Blackout-Schutz, Teil 1

Hacker-Angriffe auf das deutsche Stromnetz

| Autor / Redakteur: Gianluca De Lorenzis* / Rainer Graefen

Hackerangriffe auf das deutsche Stromnetz: Gerade regionale Anbieter sind häufig nur unzureichend gegen Cyberangriffe geschützt.
Hackerangriffe auf das deutsche Stromnetz: Gerade regionale Anbieter sind häufig nur unzureichend gegen Cyberangriffe geschützt. (Bild: Pixabay / CC0)

Digitalisierte Energienetze werden schnell zum Einfallstor für Cyberattacken. Gerade regionale Anbieter sind häufig nicht vor Hackern geschützt. Damit solche Szenarios nicht in Deutschland eintreten, müssen Netzbetreiber dringend ihre Konzepte zur IT-Sicherheit überarbeiten.

Kurz vor Weihnachten 2015 in der westukrainischen Provinz Iwano-Frankiwsk: Eine Viertelemillion Haushalte sind plötzlich von der Stromversorgung abgeschnitten. Privatwohnungen, Unternehmen und öffentliche Einrichtungen bleiben teilweise tagelang ohne Elektrizität. Vorausgegangen war laut US-Sicherheitsbehörden ein gezielter und orchestrierter Hacker-Angriff auf drei regionale Energieversorger.

Der genaue Verlauf der Attacken konnte zwar bis heute nicht exakt rekonstruiert werden, Experten gehen allerdings davon aus, dass die Angreifer einen Schadcode eingeschleust und bösartige Befehle über einen direkten Fernzugriff ausgeführt haben.

Stromausfall wurde von Hackern verursacht

Sollte die Einschätzung zutreffen, handelt es sich bei dem Vorfall um den weltweit ersten bekanntgewordenen Stromausfall, der von Hackern verursacht wurde. Dass dieser Vorfall im Zeitalter staatlich gelenkter Cyberangriffe kein Einzelfall bleiben könnte, zeigt ein Bericht des US-Energieministeriums aus diesem Jahr [1], in dem explizit vor Angriffen auf kritische öffentliche Infrastrukturen wie zum Beispiel Stromversorger oder Gaspipelines gewarnt wird.

Auch eine Studie des Weltenergierats in Zusammenarbeit mit den Rückversicherern Swiss Re und Marsh & McLennan [2] zählt Cyberangriffe zu den wichtigsten Herausforderungen für die Energiewirtschaft und setzen diese auf eine Stufe mit Naturkatastrophen oder Bränden. Auch hierzulande verzeichnete die Europäische Agentur für Netz- und Informationssicherheit bereits 2014 [3] einen deutlichen Anstieg von Trojaner-, Botnet- und Distributed Denial of Service- (DDoS-)Attacken auf Betreiber kritischer Infrastrukturen.

Ein wesentlicher Grund für diese Entwicklung ist die zunehmende Vernetzung sämtlicher Akteure auf dem Strommarkt. In modernen Netzen werden Stromerzeugung, -speicherung, -verteilung und -verbraucher in ein Gesamtsystem integriert und eine Daten-Kommunikation innerhalb dieses Netzwerks ermöglicht.

Deutlich wird dies am Beispiel der Photovoltaikanlage auf dem Dach eines Wohnhauses. Um den dort erzeugten Strom in das Netz einzuspeisen und an der Strombörse verkaufen zu können, werden mehrere dezentrale Erzeugungseinheiten in einem „virtuellen Kraftwerk“ zusammengeschlossen und von einer zentralen Netzleitwarte aus gesteuert. Zur Anpassung der Verkaufspreise und der Einspeiseleistung an Bedarf und Nachfrage, sind an den Schnittstellen zum Energienetz smarte Komponenten im Einsatz.

Moderne Energienetze, sogenannte Smart Grids, bestehen deshalb heute aus einer Vielzahl IT-basierter Komponenten, von der klassischen Informationstechnologie, wie PCs und Servern über Kommunikations- und Netzwerktechnik bis hin zu intelligenten Zählern oder mobilen Anwendungen.

