Mehr Vernetzung in der Energiebranche bringt höheres Risiko Energiewende mit Sicherheit

Ein Gastbeitrag von Thomas Schumacher 6 min Lesedauer

Anbieter zum Thema

Deutschland ist auf dem Weg zur Energiewende, mit einem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie. Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es Netzbetreiber mit einem aktiven Netzmanagement. Allerdings wird die zunehmende Digitalisierung der Energiebranche die Angriffsfläche für Cyberangriffe massiv erhöhen.

Die Versorgungssicherheit von Haushalten und der Wirtschaft ist ein hohes Gut, welches es zu schützen gilt. Die aktuelle Bedrohungslage durch Cyberangriffe erschwert dieses Vorhaben jedoch.(Bild:  OSORIOartist - stock.adobe.com)
Die Versorgungssicherheit von Haushalten und der Wirtschaft ist ein hohes Gut, welches es zu schützen gilt. Die aktuelle Bedrohungslage durch Cyberangriffe erschwert dieses Vorhaben jedoch.
(Bild: OSORIOartist - stock.adobe.com)

Mit dem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie, soll mehr Dekarbonisierung erreicht werden. Neben der Zunahme an Energiearten, wie z.B. Wasserstoff, sehen wir auch eine Zunahme an unterschiedlichen, dezentralen Energieerzeugungsanlagen: große Offshore Windparks, kommunale Photovoltaik-Anlagen, sowie die einzelnen Haushalte, welche teilweise ebenfalls Energie ins Netz einspeisen. Sogar Konzepte wie Vehicle2Grid sind in der Pilotierung, bei der E-Autos überschüssigen Strom aus dem Netz speichern können und fehlenden Strom ins Netz zurückgeben können. SmartHome und SmartCities sind in aller Munde mit dem Ziel die wertvolle Energie sorgsamer und effizienter zu verbrauchen.

Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es vor allem eins: Netzbetreiber mit einem aktiven Netzmanagement. Wetterbedingt schwankende Stromerzeugungs­möglichkeiten verkomplizieren das Zusammenspiel von Stromerzeugung und Stromnachfrage, sodass die Netzbetreiber schneller und genauer auf Schwankungen reagieren können müssen. DigitalGrids lautet die Antwort. Die zunehmende Digitalisierung des Stromnetzes bildet die Basis für das Stromnetz der Zukunft, welches für die Energiewende eine Voraussetzung zur effektiven Steuerung schafft. Allerdings gilt es die Packungsbeilage zu beachten – die zunehmende Digitalisierung wird die Angriffsfläche für Cyberangriffe auf die Energiebranche massiv erhöhen.

Moment – kommt uns das nicht bekannt vor? Der österreichische Bestseller-Autor Marc Elsberg beschreibt in seinem im Jahr 2012 veröffentlichten Bestseller-Roman „Blackout – Morgen ist es zu spät“ die katastrophalen Auswirkungen eines großflächigen Stromausfalls in Europa. Deshalb sollte die Stabilität des Stromnetzes und damit seine Resilienz gegenüber externen Angriffen die Top-Priorität für die Energiewirtschaft und die gesamte Lieferkette sein.

Bedrohungslage für Netzbetreiber

Energieunternehmen leiden bereits heute unter steigender Aufmerksamkeit und Beliebtheit bei Cyberangreifern, da sie durch ihre hochkomplexe und vernetzte Infrastruktur nicht nur in der Verwaltung (IT-Systeme), sondern auch in der Produktion (OT-Netze und Systeme), ein attraktives Angriffsziel sind.

