Startseite » Safety »

Cyber-Security in Umspannwerken

Hacker sind nur für rund 10 % aller bekannten Störfälle verantwortlich
Cyber-Security in Umspannwerken

Die Einführung neuer Technologien hat die Datenkommunikation effizienter gemacht, zugleich sind die Netzwerke aber auch anfälliger gegenüber Cyber-Bedrohungen. Das wird auch am Beispiel von Umspannwerken deutlich, die immer komplexer werden. Waren diese Infrastruktureinrichtungen früher einfach und zuverlässig zu betreiben, so hat die Cyber-Sicherheit heutzutage Priorität.

Nach Informationen von Belden Electronics in Neckartenzlingen

Zahlreiche Faktoren haben zu vielfältigen Herausforderungen geführt. Die Einführung neuer Technologien etwa auf Basis von TCP/IP sowohl in den Automatisierungsnetzwerken der Umspannwerke als auch in den Weitbereichsnetzen für die Datenkommunikation zwischen den Umspannwerken und der Betriebszentrale macht die Netzwerke anfällig für Bedrohungen. Hinter der Cyber-Sicherheit steht eine Reihe von Maßnahmen, um eine unautorisierte Nutzung, Missbrauch, Nutzungsblockaden (Denial of Use) bzw. die Modifikation von Informationen, Fakten, Daten oder Ressourcen zu verhindern.
Es geht also nicht nur um vorsätzliche externe Angriffe auf das Netzwerk. Cyber-Sicherheit umfasst alle Aspekte, die die Anlagen zuverlässiger machen und Ausfallzeiten reduzieren, um unterm Strich die Produktivität zu erhöhen. Hacker oder Terroristen stehen nicht im Mittelpunkt des Bedrohungsszenarios. Denn sie sind nur für rund 10 % aller bekannten Störfälle verantwortlich.
Angesichts interner und externer Gefahrenquellen ist es wichtig, Prozesse zu installieren, mit denen alle Bedrohungen, die zu einem Ausfall des Netzwerks führen könnten, verhindert werden. Und da es unrealistisch ist anzunehmen, dass sich Bedrohungen jederzeit hundertprozentig verhindern lassen, sind außerdem Strategien erforderlich, um bei aufgetretenen Problemen die Verfügbarkeit des Netzwerks zu schützen.
Was gebraucht wird, ist eine umfassende Sicherheitsstrategie, die einen zuverlässigen und sicheren Betrieb beispielsweise von Umspannwerken und Stromnetzen gewährleistet. Hierzu müssen präventive Maßnahmen gegen interne Angriffe und unbeabsichtigte Veränderungen von Informationen wie auch gegen alle anderen Bedrohungen ergriffen werden, die zu einem Ausfall (Denial of Service) des Netzwerks führen können. Diese Maßnahmen schließen Geräte, Konfigurationen, interne Sicherheitsrichtlinien und Schulungen ein.
Eine umfassende Cyber-Sicherheitsstrategie hat vor allem drei Ziele:
  • Vertraulichkeit − Unterbindung von unberechtigtem Zugriff auf Informationen
  • Integrität − Unterbindung von unberechtigten Modifikationen oder Diebstahl von Informationen
  • Verfügbarkeit − Unterbindung von Denial of Service (DoS) und Sicherstellung eines autorisierten Zugriffs auf Informationen
In IT-Netzwerken steht Vertraulichkeit an erster Stelle, und im industriellen Bereich gilt der Aspekt Verfügbarkeit normalerweise als das entscheidende Kriterium für das Netzwerkdesign. Außerdem ist Cyber-Sicherheit kein statischer Prozess. Wenn sich Bedingungen und Gefahrenquellen verändern, müssen Anlagen und Strategien aktualisiert werden.
Bedrohungsszenarien
Die meisten Störungen der Netzwerksicherheit passieren eher zufällig und nicht vorsätzlich. Laut einer Studie des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) zu Schwachstellen geht hervor, dass 2013 Authentifizierungsfehler an erster Stelle rangierten. Dies ist besonders beunruhigend, da auch ein Angreifer mit minimalen Fähigkeiten unter Umständen Administratorrechte für Geräte erlangen könnte, auf die via Internet zugegriffen werden kann. Zu den weiteren Schwachstellen, die in einer Studie identifiziert wurden, gehören fest programmierte Zugangsdaten und unzureichende Authentifizierungsschlüssel.
Unbeabsichtigte Bedrohungen infolge von Gerätefehlern und Unachtsamkeit der Mitarbeiter sowie auch vorsätzliche Gefährdungen durch Hacker und Viren haben unterschiedliche Auswirkungen. Denn sie beeinflussen die Informationssysteme, das Management der Netzwerkinfrastruktur und die Stromversorgungsanlagen auf verschiedene Weise. Aufgrund der entscheidenden Rolle, die Kommunikationsnetzwerke für den Betrieb und den Schutz von Hochspannungs- und Mittelspannungsnetzen spielen, könnte ein DoS-Angriff zu Betriebsstörungen und finanziellen Verlusten führen, die aus Reparaturarbeiten und dem Austausch von Geräten resultieren.
