Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bringt es in seinem Bericht ‚Die Lage der IT-Sicherheit in Deutschland 2011′ auf den Punkt: „Trendthemen wie Cloud Computing und auch Smart Grid, Smart Meter werden künftig aufgrund der Verbreitung auch für die IT-Sicherheit neue Herausforderungen darstellen.“ Wobei das Smart Grid im Fokus steht, da Energieversorgungssysteme als kritische Infrastruktur eines hohen Schutzes bedürfen. Die Aufgaben, die sich daraus ergeben, sind nicht trivial. Allein aufgrund der vielfältigen Angriffspotenziale, die aus der intelligente Steuerung von Angebot, Nachfrage und Verteilung der Energie resultieren. Christine Rosinger, wissenschaftliche Mitarbeiterin am Forschungsinstitut Offis, beschreibt in ihrem Vortrag auf der der D-A-CH Security Konferenz 2011 ‚Mustererkennungsverfahren zur Angriffsdetektion im Smart Grid‘ hierzu einige Faktoren. Unter anderem problematisch sei die „größere Anzahl von Akteuren, die an den energie- und marktwirtschaftlichen Transaktionen teilnehmen, durch die Liberalisierung des Strommarktes und der damit verbundene Zuwachs notwendiger Datenübertragungen und sicherer Kommunikationsschnittstellen.“ Oder, dass „die wachsende Vernetzung von IT-Komponenten auch über offene Netze, wie beispielsweise das Internet stattfindet.“
Angesicht der Komplexität ist es kaum verwunderlich, dass es keine detaillierten Vorhersagen gibt, wie sich die notwendigen Funktionen weiterentwickeln werden. Dr. Volker Schanz, Geschäftsführer der Informationstechnischen Gesellschaft (ITG) im VDE, geht sogar noch einen Schritt weiter. Seiner Meinung nach herrscht noch nicht einmal ein Konsens darüber, welche Ausrichtung überhaupt bezüglich des Netzausbaus in Deutschland verfolgt werden soll. Dies habe auch zur Folge, dass es im Bezug auf einige Fragestellungen – etwa die Absicherung der Strom- und Verteilernetze – noch relativ wenig konkrete Antworten gibt.
Status Quo der Sicherheit: Ein teilweise konträres Bild
Obwohl zukünftig die Stromnetze von Informationstechnik durchdrungen sein werden, bewerten – laut dem VDE-Trendreport 2012 – nur etwa ein Drittel der Befragten „die Gefährdungen durch IT-Angriffe und IT-Ausfälle sowie den Zustand der Stromnetze“ als größtes Hindernis bei der Realisierung von Smart Grid. Das Haupthindernis sehen diese vielmehr in den hohen Investitionskosten. Für Experten wie Prof. Dr. Ingo Wolff, Vorsitzender der ITG, ist es hingegen schlicht unverständlich, „warum das Thema totgeschwiegen wird“.
Auch Norbert Pohlmann, Professor für Informationssicherheit und Direktor des Instituts für Internet-Sicherheit der Westfälischen Hochschule, sieht hierin eine latente Bedrohung, denn es gibt wichtige Schutzziele im Bereiche der Energieversorgung, die von einem Angriff tangiert werden können: Verfügbarkeit, Vertraulichkeit und Integrität. Dies lässt sich mit realen Bedrohungsszenarien gut illustrieren. Bezüglich der Verfügbarkeit besteht die Gefahr Zielscheibe in einem Cyber War zu werden. Aber ebenso ist die Möglichkeit nicht abwegig, in das Visier von Kriminellen zu geraten, die etwa durch das Androhen einer DDoS-Attacke (Überlastung eines Systems durch zu viele Anfragen) gegen einen strategisch wichtigen Marktteilnehmer Geld erpressen wollen. Dass dies nicht aus der Luft gegriffen ist, gilt mit dem ersten Angriff des Stuxnet-Wurms auf ein iranisches Kraftwerk zur Urananreicherung als verbrieft.
„Doch bei der ganzen Debatte“, so schränkt Dr. Volker Schanz ein, „müsse die Frage erlaubt sein, wie man heute eigentlich über Sicherheit diskutieren sollte, ohne dass die Rahmenbedingungen und die Verantwortlichen festgelegt sind.“ Er ist davon überzeugt, dass für jede Problematik eine Lösung konzipiert werden könnte, denn „wir fangen ja bei der Entwicklung nicht bei Null an, da bereits generelle Strategien zur Absicherung im Bereich IT vorhanden sind.“ Natürlich müssten diese zusammengeführt werden, aber auch dies sei im Prinzip ja keine neue Erkenntnis da die Weiterentwicklung im Bereich Technik im Allgemeinen evolutionär verläuft. Als gutes Beispiel dafür, dass alles eine Frage des Konzeptes ist, führt er das Netzwerk für Finanztransaktionen Society for Worldwide Interban Financial Telecommunications (Swift) an.
