Netz das Stromnetz beeinflussen kann, dann entsteht natürlich ein entsprechender Sicherheitsbedarf", erklärt Lucie Langer vom Safety & Security Department des AIT gegenüber APA-Science. Je mehr Komponenten daran beteiligt sind, desto mehr potenzielle Einfallstore für Energiediebstahl, Zählermanipulationen oder Störungen und Abschaltungen durch gezielte Angriffe auf Steuerelemente öffnen sich.
Darin erklärt sich die Motivation für das im Rahmen des Sicherheitsforschungsprogramms "KIRAS" durchgeführte Forschungsprojekt "Smart Grid Security Guidance - (SG)2", an dem auch Partner wie die Technische Universität (TU) Wien, Siemens Österreich, das Energieinstitut an der Johannes Kepler Universität (JKU) Linz, das Innenministerium (BMI), das Verteidigungsministerium (BMLVS) sowie mehrere Energieversorger und weitere Partner beteiligt sind.
Was muss ein Energieversorger tun?
Gerade für die Energieversorger sei es extrem wichtig, im Unternehmen Abläufe zu definieren, die dazu dienen, dass Sicherheitslücken auch in Ausnahmesituationen nicht auftreten. Genau hier setzt die im Rahmen des Projekts durchgeführte Risiko- und Sicherheitsanalyse an, deren Ergebnisse zu konkreten Handlungsrichtlinien und -empfehlungen im Umgang mit IKT-Bedrohungen für heimische Energienetzbetreiber zusammengefasst werden sollen.
Neben der Frage des Umgangs mit dem Thema Sicherheit auf organisatorischer Ebene braucht ein Netzbetreiber aber vor allem Wissen darüber, welche Konsequenzen der Einbau neue Hard- oder Softwarekomponenten haben kann. Langer: "Es könnte sein, dass eine solche Komponente von vornherein fehlerbehaftet ist. Es wäre möglich, dass hier in der Produktion oder bei den Tests etwas schief gelaufen ist. Andererseits könnte es auch sein, dass bewusst eine Hintertür eingebaut wurde und dadurch Zugriffe auf vertrauliche Daten möglich sind." Vor allem aus intelligenten Stromzählern, den Smart Metern, könnte man prinzipiell sensible persönliche Informationen über Endkunden gewinnen, wenn Sicherheitsaspekte nicht entsprechend berücksichtigt werden, so die Projektmanagerin.
Räumliche Abschottung reicht nicht mehr
Bei IT-Netzen sei der Sicherheitsgedanke schon seit langem sehr präsent, die Systeme zur Netzsteuerung wurden in der Vergangenheit aber eher durch räumliche Abschottung gesichert. Diese Elemente waren in Schaltkästen verbaut, auf die ohnehin niemand von außen Zugriff hatte. Durch die zukünftige stärkere Vernetzung der Systeme könne man sich aber nicht mehr rein auf "Sicherheit durch Abschottung" verlassen. Man müsse daher die Sicherheitsmaßnahmen bereits in den einzelnen Komponenten verbauen, so Langer. Erste Ansätze zur gesetzlichen Regelung solcher Fragen gebe es etwa in Deutschland bereits.
Öffentlichkeit interessiert sich für Veränderungen
Momentan zeichnet sich ein großer Aushandelungsprozess ab. Einerseits geht es darum, wer in welchem Maße für die Sicherheit moderner Stromnetze zuständig ist, andererseits werden die Veränderungen in der Öffentlichkeit auch zunehmend skeptisch wahrgenommen. Vor allem den Smart Meters haftet der Verdacht an, dass über sie detaillierte private Stromnutzungsdaten in falsche Hände gelangen könnten. Daher schenke man den rechtlich-sozioökonomischen Aspekten und der gesellschaftlichen Akzeptanz der erarbeiteten Ansätze im Projekt große Aufmerksamkeit. Technik und Recht müssten hier simultan mitgedacht werden, erklärt Langer.
Im ersten Schritt wurden Informationen über IKT-Komponenten, die bisher in Smart Grids verwendet werden, gesammelt und zu einem umfangreichen IKT-Architekturmodell des möglichen zukünftigen österreichischen Stromnetzes zusammengeführt. Darauf aufbauend widmet man sich Bedrohungen, die sich durch den IKT-Einsatz im Smart Grid ergeben. In weiterer Folge gehe es um die Bewertungen möglicher Schadensausmaße durch Cyber-Angriffe und deren Eintrittswahrscheinlichkeiten, so die Projektmanagerin.
Forscher versuchen Komponenten zu hacken
Dann werden sich Experten des Wiener Unternehmensberatungsunternehmens SEC Consult der delikaten Frage widmen, wie die Systeme reagieren, "wenn wirklich versucht wird, Smart Grid-Komponenten zu hacken", so Langer. Bei dieser Sicherheitsanalyse wird man beispielsweise Smart Meter zerlegen und konkrete Angriffe auf deren Datenstruktur starten. Diese Ergebnisse sollen dann wiederum in die Bedrohungskataloge einfließen. Am Ende des Prozesses entsteht ein Maßnahmenkatalog, der in ein Software-Tool überführt werden soll, das den Projektpartnern in ihrem Umgang mit der komplexen Thematik an die Hand gegeben wird.
Neben der Sicherheit auf organisationaler Ebene und der Komponentensicherheit gelte es auch noch, sich mit den Kommunikationswegen, der adäquaten Schulung des Personals in den Betrieben, dem Umgang mit Ausfällen und der Wiederherstellung der Systeme im Katastrophenfall auseinanderzusetzen, so die Projektmanagerin.
Ständige Veränderung mitdenken
Das Projekt ist auf zwei Jahre Laufzeit ausgelegt. Ende 2012 erfolgte der Start - das Architekturmodell steht bereits, ebenso der Bedrohungskatalog. Klar sei, dass man sich nur mit dem technologischen Status Quo sowie den für die kommenden Jahre zu erwartenden Entwicklungen auseinandersetzen könne. In Zukunft müsste man daher immer wieder darüber nachdenken, ob das nun erarbeitete Modell so noch haltbar ist, oder von der technischen Entwicklung bereits überholt wurde, gibt die Forscherin zu bedenken.
Von Nikolaus Täuber / APA-Science
Service: Projektbeschreibung und Liste aller beteiligter Projektpartner: http://www.kiras.at/gefoerderte-projekte/detail/projekt/sg2-smart-grid-security-guidance/; Projekthomepage des AIT: www.ait.ac.at/sg2.