Europa im Dunkeln – Können uns Hacker zukünftig den Strom abschalten?

Europa im Dunkeln – Können uns Hacker zukünftig den Strom abschalten?

Zukünftige Stromnetze werden sogenannte Smart Grids darstellen. Diese vereinen Konzepte der Energietechnik mit denen der Informationstechnik und schaffen so ein intelligentes Netz, das beispielsweise elektrische Verbraucher steuert, um Lastspitzen zu dämpfen bzw. kurzfristig überschüssige Energie abzunehmen. Dies soll eine verbesserte Stabilität und Effizienz des Energienetzes bewirken; Kraftwerkskapazitäten, die nicht zuletzt aufgrund des Ausstiegs aus der Atomenergie eine knappe Ressource darstellen, werden besser ausgenutzt und die Integration von dezentraler Stromerzeugung über erneuerbare Energien (Wind-, Wasserkraft) wird verbessert. Soweit die Theorie. Bisher gibt es noch kein flächendeckendes Smart Grid; die Energieversorger und Netzbetreiber haben zunächst Pilotprojekte initiiert, um das Zusammenwirken der Komponenten zu testen und Erfahrungen zu gewinnen: Smart Meter im Haushalt ersetzen alte analoge Stromzähler, steuerbare Verbraucher können Waschmaschinen sein, die erst dann anlaufen, wenn es für das Netz günstig ist; Übertragung und Aggregation der gewonnen Daten erlauben eine bedarfsgerechte Energieerzeugung. Standards und Vorschriften für das Smart Grid sind noch in der Phase der Ausarbeitung bzw. Diskussion. Da Stromnetze supranationale Zusammenschaltungen regionaler Netze darstellen, die von unterschiedlichen Betreibern geplant und aufgebaut werden, gibt es ohnehin keine mächtige zentrale Instanz, die den Netzausbau steuert, Technologien festlegt und Vorausplanungen im Rahmen eins Top-Down-Entwurfs vornimmt. Das Netz wächst vielmehr organisch und wird regionalen Anforderungen angepasst.

Die Integration von IT-Systemen in das Stromnetz in Verbindung mit dem Aufbau einer Kommunikationsinfrastruktur für diese Komponenten schafft eine neue Angriffsfläche: Sicherheitslücken in den IT-Systemen, wie wir sie von Internetservern kennen, gefährden nicht nur die Integrität der Daten in diesen Systemen (Stromverbrauchsdaten könnten verfälscht werden), sie können auch dazu führen, dass ein Angriff über das Datennetz ein Versagen des Energienetzes und damit einen flächigen Stromausfall verursacht.  Ein plötzlicher Ausfall eines Netzsegmentes kann sich zudem kaskadierend auf benachbarte Segmente auswirken: Der Stromausfall überschreitet dann auch nationale Grenzen und breitet sich im Extremfall bis zu den europäischen Küsten aus: 2006 führte die Abschaltung einer Stromleitung in Niedersachsen zu Stromausfällen, die sich bis nach Italien und Spanien fortpflanzten. Angriffe auf Smart Grids können aus der Ferne über Computernetze erfolgen und eine Vielzahl weit voneinander entfernten Komponenten gleichzeitig betreffen; brachiale Sabotagemethoden wie das Umsägen von Strommasten oder die Zerstörung ganzer Umspannwerke gehören dann der Vergangenheit an.

MastBildquelle: Robert Lawton, Creative Commons ShareAlike 2.5

Stromnetze stellen eine kritische Infrastruktur dar. Wirtschaft und Gesellschaft sind in hohem Maße von einer funktionierenden Stromversorgung abhängig. Ein regionaler Stromausfall über mehrere Stunden führt bereits zu bedeutenden wirtschaftlichen Schäden. Sollte der Strom einmal für Tage oder gar Wochen im ganzen Land ausfallen, wäre dies ein Katastrophenfall, da dann auch andere kritische Infrastrukturen versagten, die nur kurzzeitig ohne elektrischen Strom betrieben werden können: Ohne Strom keine Heizung, keine Treibstoffe für die Motoren, kein Internet oder Telefonnetz, kein Wassernetz, keine medizinische Versorgung, kein Zahlungsverkehr oder Versorgung mit Lebensmitteln. Eine Horrorvision!

Kritische Infrastrukturen bedürfen eines besonderen Schutzes. Die Energieversorger und Netzbetreiber sind daher verpflichtet, eine Verletzlichkeit  des Energienetzes gegenüber gezielten Angriffen (Sabotage, Terroranschläge) zu minimieren und bekannt gewordene Sicherheitslücken zu schließen. Trotz der erheblichen Auswirkungen, die eine Sabotage des Stromnetzes mit sich bringen würde, spielte die Frage der Sicherheit und Verlässlichkeit von Smart Grids bei der Weiterentwicklung der Stromnetze auch international nur eine untergeordnete Rolle [1]. Die Anforderung, in kurzer Zeit Komponenten zu entwickeln und die eigene Infrastruktur aufzubauen, wirkt sich hier negativ aus: Es fehlt die Zeit, komplexe Angriffsszenarien zu erforschen und Gegenmaßnahmen vorzubereiten. Das Netz wächst und verändert sich schneller als die darauf bezogenen Sicherheitskonzepte.

