Flächendeckende Auswirkungen verhindern

Integrierte Sicherheitssysteme

8. November 2022, 7:00 Uhr | Tommy Göring, Dr. Kai Nürnberger und Jochen Sauer/jos
Umspannwerk und dezentrale Energieerzeugung durch Windenergie- und Photovoltaikanlagen.
© Phoenix Contact

Informations- und Kommunikationstechnik spielen bereits in den heutigen Energieversorgungsnetzen eine zentrale Rolle. Durch die fortschreitende Digitalisierung unter Einbindung aller wesentlichen Erzeugungs-, Übertragungs-, Transformations- und Verbrauchsstrukturen ergeben sich viele Vorteile. Betreiber müssen jedoch auch mit mehreren neuen Angriffsvektoren rechnen.

Manipulation oder Sabotage von schwächer gesicherten peripheren Elementen – etwa Umspannwerken – können als Einstiegspunkt für Cyberangriffe zu einer großflächigen Beeinträchtigung der Energieversorgung führen. Derartige Vorfälle sind bereits dokumentiert, wobei die Auswirkungen noch weitgehend lokal sind. Es bedarf daher stärker integrierter Sicherheitskonzepte, die Daten und Informationen aus der Überwachung betrieblicher Prozesse, dem Perimeterschutz und der IT-Sicherheit für diese Liegenschaften zusammenführen.

Faktisch geht es um ein Frühwarnsystem, das bei Seitenangriffen auf die Netzintegrität ebenfalls geeignete Sicherheitsmechanismen zur Schadensminimierung auslöst. Die Bedrohungslage ist ernst zu nehmen, wie verschiedene Veröffentlichungen zur Cyberkriminalität und zum Status der IT-Sicherheit in Deutschland nahelegen. Deshalb sollten Behörden, Industrie und Forschung diese Thematik schnell und umfassend angehen.

Unabhängig arbeitende Überwachungsmechanismen

Mit zunehmender Sensibilisierung für die Sicherheit von Steueranlagen in kritischen Infrastrukturen – etwa in Energieversorgungsnetzen – und immer besseren Lösungen zu deren Absicherung wird der Aufwand für die externe technische Manipulation der Netzsteuersysteme größer. Es scheint naheliegend, dass designierte Angreifer nach weiteren Schwachstellen im Gesamtsystem suchen, die ihnen einen unbemerkten Zugriff auf die IT-Systeme und Netzwerke ermöglichen. Häufig entfalten erfolgreiche Angriffe ihre Wirkung zeitverzögert und sind dann nur unter Inkaufnahme erheblicher Schäden zu beheben.

Bei der forensischen Analyse und Bereinigung der Systeme lassen sich nachträglich der Tathergang, die betroffenen Systeme und die abgeflossenen Daten mehr oder weniger gut ermitteln. Dabei treten wiederholt auch ungewöhnliche betriebliche Daten und außerordentliche Systemzugriffe zu Tage. Gleiches gilt für ein auffälliges Verhalten von Personen, die bereits zum Ereigniszeitpunkt eine drohende Gefahr vermuten ließen, jedoch unerkannt, unbeachtet oder falsch interpretiert blieben.

Der Kern des Problems liegt in den größtenteils unabhängig arbeitenden Überwachungsmechanismen, die jeweils lediglich bestimmte Facetten des Gesamtsystems betrachten. Selbst bei richtig antizipierter Bedrohungslage könnten sie kaum adäquate Schutzmaßnahmen einleiten, da geeignete Werkzeuge zur Kollaboration zwischen den unterschiedlichen Verantwortungsbereichen fehlen.

Dies soll nicht bedeuten, dass Cyberangriffe von außen, etwa Distributed-Denial-of-Service-Angriffe aus dem Internet, in ihrer Bedeutung abnehmen würden. Sie erfordern keine physische Präsenz, sind einfach skalierbar und erfolgen in der Regel aus anderen Rechtsräumen. Der Umweg über das physische Vordringen auf kritische Liegenschaften, um unmittelbar vor Ort Angriffe ausführen zu können, ist ein zusätzlicher Aspekt, der mehr Bedeutung erlangen wird. Insbesondere, weil die IT-Netzwerke nach außen relativ gut geschützt sind, während eine konsequente Umsetzung von internen Sicherheitsmaßnahmen – etwa nach dem Defence-in-Depth-Prinzip – häufig noch lückenhaft ist.

Somit kann ein Angreifer innerhalb des Netzwerks seine Zugriffsrechte systematisch ausweiten, um schließlich den geplanten Angriff durchzuführen. In diesem Umfeld sollte die Bedrohung durch Innentäter oder das sogenannte Spear Phishing ebenfalls nicht unterschätzt werden. Spear Phishing bedeutet auch, dass Personen mit berechtigtem Zugriff innerhalb des Netzwerks ungewollt zu Mittätern werden.

Anbieter zum Thema

zu Matchmaker+

  1. Integrierte Sicherheitssysteme
  2. Zusammenfassung im übergeordneten System
  3. Zusammenwirken von physischer und IT-Sicherheit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Phoenix Contact Electronics GmbH

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu Carbonite

Weitere Artikel zu Secu4

Matchmaker+