IT der Energiewende - Schwachstellen der dezentralen Betriebsführung

27.10.15  11:35 | Artikel: 963193 | News-Artikel (Red)

IT der Energiewende - Schwachstellen der dezentralen BetriebsführungDer Roman «Blackout - Morgen ist es zu spät» von Marc Elsberg beschreibt sehr deutlich, dass mehr Technik und mehr IT nicht unbedingt zur Versorgungssicherheit beiträgt.

Stuxnext (Wikipedia) hat im Realen gezeigt, dass Betriebsführung großer Kraftwerke genauso von Manipulation und Cyber-Angriffen befallen werden kann, wie jeder andere Computer und jedes Smartphone auch.


Sehr stiefmütterlich wird von Netzbetreibern, Verbänden und Politik bislang das Thema IT-Sicherheit bei den Kleinanlagen gehandhabt, mit denen ein Rückgrat der dezentralen Energiewende in die Fläche gebracht werden soll. Möchte man wirklich die Versorgungssicherheit als höchstes Gut der Energiewelt glaubhaft garantieren, dann muss auch die zukünftige Kommunikation und IT-Infrastruktur in den Blickpunkt einer digitalisierten Energiewende gerückt werden.

Es sind leider keine verharmlosbaren Schwächen, die aus den Unterlagen ablesbar sind, die Proteus Solutions und blog.stromhaltig exklusiv vorliegen.


Die spannende Frage: Wie viel Aufwand muss man betreiben, um einen Aus-Schalter für das Stromnetz zu bauen?

Energyhack nennt sich eine Veranstaltung am 14. November 2015 in Berlin, welche unter anderem von Vattenfall (Stromnetz Berlin) initiiert wurde. Für Ruhm, Lob und einem kleinen Give-Away soll die Wichtigkeit des Themas Versorgungssicherheit hervorgehoben werden.

Deutschland ist ein Land mit einer überdurchschnittlich guten Versorgungssicherheit. Wenig Grund – möchte man meinen – sich Gedanken um Versorgungsengpässe oder gar Blackouts zu machen. Was viele jedoch nicht wissen: In der Vergangenheit haben starke Schneestürme oder Kurzschlüsse im Stromnetz in Teilen der Bundesrepublik zu mehrtägigen Stromausfällen mit der Folge von ausfallenden Kommunikationsmöglichkeiten und dem Ausfall lebensnotwendiger Versorgungsinfrastrukturen geführt.
Mit “Energyhack Reloaded”, der zweiten Reihe der Hacks zum Thema Energieversorgung, wollen wir uns überlegen, welche Anwendungen und Geräte zur Sensibilisierung des Themas Versorgungssicherheit in der Gesellschaft beitragen könnten.

Bevor die Gesellschaft sensibilisiert wird, sollte erst einmal geprüft werden, welche Schwächen sich in den letzten Jahrzehnten – unter dem Deckmantel des Kostendrucks – in die bestehende Infrastruktur eingeschlichen haben. Die Energiewirtschaft ist im Wandel und so werden neue Elemente in die Infrastruktur eingeführt, deren Rolle für das Gesamtsystem nicht bekannt ist. Risiken und Nebenwirkungen werden nicht untersucht, sondern wenn nötig später behoben (oder verschlimmert).

Die klassische zentrale Stromversorgung aus nuklear/fossilen Großkraftwerken war auch geprägt durch ihre Leitstände und Kontrollräume. Der Kopf von Anlagen, der hunderttausende von Bürgern und viele Industriebetriebe im Umland mit Elektrizität versorgte.

Magie des Betriebes

Leitstelle der EnBw in Esslingen
Leitstelle der EnBw in Esslingen
© Netze BW
Besucht man die Leitwarte eines Kraftwerkes, so muss man zunächst durch einige Sicherheitsschranken. Der Pförtner am Eingang lässt nicht jeden auf das Gelände, der Sicherheitsbereich rund um den eigentlichen Leitstand benötigt eine spezielle Freischaltung auf dem Mitarbeiterausweis, damit sich die Tür öffnet (kleiner Insider: Manchmal gibt es aber auch ein offenes Fenster…) . Der Arbeitsplatz des Kraftwerksbetriebes ist heute mit großen Anzeigen ausgestattet und per Maus und Tastatur wird gesteuert. Die IT-Systeme kosten Millionen, die in einem solchen Raum verbracht werden. Der Fachmann spricht von speziell gehärteten Systemen, was soviel bedeutet, wie mögliche Angriffspunkte auf ein Minimum zu reduzieren.

Stuxnet war möglich, da auch ein Leitstand an einem Netzwerk hängt. Nicht unbedingt am Internet, aber dennoch klassische Computernetzwerke, die zur Kommunikation genutzt werden. Zum Einsatz kommen intelligente Überwachungsprogramme, die zum Beispiel schauen, ob in den übertragenen Daten etwas auffälliges vorhanden ist.

In anderen Worten ausgedrückt: Bei klassischen Kraftwerken wird sehr viel Aufwand in den Betrieb gesteckt.

Daraus ergeben sich zwei entscheidende Fragen:
  • Ist dieser Betrieb auch bei Windkraft/Solaranlagen notwendig?
  • Wer übernimmt die Verantwortung für den Betrieb?

Systematische Verharmlosung

Wer den Roman gelesen hat, der erinnert sich, dass eines der verwendeten Szenarien die Manipulation der Anzeigewerte gewesen ist. Data-Logger und Portal sind die Anzeigeinstrumente der dezentralen Energiewende. In den News der Cyber Security for Critical Infrastructure wird man vergebens nach Schwachstellen in heimischen DSL-Routern suchen. Bei einem Anteil von 25% des Stroms aus dezentraler Erzeugung, müssen sich vor allem die Hersteller der Anlagen und Überwachungskomponenten die Frage stellen lassen, wie professionell diese im Umgang mit kritischer Infrastruktur agieren wollen und können.

Ausblick

Es reichen gerade einmal 20 Zeilen Quell-Code versteckt in einer App, um die Überwachung von einigen tausend Anlagen zu kapern. Neben der Nichtverwendbarkeit der Daten für die Betriebsführung des Stromnetzes, geht vom Eingriff in den physikalischen Betrieb die größte Gefahr aus. Kann der Zustand der Anlage über das Internet verändert werden, so ist es nur eine Frage der Zeit, bis jemand die Steuerbefehle bündelt und zu einem Ausknopf zusammensetzt.





Autor: Thorsten Zoerner

blog.stromhaltig.de

Thorsten Zoerner betreibt den Blog stromhaltig.de. Einen Großteil seiner Fachartikel veröffentlichen wir regelmäßig auch hier auf unserer Seite. Thorsten Zoerner ist Gründungsmitglied der Energieblogger.



Themenbereiche:

Strommarkt | Sicherheit | Datenschutz

Schlagworte:

Schwachstellen | IT-Sicherheit (22) | Datenschutz (159) | Hacking (15) | Betriebsführung (9) | Stromnetz (103) | Smart-Home (3)