Dass mit der Schaffung verwundbarer Smart Grids ein zukünftiges Aktionsfeld für Sabotage und Terrorismus geschaffen wird, dringt nun langsam in das Bewusstsein von Politik und Öffentlichkeit. Es wurden Forschungsprogramme aufgelegt, die Schutzlücken aufzeigen und eine Entwicklung sicherer Infrastrukturkomponenten befördern sollen (z. B. das Rahmenprogramm “Forschung für die zivile Sicherheit” der Bundesregierung). Es bleibt jedoch unklar, ob der Wissenstransfer zur Industrie hier rechtzeitig erfolgen kann, denn der Netzausbau wie auch der Umbau zum Smart Grid erfolgt gleichzeitig mit der Initiierung der Sicherheitsforschung. Nachträglich hektisch eingepflegte Reparaturen des Smart Grids sind jedoch weniger effektiv als die Berücksichtigung von Sicherheitskonzepten während der Ausbauphase.

Möglicherweise sorgt eine aktuelle Buchveröffentlichung des Schriftstellers Marc Elsberg für eine stärkere Wahrnehmung der Problematik außerhalb der Fachöffentlichkeit. Elsberg hat nicht etwa ein Sachbuch geschrieben, das die potentielle Verwundbarkeit von Stromnetzen allgemeinverständlich beschreibt. Nein – das Buch (Blackout – Morgen ist es zu spät, 2012) ist vielmehr ein Thriller, der eine denkbare Vorgehensweise der Angreifer und die Auswirkungen des Netzversagens auf Politik und Bevölkerung plastisch darstellt. Ich hatte kürzlich Gelegenheit, mit dem Autor und Dr. Thomas Petermann (Institut für Technikfolgenabschätzung beim deutschen Bundestag) in einer vom Verlag organisierten Podiumsdiskussion die zugrundliegenden technologischen und Sicherheitsfragen zu diskutieren. Ich musste konstatieren, dass Marc Elsberg die technischen Hintergründe sorgfältig recherchiert und auch plausible Angriffsszenarien in die Fiktion eingearbeitet hat. Man wünscht sich, dass ein Energiemanager oder energiepolitischer Sprecher einer Fraktion, der lange technische Berichte nicht mehr lesen mag, den Thriller zur Hand nimmt, um einen Eindruck zu gewinnen, was ein erfolgreicher Angriff auf ein Smart Grid zur Folge haben könnte.

Natürlich sollten wir nicht in Panik verfallen. Ein Netzversagen mit Stromausfall allein – egal ob durch Terroristen oder durch einen Unfall ausgelöst – stellt noch keine Katastrophe dar, denn die Energieversorger sind in der Lage, das Netz nach kurzer Zeit wieder hochzufahren. Ein bedeutender wirtschaftlicher Schaden ist nicht mit einer humanitären Katastrophe gleichzusetzen. Einem terroristischen Angreifer müsste es vielmehr gelingen, die Informations- und Steuerungssysteme zu sabotieren, die beim Anfahren des Netzes benötigt werden und gleichzeitig einen Stromausfall zu provozieren – oder wenigstens so lange unentdeckt zu bleiben, bis “zufällig” ein Stromausfall auftritt. Die sogenannten SCADA-Systeme [2] zur Steuerung unterliegen jedoch einem besonderen Schutz. Es erscheint fast abwegig, dass ein komplexer Angriff auf solche Systeme, der gezielt die Informationen für das Wiederanfahren verfälscht und tagelang oder gar wochenlang für einen Stromausfall sorgt, Erfolg hätte. Das Phänomen “Stuxnet”, ein Computerwurm, der 2010 die SCADA-Systeme zur Urananreicherung in iranischen Anlagen infiltrierte und der Bedienmannschaft langfristig einen ordnungsgemäßen Ablauf der Prozesse erfolgreich vorgaukelte, zeigt jedoch, dass dies mit hohem Aufwand möglich ist. Die katastrophalen Folgen werden in Elsbergs Roman anschaulich beschrieben, aber er ist zum Glück nur eine Fiktion. Noch gibt es kein Smart Grid in Europa, d. h. es gibt auch kein unsicheres Smart Grid.

 

Referenzen:

[1] Claudia Eckert, Christoph Krauß: Sicherheit im Smart Grid. Datenschutz und Datensicherheit, 8/2011. Abschnitt 3, erster Absatz.

