Sicherheitsaspekte der intelligenten Stromversorgung

Best Practices aus IT-Sicherheit und Datenschutz auf Smart Grids anwenden

Seite: 3/3

Firmen zum Thema

Das Smart Grid clever absichern

Die Sicherheit von Smart Grids wird durch das Zusammenspiel verschiedener Maßnahmen adressiert. Dabei liegt der Fokus auf präventive Maßnahmen. Gleichzeitig sollten schnell wirkende reaktive Maßnahmen zur Verfügung stehen, wenn Beeinträchtigungen der Verfügbarkeit des Smart Grids erkennbar werden. Folgende Aspekte machen die Sicherheit eines Secure Smart Grids aus:

  • Authentifizierung der Netzkomponenten (u.a. intelligente Zähler, dezentrale Komponenten in den Verteilstellen);
  • Einsatz von Verschlüsselung, gerade wenn Information über öffentliche Netze wie das Internet übertragen werden;
  • Einsatz von digitalen Signaturen von Sensordaten, sodass die Herkunft und Integrität der Zählerstände nachprüfbar ist;
  • Überwachung der Funktionsfähigkeit der Komponenten des Smart Grid, um frühzeitig bei Ausfällen reagieren zu können;
  • Definition, Umsetzung und Test von Disaster Recovery Strategien, um das Smart Grid bei Ausfällen schnell wiederherstellen zu können. Dabei sind die Rahmenbedingen der Energieversorgung zu beachten – man kann nicht einfach testweise den Strom abstellen.
  • Maßnahmen zur Verfügbarkeit und Abschottung von Netzwerken (Firewalls, Redundanz, Failover-Mechanismen) müssen mit dem Betrieb des Stromnetzes vereinbar sein;
  • Herstellen der operationellen IT-Sicherheit auf Basis anerkannter Best Practices (Patch Management, Etablierung von Sicherheitsstandard, Health Check, etc.);
  • Einsatz von Intrusion Detection / Prevention Systemen, um Netzangriffe zeitnah zu erkennen und automatisiert Gegenmaßnahmen einzuleiten;
  • Erweiterung der Datenschutzvereinbarung mit den Kunden: Datensätze, die Rückschlüsse aus dem Verhalten von Haushalten bzw. Personen zulassen, sollten mit Einwilligung des Kunden und nur im Rahmen eines vorher definierten Zweckes verarbeitet werden dürfen.
  • Maßnahmen bei Umgang mit persönlichen Angaben: Best Pratices wie Anonymisierung und Sparsamkeit sollten bei der Datenverarbeitung eingesetzt werden.

Die ersten drei Punkte sind nur dann umsetzbar, wenn kryptografische Schlüssel für dezentrale Komponenten wie Smart Meter flächendeckend verteilt werden. Aufgrund der großen Anzahl ist der Einsatz asymmetrischer Verfahren wie RSA in diesem Zusammenhang empfehlenswert. Hohe Sicherheit wird erreicht, wenn die privaten Schlüssel der Komponenten in zertifizierte kryptographische Module gespeichert sind, die mit Algorithmen zum Einsatz qualifizierter elektronischer Signaturen nach den Vorgaben der Bundesnetzagentur arbeiten.

Bei der technischen Umsetzung von Signaturen ist neben den Ergebnissen der diversen laufenden Normungsinitiativen auch die Wirtschaftlichkeit zu beachten. Für die detaillierte Auseinandersetzung mit IT-Sicherheit in Smart Grids ist die Studie „E-Energy Modellstadt Mannheim Security“ empfehlenswert, die im Rahmen des E-Energy-Projekts des Bundesministeriums für Wirtschaft und Technologie entstanden ist.

Dr. Stefan Blum

Dr. Stefan Blum ist Managing Consultant bei IBM Global Business Services und (ISC)²-zertifizierter CISSP.

(ID:2044116)