Doch sind wirklich alle Probleme rund um die Sicherheit – Stand heute – lösbar? „Nein“, meint hierzu IT-Sicherheitsexperte Prof. Udo Kalinna von der Hochschule Emden/Leer. Er sieht das größte Problem in folgendem Punkt: „Unter der Annahme, dass zukünftig unterschiedlichste Marktteilnehmer miteinander kommunizieren und interagieren müssen ist davon auszugehen, dass bei Smart Grid auf Technologien aufgesetzt wird, die sowohl bestens eingeführt als auch preiswert verfügbar sind, etwa das derzeitige TCP/IP-Protokoll.“ Aber dann werde man auch mit den daraus resultierenden Schwachstellen leben müssen. Denn, so führt er weiter aus, „diese Protokolle sind zu einer Zeit entstanden, in der man eine Indienstnahme des Internets wie sie heute stattfindet – allein aufgrund der beschränkten Anzahl an Endgeräten – überhaupt nicht vorhersehen konnte.“ Ungeachtet der mittlerweile extensiven Nutzung wurden an der Netzinfrastruktur jedoch seither keine wesentlichen Veränderungen vorgenommen. Selbst wenn die Kommunikation durch Verschlüsselung und Virtual Private Network (VPN) abgesichert würde, bliebe einer der Hauptangriffspunkte bestehen: die physikalische Schicht. Die einzig denkbare Lösung – falls diese Technologie Verwendung finden soll – sei es, hier autonome Netze zu schaffen.
Eine zusätzliche Gefahrenquelle: Fernwartung
Mit dem Argument der Effizienzsteigerung wird mittlerweile zunehmend auf Fernwartung gesetzt – sowohl im Energieversorgungsbereich als auch in der Industrie. Für letztere bieten Hersteller von Produktionsanlagen, mit dem Argument schnellerer Hilfestellung im Fehlerfall oder der vereinfachten und kostengünstigeren Wartungsmöglichkeiten, verstärkt ihre Wartung über internetbasierte Lösungen oder Portale an.
Insbesondere wenn externes Wartungspersonal auf die IT-Systeme zugreift, bringt dies zusätzliche Sicherheitsrisiken mit sich, vor denen auch das BSI explizit warnt. Vor allem, weil sich die hieraus resultierende Gefahren nicht so problemlos ausschalten lassen. So sind die Industrieunternehmen gefordert, auf Basis der Sachlage die richtigen Konsequenzen zu ziehen. Denn oft wird der Aspekt der Sicherheit seitens der Kunden entweder in verschwindend geringem Maße berücksichtigt oder aber es wird von diesen einfach unterstellt, dass die Hersteller für ausreichende Sicherheit sorgen. Dies ist jedoch meist ein Trugschluss. Im Ganzen gesehen kann hier das Fazit nur lauten: Da Maschinen- und Anlagenbauer mittlerweile ihre Produkte kaum noch ohne die entsprechenden Vorrichtungen ausliefern, sind die Unternehmen in der Pflicht sich entsprechend abzusichern oder wenn es geht – so rät das BSI – auf externe Fernwartung ganz zu verzichten.
Im Hinblick auf Smart Grid ist diese Empfehlung nicht umsetzbar, obwohl auch hier durch die Fernwartung gravierende Schwachstellen entstehen können. So beschreibt Prof. Claudia Eckert, Bereich IT Security der Technischen Universität München, in ihrem Papier ‚Sicherheit im Smart Grid – Eckpunkte für ein Energieinformationsnetz‘: „Durch die Vernetzung, mit der Möglichkeit der Fernzugriffe auf Komponenten und Systeme (die zum Beispiel zur kostengünstigen und effizienten Fernwartung sehr erwünscht sind), ergibt sich eine Vielzahl mangelhaft abgesicherter offener Zugangspunkte, wodurch sicherheitskritische Zugriffe auf die Netze/Komponenten des Smart Grid möglich werden.“ Dass dies viele Gefahren mit sich bringt und letztendlich sogar zu Haftungsproblemen führen kann ist bekannt – die Lösungen hierfür gilt es noch zu konzipieren.
Einigkeit fördern
Prof. Pohlmann ist davon überzeugt, dass „noch eine ganze Menge an Arbeit zu leisten ist.“ Es gilt, tragfähige Sicherheitskonzepte zu entwickeln – wobei seines Erachtens den staatlichen Institutionen hier eine nicht unerhebliche Rolle zufällt, Anforderungen an eine angemessene Sicherheit zu definieren. Ein wichtiger Schritt dabei ist die Umsetzung der Maßgaben, die in dem vom BSI entwickelten Schutzprofil enthalten sind. Damit müssten sich alle Beteiligten – vom Stromerzeuger bis hin zum Nutzer – gemäß ihrem Wirkungsbereich auseinandersetzen.
Doch dies scheint aufgrund der Komplexität nicht einfach zu sein – allein im Hinblick auf das Schutzprofil herrscht noch Klärungsbedarf. Zum Beispiel bei dem Manipulationsschutz von Smart Metern und Gateways. Hier sieht zwar, so Claudia Eckert, „das angesprochene Protection Profile des BSI den Einsatz von Hardware- Sicherheitsmodulen im Gateway vor. Noch ist offen, in welcher Weise derartige Sicherheitsmodule in das Gateway eingebunden sein werden (zum Beispiel als Chipkarte, die einfach ersetzt werden kann, wenn sich die Rahmenbedingungen ändern, oder als fest integrierter Chip).“ Insgesamt kommt sie in ihrem Papier zu dem Schluss, dass die heutige Geräte-Technologie „konsequent weiterentwickelt werden müsste“.
Darüber hinaus ist dringend erforderlich weltweit oder zumindest europaweit gültige technische Standards und Normen zu konzipieren, um die funktionale Sicherheit, die Informationssicherheit und den Datenschutz – unabhängig vom Stromanbieter – jederzeit für den Endkunden zu gewährleisten. Hier empfiehlt der VDE die Entwicklung eines integrierten harmonisierten Gesamtkonzepts: angefangen bei der Definition von Anforderungen und Prozessen über Normen und Standards bis hin zur Prüfung und Zertifizierung von Sicherheitssystemen im Smart Grid.
Wolfgang Straßer
(mf)