[2] Supervisory Control and Data Acquisition Systems: http://www.cpni.gov.uk/advice/infosec/business-systems/scada/

EDIT: Tippfehler korrigiert. (08.04. 13:24h)

 

 

 

”The purpose of computing is insight, not numbers.” (Richard Hamming) Ulrich Greveler studierte in Gießen Mathematik und Informatik, arbeitete sechs Jahre in der Industrie im In- und Ausland, bevor er als Wissenschaftler an die Ruhr-Universität nach Bochum wechselte. Seit 2006 lehrt er Informatik mit dem Schwerpunkt IT-Sicherheit an der Fachhochschule Münster (bis 03/2012) und der Hochschule Rhein-Waal (seit 03/2012). Sein besonderes Interesse gilt datenschutzfördernden Technologien und dem Spannungsverhältnis zwischen Privatsphäre und digitaler Vernetzung.

4 Kommentare Schreibe einen Kommentar

  1. Smart-Grid, Flugzeuge,AKW + Software

    Ein Smart-Grid ist für das Lastmanagement in einer kleinen Region verantwortlich und darf nicht mit einem Supergrid (der Vernetzung über grosse Distanzen hinweg) verwechselt werden. Wenn bereits die Störung eines Smart-Grid-Knotens katastrophale Auswirkungen hat, so ist das ganze Netz falsch konzipiert.

    Allerdings gibt es das Problem der Software-Angriffe auf Infrastruktur auch so, ohne Smartgrid. Auch ein Supergrid, ja sogar das heutige Netz wird bereits aumatisch – von Software – ausgeregelt. Das gleiche gilt für AKW’s, ja selbst Staudämme öffnen ihre Schleussen softwaregesteuert.

    Doch wir sind uns schon lange an diese Situation gewöhnt, fliegen doch die neueren Flugzeuge zu einem hohen Grad automatisch und fällen auch selbstständig Entscheide. Allerdings nimmt das Problem zu, wenn nicht mehr ein einzelnes Flugzeug sondern ein ganzes Land oder die Infrastruktur ganz Europas betroffen ist. Wem es gelingt so etwas zu stören und das nur über ein kleines maliziöses Stück Software, das irgendwo ins System eingeschleust wurde, so muss sich die Piratin, der das gelungen ist, schon mächtig vorkommen – wie eine kleine Göttin oder (wenn wir schon bei der Elektrizität sind) wie Luzifer.
    Da muss man also auf der Hut sein. Indem man Softwarestandards durchsetzt und gleichzeitig ein paar gute Hacker dafür anstellt, nach Schwachpunkten zu suchen und zu demonstrieren, was sie anrichten könnten. Die Erfahrung zeigt ja, dass Softwareviren und Softwaretrojaner ähnlich zu bewerten sind wie echte Viren und echte Schädlinge. Der Wirt und der Angreifer stehen in einem permanenten Aufrüstungswettkampf. Man kann nicht erwarten nun die perfekte Firewall hochgezogen zu haben, weil es keine perfekte Firewall gibt. Genau so wenig wie es ein perfektes Immunsystem gibt und es jedes Wirbeltier trotz den vielen eingebauten Abwehrmechanismen gegen Krankheitserreger trotzdem einmal erwischen kann. Also muss man auch Vorkehrungen für den undenkbaren Fall der gelungenen Infrastruktursabotage vorsehen.

  2. kopfschmerz

    Alleine schon der Satz bezüglich der Atomkraftwerke zeigt schon das hier ein Lobbyist schreibt.
    Das Problem liegt vor allem darin das diese “smarten” Geräte eben nicht smart sind, sondern i.d.R. via Funk ferngesteuert.
    Vor allem geht es ja den Monopolisten der Energieversorgung darum den Endkunden voll im Griff zu haben, sprich statt nun einen Elektriker vor Ort schicken zu müssen kann bequem direkt die Inkassosoftware vom Rechenzentrum den Zähler sperren.
    Aber damit nicht genug, da der aktuelle Stromverbrauch sekündlich abgelesen werden kann läßt sich sogar feststellen welcher Film gerade im Haushalt XYZ gesehen wird.
    Also ein eklatanter Verstoß gegen Datenschutzrichtlinien.
    Von den erpresserischen Möglichkeiten an die Konzerne mal abgesehen sobald das Protokoll einmal entschlüsselt wurde.
    Das dürfte sehr leicht sein …

  3. IT-Systeme

    Mit Angriffen auf derartige Systeme, sei es über die Rechte oder über DOS-Angriffe ist zu rechnen, aber der in der Regel systemfremde Angreifer kann nicht punktuell angreifen mangels Systemkenntnis.

    Rückfallstrategien wie die Site-Autonomie können hier helfen, das Problem ist nicht soo groß.

    MFG
    Dr. Webbaer

  4. Pingback:Zwangsdigitalisierung der Stromverbraucher oder sinnvolle Regulierung? › Datentyp › SciLogs - Wissenschaftsblogs

Schreibe einen Kommentar




Bitte ausrechnen und die Zahl (Ziffern) eingeben