Die klare Abgrenzung zwischen Versorgungs- und IT-Netz löst sich dadurch immer weiter auf. Das ermöglicht zwar einerseits eine bessere Steuerung von Verbrauch und Kapazitäten, vergrößert jedoch andererseits die Angriffsfläche für Cyberattacken, insbesondere auf Geräteebene.

Neue Einfallstore für Cyberangriffe auf das Energienetz

Dieser radikale Umbruch in der Systemlandschaft wird in den kommenden Jahren noch weiter voranschreiten. Denn durch die Anbindung weiterer Elemente, etwa aus Smart City- oder Smart Home- Umgebungen, wächst das Smart-Grid-Ökosystem immer weiter an und schafft neue Einfallstore für Cyberangriffe auf das Energienetz. Die Situation ist vergleichbar mit den Anfangszeiten des WLANs, als Millionen von PCs plötzlich ungeschützt am Netz hingen.

Heute sind es Industrieanlagen, wie Umspannwerke, Pipelines oder Biogasanlagen, die, etwa über ungesicherte Industriesteuerungssysteme (ICS), Zugang zum Netz haben. [4] Auch im Fall des durch Hacker herbeigeführten Stromausfalls in der Ukraine könnten die Angreifer über das Industriesteuerungssystem (ICS) per VPN-Verbindung bösartige Befehle ausgeführt haben.

Dass Vorfälle, wie die Attacke auf den ukrainischen Netzbetreiber auch in Deutschland möglich sind, zeigt das Beispiel der Stadtwerke Ettlingen. Im Jahr 2014 drang ein Hacker-Team im Rahmen eines Penetrationstests in die Leitstelle des Unternehmens ein und übernahm sicherheitsrelevante Kontroll- und Steuerfunktionen.

Die Bundesregierung hat mittlerweile auf das gestiegene Sicherheitsrisiko reagiert: So enthält das im Juli 2015 in Kraft getretene IT-Sicherheitsgesetz eine Pflicht zur Einführung von technischen und organisatorischen Mindestmaßnahmen sowie Meldepflichten im Fall von Cyberangriffen auf kritische Infrastrukturen.

Zum Nachweis darüber, dass die Anforderungen des IT-Sicherheitskataloges korrekt umgesetzt wurden, haben die Betreiber von Energieversorgungsnetzen bis zum 31. Januar 2018 Zeit, ein Informationssicherheitsmanagementsystem (ISMS) gemäß DIN/IEC 27001 einzuführen und zu zertifizieren. Ein knappes Jahr vor Ablauf der Frist fällt die Bilanz durchwachsen aus.

Gerade kleinere Energieversorger, wie etwa Stadtwerke haben teilweise große Schwierigkeiten bei der Umsetzung der gesetzlichen Anforderungen im Rahmen des ISMS, wie etwa eine Studie aus dem Jahr 2016 belegt. [5] Vor allem personelle und finanzielle Engpässe gefährden dort oftmals die frist- und fachgerechte Umsetzung.

Dabei wird oft übersehen, dass die Einführung des ISMS alleine noch keinen adäquaten Schutz von Cyberangriffen gewährleistet. Richtig implementiert, kann es zwar dazu beitragen, Sicherheitsrisiken besser zu erkennen und diese durch entsprechende Prozesse zu managen.

Jedoch erst die konkrete Umsetzung von technischen Schutzmaßnahmen erhöht tatsächlich die IT-Sicherheit im Unternehmen. Beim Aufsetzen und Betreiben der dafür notwendigen Soft- und Hardware-Lösungen bietet das ISMS leider keine konkrete Anleitung oder Unterstützung. Betreiber von kritischen Infrastrukturen sind daher weitgehend auf sich gestellt.

* Gianluca De Lorenzis ist Gründer und CEO der FGND Group und arbeitet seit mehr als 20 Jahren als Management Consultant, Projektmanager, Entwickler und Infrastruktur-Spezialist in der IT-Branche.

* Diesen Beitrag haben wir von unserem Partnerportal Elektronik Praxis übernommen.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44667100 / Compliance)