blog-background-1920px

Cybersicherheit in der Utility-4.0-Ära

29. September 2022 13:40:55 MESZ

Die Konvergenz von Informations- und Kommunikationstechnologien (IKT) und Betriebstechnologien (Operational Technologies, OT) in intelligenten Netzen ist ein zweischneidiges Schwert. Einerseits ermöglicht die IKT eine erheblich höhere Zuverlässigkeit, Sicherheit und Effizienz des Netzes, indem sie den Austausch von Informationen, das Management dezentraler Erzeuger und Speicher und die aktive Einbindung der Endkunden ermöglicht. Andererseits können Angreifer die Schwachstellen von Kommunikationssystemen für finanzielle oder politische Zwecke ausnutzen.

Security

Der unberechtigte Zugriff über IKT ermöglicht es Angreifern, den Strom in grossen Gebieten abzuschalten oder Cyberangriffe gegen Stromerzeugungsanlagen zu richten. Auch wenn es selten vorkommt, kann es doch zu Angriffen auf Stromnetze kommen. Das zeigen die Abschaltung in der Ukraine im Dezember 2015 und der kürzlich vereitelte Versuch im April zu Beginn der Ukraine-Krise. 2015 konnten Angreifer einen Teil des ukrainischen Stromnetzes ausschalten, indem sie sich mit gestohlenen Zugangsdaten von extern Zugang zu den zentralen SCADA-Systemen verschafften und diese manipulierten. Mehr als 220.000 Kunden waren sechs Stunden lang ohne Strom.


„Der häufigsten Fall ist, wie auch beim Hack des ukrainischen Stromnetzes, der Einsatz von Trojanern. Wenn ein System richtig gewartet wird, sollte es jedoch möglich sein, diesen Virus rechtzeitig zu erkennen und so einen kompletten Ausfall zu verhindern. In intelligenten Netzen gewinnt Cybersicherheit daher zunehmend an Bedeutung“, sagt André Egners, Security Architect bei Landis+Gyr.

Der Ausbau der intelligenten Netze bringt neue Sicherheitsrisiken mit sich, da Cyberangriffe sehr viele Endgeräte betreffen können. Jedes davon ist ein potenzieller Netzzugang, und wenn man bedenkt, dass es bereits etwa 2 Milliarden IoT-fähige Smart-Grid-Geräte gibt – die Zahl soll bis 2024 auf 12 Milliarden ansteigen – wird das Ausmass des Problems deutlich.

Advanced Distribution Automation (ADA)-Systeme und Advanced Metering Infrastructure (AMI) setzen die Netze potenziellen Missbräuchen des Datenschutzes und der Privatsphäre aus. Die zunehmende Orientierung an den IETF-Standards (Internet Engineering Task Force) macht intelligente Stromnetze ausserdem anfälliger für bekannte Angriffe wie Spoofing, Man-in-the-Middle, Denial-of-Service und andere.

Auch wenn es kaum grössere Bedrohungen als Cyberkriminalität gibt, darf die physische Sicherheit nicht in Vergessenheit geraten. Sie ist wegen der vielen, meist externen Komponenten genauso komplex. Die physische Zerstörung oder der Eingriff in diese Geräte stellt ein offensichtliches Sicherheitsrisiko dar.

Weitere potenzielle Risiken, die es zu bewältigen gilt, sind

  1. die Einführung neuer IT-Systeme, die mit der alten Netzinfrastruktur nicht kompatibel sind
  2. menschliches Versagen und
  3. böswillige Mitarbeiter mit legitimem Zugang zu den Systemen.

Sicherheitsarchitektur und Endgeräte

Die Smart-Grid-Lösung erlaubt den Einsatz über die richtigen Sicherheitsprotokolle, -praktiken und -technologien, um die Sicherheitsrisiken zu minimieren. Ein Grundpfeiler der Informationssicherheit ist die Verschlüsselung zum Schutz der Kommunikation zwischen den Smart-Grid-Geräten und den Back-End-Systemen.

Darüber hinaus beruht die Grundregel der Netzgestaltung auf dem Prinzip, dass die Kompromittierung eines Geräts nicht zur Kompromittierung anderer Geräte führt: Eine gute Methode ist beispielsweise die Verwendung unterschiedlicher Keys für den Zugang und die Verschlüsselung bei den verschiedenen Geräten, um zu verhindern, dass der Diebstahl von Keys für ein Gerät das gesamte Netz gefährdet. Ausserdem sollten die Sicherheitsanforderungen an die verschiedenen Geräte angepasst werden. Bei Zählern für Privathaushalte liegt der Schwerpunkt beispielsweise auf der Privatsphäre und dem Schutz der Verbrauchsdaten. In Ländern, in denen es möglich ist, Verbraucher aus der Ferne vom Netz zu trennen, gibt es natürlich Bedenken hinsichtlich Bedienungsfehler oder Angriffen, die Massenausfälle verursachen könnten.

Auswahl der Verschlüsselungsmethoden

„Der Einsatz der Verschlüsselungstechnologie hängt von den Kommunikationsstandards ab: In den DLMS-Standards (Device Language Message Specification) für intelligente Zähler werden darüber beispielsweise die Nutzdaten der Nachrichten verschlüsselt und authentifiziert. In Weitverkehrsnetzen sollte TLS (Transport Layer Security) verwendet werden, da es sich um eine im Internet weit verbreitete Technologie handelt“, so André Egners.