Cyber-Sicherheit in Umspannwerken
Einzellösungen für den Schutz eines Netzwerks (Single point of Defense) gehören der Vergangenheit an. Das Stromnetz – einschließlich Umspannwerke und dezentraler Einspeiser – ist zunehmend ein leichtes Ziel für Hacker geworden, und angesichts seiner enormen Wichtigkeit hätten auch alle internen Fehler, die zu einem Ausfall des Netzwerks führen, schwerwiegende Folgen.
Deshalb ist eine geeignete Lösung erforderlich, sprich eine sorgfältig konzipierte Sicherheitsstrategie wie ein Defense-in-Depth-Konzept. Bei diesem Konzept werden mehrere sich überlappende Schutzschichten eingesetzt, um wichtige Infrastrukturen abzusichern. Dazu können sowohl Richtlinien und Verfahren als auch die physikalische Sicherheit sowie die Sicherheit von Computern und Geräten einbezogen werden.
Defense-in-Depth beruht vor allem auf drei Faktoren:
  • Mehrere Schutzschichten − Die Schichtung mehrerer Sicherheitslösungen sorgt dafür, dass im Fall der Umgehung einer Schicht eine andere den Schutz gewährleistet. Denn die Sicherheit von Anlagen darf nicht ausschließlich von einer einzelnen Lösung abhängen − wie gut diese auch immer ist.
  • Unterschiedliche Schutzschichten. Eine fundierte Sicherheitsstrategie, ob aus militärischer, physikalischer oder cybersicherheitstechnischer Sicht, beruht darauf, dass sich jede Schutzschicht leicht von der anderen unterscheidet. Denn wenn ein Angreifer einen Weg findet, um die erste Schicht zu überwinden, hat er nicht automatisch die Fähigkeit, auch alle weiteren zu überwinden.
  • Bedrohungsspezifische Schutzschichten − Jede Schutzschicht sollte so aufgebaut sein, dass sie speziell auf das jeweilige Szenario und die jeweilige Gefährdung ausgerichtet ist, kurzum: bedrohungskonform konstruiert werden. Das Stromnetz kann einer Vielzahl unterschiedlicher Sicherheitsgefährdungen ausgesetzt sein, von Schadsoftware über verärgerte Mitarbeiter bis hin zu DoS-Angriffen und Diebstahl von Informationen.
Die Realisierung einer umfassenden Cyber-Sicherheitsstrategie kann jedoch äußerst komplex sein und ist zudem nicht leicht zu bewerkstelligen. Das OSI-Modell (Open Systems Interconnection), das 1977 von der International Standards Organization (ISO) eingeführt wurde, kategorisiert sieben Protokoll-Schichten: Bitübertragung, Sicherung, Vermittlung, Transport, Sitzung, Darstellung und Anwendung.
Ein systematischer Ansatz für Cyber-Sicherheitsverfahren besteht z.B. beim typischen Netzwerk eines Umspannwerks aus folgenden Elementen:
  • Installation von Firewalls zwischen dem Unternehmens-Backbone und dem Netzwerk des Umspannwerks
  • Implementierung einer Stateful-Packet-Inspection-(SPI)- bzw. Deep-Packet-Inspection-(DPI)-Firewall, die sicherstellt, dass nur autorisierte Datenpakete zwischen beiden Netzwerken ausgetauscht werden. Der Zugriff auf Umspannwerke lässt sich durch bewährte Funktionen wie Tunneling mit Verschlüsselung schützen
  • Die Schaffung sogenannter Demilitarized-Zones (DMZs) für Server und Rechner im operativen Netzwerk, auf die von außen zugegriffen werden kann, ermöglicht es, dieses Netzwerk vom Internet zu trennen. Sicherheitszonen können entweder durch den physischen Standort oder gemeinsame Funktionen definiert werden
So wird es gemacht
Um für Umspannwerke die größtmögliche Cyber-Sicherheit zu erreichen, ist es entscheidend, die Netzwerkarchitektur, die Protokolle und die Art des Datenverkehrs genau zu kennen. Außerdem kommt es darauf an, sowohl gegenüber unbeabsichtigten als auch vorsätzlichen Bedrohungen stets auf der Hut zu sein. Ein Netzwerk lässt sich besser schützen, wenn es in kleinere Netzwerksegement mit begrenzten Zugangspunkten aufgeteilt wird.
Mit dem Defense-in-Depth-Konzept können mehrere Sicherheits-Schichten realisiert werden, sodass ein Anlagenausfall oder eine Sicherheitsverletzung nur zu einem begrenzten Schaden führen, der sich effizienter kontrollieren oder bewältigen lässt. Gleichzeitig bleibt der größere Teil der Anlage geschützt. ge

INFO & KONTAKT

3863029

Belden Electronics GmbH
Neckartenzlingen
Tel. +49 7127 14-0
Newsletter

Abonnieren Sie unseren Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Videos

Hier finden Sie alle aktuellen Videos


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de