Zum Inhalt springen
RKLogo3

Stromnetze: DDOS-Angriffe nehmen zu

Computer-Attacken auf alles, was einen Stromstecker hat

BSI warnt Energievserorger

Das Bundesamt für Sicherheit in der Infor-mationstechnik (BSI) hat die deutschen Energie-versorger davor gewarnt, das sie das Ziel von großangelegten Cyber-Attacken seien. Da die Hacker bereits Spuren in den Netzwerken hinterlassen haben, geht das BSI davon aus, dass es sich hierbei um ein erstes Vortasten handeln könnte, um die späteren Attacken auf unterschiedlichen Ebenen vorzubereiten. Im Focus der Angreifer stehen Steuerungs-und Büro-Netzwerke. Die Bedroh-ungslage habe sich nach Ansicht des BSI-Präsidenten Arne Schönbohm in den vergangenen Monaten deutlich zugespitzt.

Bereits im Juni 2017 hatte das BSI eine Warnung an mehrere hundert Unternehmen aus der Energiebranche herausgegeben und mit Handlungsempfehlungen zum Schutz von Netzwerken versehen. Über das Nationale Cyber-Abwehrzentrum findet derzeit die koordinierte Fallbearbeitung mit anderen Behörden auf Bundes-und Landesebene statt.

maxmann, pixabay

Energiepolitik ist derzeit ein Desaster

Vor dem Hintergrund der Gefahren durch Cyber-Attacken auf Kraftwerke, Leitwart-en und Büronetzwerke bezeichnete der Präsident der Vereinigung der Bayeri-schen Wirtschaft, Alfred Gaffal, die der-zeitige Energiepolitik als einzigartiges Desaster. Die Klimaziele würden verfehlt und die Stromkosten würden immer weit-er steigen. Die Aufrüstung in der Sich-erheitstechnik würde nochmals enorme Kosten verursachen. Gaffal sieht den Wohlstand in der Bundesrepublik daher gefährdet. Eine Einschätzung, die wir der-zeit allerdings nicht teilen.  

BSI-Präsident Arne Schönbohm, Foto: BSI

Schwachstelle Internet

Das Internet spielt beim Verwalten der Stromverteilung und des Stromver-brauchs eine nicht unwesentliche Rolle. Viele Energieversorger sind mit ihren Betriebssystemen mit dem Intenet ver-bunden. Wenngleich auch getunnelt und abgeschirmt, jedoch für Angreifer durch-aus umgehbar. Diese Angriffe werden in der Fachsprache „Distributed Denial of Service-Angriffe (DDoS) genannt. Der Schutz kritischer Infrastruktur sollte dah-er oberste Priorität haben. Die Bundesre-gierung hatte das IT-Sicherheitsgesetz bereits am 25.7.2015 verabschiedet so-wie die Verordnung zur Bestimmung kritischer Infrastrukturen (BSI-KritisV) vom 3.5.2016. Das Gesetz sieht hohe Strafen für diejenigen Unternehmen vor, die ihre Netzwerke nicht ausreichend vor Cyberangriffen schützen. Denn ein Netz-ausfall hätte verheerende Folgen für die Transportwege, für das Gesundheits-wesen, für die Sicherstellung von Nahr-ungsmitteln und für den persönlichen Klogang. Die zunehmende Dezentralisier-ung der Energieversorger, allen voran die Windkraftanlagenbetreiber, erhöhen das Risiko, Opfer von Cyber-Attacken zu werden, weil eine zentrale Leitwarte ein-es Kraftwerkes viel besser geschützt werden kann. Niederländische Forscher fanden heraus, das Solarmodule eine besonders gefährdete Sicherheits-schwachstelle bilden, da der Wechsel-richter innerhalb des Solarpanels leicht aus der Ferne unter Kontrolle zu bringen ist. Eine Remote-(Fern) Steuerung ist in der Lage, die Energieeinspeisung zu unt-erbrechen. Switching-oder Repeating-Hubs (Netzwerk-Knotenpunkt-Router) so-wie intelligente Appliances (Hardware-Vorrichtungen mit dazu passender opti-mierter Software), wie z.B. Firewall-, UTM oder PBX-Appliance-Einrichtungen, den sog. IoT-Geräten (Internet of Things), er-schweren die Datenkommunikation und den sicheren Datentransfer von den Ener-gieversorgern zu den Verbrauchern. Da diese IoT-Geräte drahtlos mit dem Inter-net verbunden sind, sind sie auch ständig potentiellen DDoS-Attacken ausgesetzt. Intelligente Verbrauchsmessgeräte soll-en den Stromverbrauch daher automa-tisch erfassen. Zu den Risiken und Ne-benwirkungen dieser Messgeräte ver-weisen wir auf unser Jahrbuch, Ausgabe 2017 und dort vertiefend auf das Thema Smart-Grid sowie auf unsere Beiträge zu diesem Thema in unserem Newsletter. (siehe Archiv)

Cyber-Attack, Hacker in Aktion, Foto: geralt, pixabay.com

Vorfeld DDoS-Attacken bleiben oft unentdeckt, weil sie mit weniger als 10 Gigabit pro sekunde (Gbps) angreifen und nur 10 Min. dauern, um eine malware zu installieren oder daten abzuziehen

Marcel Leitel, Corero Network Security

Company

In Amerika und in England hat man großangelegte Simulationen durchgeführt, um zu testen, wie sicher Kraftwerke und der U-Bahn-Verkehr in London vor Hacker-Angriffen sind. Ergebnis: reihenweise gingen in den USA Kraftwerke vom Netz und in London brach der U-Bahn-Verkehr zusammen. In Deutschland führte man bereits in 2011 ebenfalls eine Simulation durch. (Lükex) An dieser EDV-Übung nahmen über 3000 Mitarbeiter von Bundes-und Länderbehörden teil. Der fiktive Angriff richtete sich auf die Bereiche Verkehr, Finanzen, öffentliche Verwaltung und Telekommunikation. Ziel dieser Übung war es, herauszufinden, wie die Bevölkerung im Falle eines Angriffs auf das IT-Rückgrat des öffentlichen Lebens aufgeklärt werden kann, ohne das eine Panik ausbricht. Die Bundesinnenminister-Konferenz bewertete den fiktiven Trojaner-Einsatz durchweg als positiv, während Experten des Bundeslandes Hessen von Übungsbürokratie sprachen, die inhaltlich kaum einen Mehrwert gebracht hätte.

 Mittlerweile gehören solche Übungen zu den Standardszenarien in der Katastrophenvorsorge. Und wann sorgen Sie vor ?

vgl.hz.a.: SecuPedia.info.de; (Lükex 2011); Heise.de vom 29.5.2012; Welt vom 30.11.2011; It-Daily.net vom 24.11.2017; Focus-Online vom 17.4.2018; Frankfurter Allgemeine vom 14.6.2018; Jahrbuch für Energiepolitik und Montankultur, Ausgabe 2017, Revierkohle (Hrsg.) S. 154 ff sowie RK-Redaktion vom 09.07.2018

The compony

Berufsverband Revierkohle e.V. , Ast Hamburg

© Revierkohle BV 2018

Fotos:

pixabay.com Mitte: Vergrößerungsglas: bru-no, pixabay.com

Facebook
Twitter
LinkedIn
Diesen Beitrag teilen
Translate »