Für die Verschlüsselung verwendet Landis+Gyr Algorithmen, die von der NSA (US National Security Agency) und der ENISA (European Network and Information Security Agency) empfohlen werden. Die Erfahrung zeigt über alle Branchen hinweg, dass die Eigenentwicklung von Algorithmen selten zu einem sicheren Produkt führt und bei der Integration von Komponenten verschiedener Hersteller in dasselbe Netz zu Problemen führt.

Effektive Schlüsselverwaltung

Die Sicherheit der Verschlüsselung hängt stark von den Schlüsseln selbst ab. In der Regel wird nicht versucht, den Algorithmus zu entschlüsseln, sondern die Schlüssel zu stehlen. Unabhängig davon, wie gut der Algorithmus ist, ermöglicht der Diebstahl der Schlüssel den Zugriff auf die Informationen und die Kontrolle über die Geräte. Um dieses Risiko zu minimieren, setzt Landis+Gyr modernste Schlüsselverwaltungstechniken ein, um sicherzustellen, dass die Schlüssel sicher generiert und gespeichert werden, nachdem das Gerät hergestellt und sicher an die Kunden geliefert wurde. Dies basiert auf einem öffentlichen Schlüsselinfrastruktursystem, das alle Prozesse des Schlüsselaustauschs erleichtert und bereits bei modernen sicheren Online-Transaktionen im Bank- und E-Commerce-Geschäft der Fall ist.

Erstellen eigener Zertifikate

Die Kombination aus einem öffentlichen Schlüssel und einem Namen wird verwendet, um ein Zertifikat zu erstellen. Landis+Gyr betreibt eine eigene Public-Key-Infrastruktur für seine Geräte und die Schlüsselpaare werden am Fliessband eingefügt. Auf diese Weise erhält jedes Produkt ein Zertifikat, das besagt, dass es sich um ein Landis+Gyr-Gerät handelt, das auch die entsprechende Seriennummer enthält. Dieses einzigartige Angebot ist besonders attraktiv für Kunden, die keine eigene Public-Key-Infrastruktur besitzen, da Landis+Gyr ihnen praktisch eine sofort einsatzbereite Sicherheitslösung bietet.

Best Practice für die Sicherheit von IT-Systemen

Eine weitere grundlegende Komponente der Informationssicherheit ist eine wirkungsvolle Zugangskontrolle. Der Zugriff auf die (und die Ausführung von der) Logik von Anwendungsdiensten oder Erfüllungs- und Sicherungsfunktionen sollte auf der Rolle des Benutzers basieren (z. B. Administrator, Anwender, Prüfer usw.). Dazu müssen rollenbasierte Zugriffsmodelle unterstützt werden. Alle Nutzer müssen ihre Identität nachweisen, wenn sie auf Anwendungen zugreifen oder diese starten. Darüber hinaus sollte die Benutzerzugangsverwaltung in die IT-Systeme der Kunden integriert werden, um sowohl die Benutzerverwaltung als auch die täglichen Benutzeraktivitäten zu erleichtern.

Das Smart-Grid-System muss Nutzeraktionen und sicherheitsrelevante Aktionen, Ereignisse und Alarme mit Hilfe eines Audit-Trails protokollieren. Dieser Prüfpfad enthält Informationen wie das Datum und die Uhrzeit einer Aktion oder eines Ereignisses, sowie die beteiligten Benutzer und Systeme. Beispiele für sicherheitsrelevante Aktionen sind das Einloggen eines Benutzers in das System und Änderungen an Anmeldedaten oder kryptografischen Schlüsseln.

Während der Lebenszeit eines Smart-Grid-Systems muss die Software (Firmware, Anwendungen, Betriebssystem usw.) unter Umständen durch neuere sichere Versionen ersetzt werden. Landis+Gyr berücksichtigt das, indem es seinen Kunden technische Kontrollen, wie sichere Firmware-Updates und spezielle Dienstleistungen anbietet.

Integrierter Sicherheitsansatz

Unabhängig davon, welche Technologien eingesetzt werden, ist es unmöglich, ein 100 % sicheres Netz zu schaffen. Da es sich jedoch um eine kritische Infrastruktur handelt, erfordert das intelligente Stromnetz ein Höchstmass an Sicherheit, das im Rahmen der betrieblichen und finanziellen Möglichkeiten erreichbar ist. Eine umfassende Sicherheitsarchitektur mit integrierter Security von der Planung über die Implementierung bis zum Betrieb ist unerlässlich. Nur ein ganzheitlicher Ansatz, der auf geprüften Industriestandards, sicherer IKT und bewährten Endgeräten basiert und eine Partnerschaft zwischen Technologieanbietern, Netzbetreibern und Regulierungsbehörden bei der Festlegung von Sicherheitsrichtlinien und -verfahren kann die Sicherheit intelligenter Netze gewährleisten.

Überblick über die Sicherheit der Gridstream-Lösung

Nehmen Sie Kontakt zu uns auf

Themen

alles sehen

Aktuelle Artikel

Beliebte Artikel