Dass sich Angriffsmuster auf die Energiewirtschaft mehren, zeigen auch einige Vorfälle der letzten Zeit: Am Tag des Angriffs auf die Ukraine sind in Folge einer Störung der Satelliten-Verbindung tausende Windkraftanlagen ausgefallen. Windenergieanlagenhersteller Enercon vermutet dahinter einen Cyber-Angriff aus Russland auf die ukrainische Satellitenkommunikation, mit enormen Kollateralschaden auf die betroffenen Windkraftanlagen. Noch öffentlichkeitswirksamer war der Angriff auf die Colonial Pipeline, der dazu führte, dass die US-Regierung den nationalen Notstand ausrief, um Kraftstoff auf Straßenwegen transportieren zu können. Eine amerikanische Sicherheitsfirma konnte beobachten wie Anfang 2022 mehrere indische Lastverteilungszentren im Grenzgebiet von Nordindien zu China Ziel von Netzangriffen waren und damit die stabile Stromversorgung direkt gefährdet war. Mutmaßlicher Angreifer: eine mit dem chinesischen Staat assoziierte Hacker-Gruppe.

In der Angriffsstatistik führend sind klassische Angriffe krimineller Akteure mit dem Ziel Lösegeld für gestohlene Daten zu erpressen, sogenannte Ransomware-Angriffe. Die jüngsten Beispiele aus der Ukraine und Indien zeigen jedoch, dass insbesondere in Konfliktzeiten und -gebieten, auch staatliche Akteure kritische Infrastruktur infiltrieren, um eine Position der Stärke aufzubauen und kritische Infrastruktur des vermeintlichen Gegners manipulieren oder gar abschalten.

In den letzten zwei Jahren ist die Anzahl an Schadsoftware, welche spezifisch auf industrielle Kontrollsysteme (ICS) ausgerichtet ist, massiv angestiegen. Hinter teilweise verniedlichenden Namen wie Pipedream, Cosmic Energy und Industroyer 2.0 verbergen sich ebensolche Schadprogramme mit hohem Schadenpotenzial für wichtige Infrastrukturen in Deutschland.

Energiewende mit Sicherheit

Was können Netzbetreiber jetzt tun um sich auf diese zunehmenden Herausforderungen einhergehend mit der Energiewende vorzubereiten?

Vereinfacht - es braucht eine Strategie, einen Plan, ausreichende Budgets und Ressourcen zur raschen Umsetzung. Dazu benötigt es jedoch zunächst das gesellschaftliche und politische Einverständnis über die zuvor beschriebene Bedrohungslage. Eine „Wir schaffen das schon“-Mentalität in den Chefetagen von Politik und Energiewirtschaft ist fehl am Platze, stattdessen muss eine angemessene Sicherheitsstrategie in Bezug auf physische und virtuelle Angriffe auf die Energieversorgung vom denkbar schlimmsten anzunehmenden Fall ausgehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Jede Cyber-Sicherheitsstrategie stellt einen Balance-Akt mit zeitlichen, budgetbezogenen und technischen Restriktionen dar. Deshalb gilt es folgende Themen zu berücksichtigen:

  • 1. Bestandsaufnahme der Infrastruktur: Nur wer weiß, was man alles schützen muss, kann sich im Falle eines Cyberangriffes verteidigen. Ein vollständiges Asset-Register bildet die Grundlage einer wirksamen Cyberverteidigung und entscheidet am Ende, ob die vereinbarte Cybersicherheitsstrategie erfolgreich umgesetzt werden kann. Unbekannte und unsichere Netzkomponenten gehören nach wie vor zu den größten Risiken in Hinblick auf einen möglichen Cyber-Angriff. Daher ist ein detaillierter Netzstrukturplan zu erstellen und laufend auf die aktuellen Gegebenheiten anzupassen.
  • 2. Bestandsaufnahme der eingesetzten Software: Ebenso wie bei der in der Fläche befindlichen Hardware sollte man auch einen Überblick über eingesetzte Software und -komponenten haben. Angreifer nutzen häufig bestehende oder neue Schwachstellen (Zero-Day Vulnerabilities) in Anwendungen oder Komponenten aus, um sich unerlaubten Zugang zu Unternehmensnetzwerken zu verschaffen. So hat z.B. eine Schwachstelle in der Java-Komponenten log4j vor einigen Jahren erheblichen Schaden in Unternehmen weltweit angerichtet, da diese Komponente in zahlreichen Standardanwendungen verwendet wurde. Ein genauer Überblick über solche Komponenten und deren Verzahnung mit eingesetzten Anwendungen ist deshalb enorm hilfreich, um im Falle eines Cyberangriffes diese Komponenten schnell zu identifizieren und zu neutralisieren. Ein besonderes Augenmerk sollte auch auf die verwendeten ICS-Protokolle zur Steuerung des Netzwerks gelegt werden. Insbesondere bei Fernwartung sind sichere Protokolle inklusive Integritätsüberprüfung, Authentifizierung und Verschlüsselung zu nutzen.
  • 3. Cyber-Hygiene: Neben der vollständigen Dokumentation ist die durchdachte Absicherung aller Netzkomponenten essenziell. Von einem wirksamen Zugangsmanagement mit effektivem zweitem Faktor, über eine zuverlässige Cyber-Hygiene, d.h. regelmäßigem Patchen bekannter Schwachstellen, hin zu horizontaler und vertikaler Netzwerksegmentierung. inklusive regelmäßig aktualisierter Firewall-Regeln und -Konfigurationen, sollten alle in der Cybersicherheitsstrategie identifizierten Einfallstore abgesichert werden und regelmäßiger Beobachtung und Wartung unterliegen.
  • 4. Frühe Erkennung von Cyberangriffen durch Security-Monitoring: Doch auch die Angreifer bleiben nicht stehen und nicht jede Schwachstelle lässt sich zeitnah zuverlässig schließen. Daher ist das vollständige Monitoring des gesamten IT- und OT-Netzes ein weiterer Eckpfeiler einer umfassenden Cyber-Sicherheitsstrategie. Dies ist seit Mai 2023 für Betreiber kritischer Infrastrukturen auch gesetzlich vorgeschrieben. Hierbei spielt der Faktor Zeit eine enorm wichtige Rolle: Cyberangriffe lassen sich nicht zu 100 Prozent verhindern. Allerdings hilft das schnelle Aufspüren eines Angriffes in der Regel die auftretenden Schäden des Angriffs einzugrenzen und klein zu halten. Angreifer gehen insbesondere im OT-Bereich phasenweise vor, mit dem Ziel eine persistente Präsenz im Netz aufzubauen und über Monate zu halten. Geschaffene Netzzugänge werden teilweise weiterverkauft, Daten wochenlang extrahiert und gehandelt. Teilweise wird ein Angriff erst durch die Lösegeldforderung durch den betroffenen Netzbetreiber bemerkt. Jedem noch so kleinem Anhaltspunkt für eine Anomalie im Netzwerk sollte daher umgehend nachgegangen werden, man nennt dies Indicator of Compromise, um mögliche Angriffsmuster schnell zu erkennen. Gerade in diesem Bereich werden neue Technologien unter dem Einsatz von künstlicher Intelligenz zukünftig die Erkennungsraten deutlich erhöhen.
  • 5. Schnelle Behebung von Cybervorfällen und Wiederherstellung des operativen Betriebs: In dem Fall, dass Angreifer durch Schadsoftware das Netz infiltriert haben, braucht es eine schnelle Behebung und Wiederherstellung, um den normalen Geschäftsbetrieb zu gewährleisten. Die Wiederherstellungsprozesse und -technologien sollten deshalb regelmäßig getestet und Wiederherstellungsprozesse in der Belegschaft eingeübt sein. Hier befinden sich Betriebe in einer echten Krisensituation, so dass oft die eigene Expertise nicht ausreicht um sich dieser Lage wirksam entgegenzustellen. Sichern sie sich daher im Vorfeld die Unterstützung von Fachleuten, wie z.B. forensische Experten, Krisenmanagern oder auch spezialisierten Rechtsanwälten, um das Ausmaß des Angriffs richtig zu bewerten und zu bereinigen. Sogenannte Incident Response Retainer sichern Ihnen für den Fall der Fälle unmittelbaren Zugang zu diesen Spezialisten, um Ihnen in der Krise schnelle Hilfe zukommen zu lassen.

Fazit

Die Versorgungssicherheit von Haushalten und der Wirtschaft ist ein hohes Gut, welches es zu schützen gilt. Die aktuelle Bedrohungslage durch Cyberangriffe erschwert dieses Vorhaben neben anderen physischen und politischen Faktoren in der Zukunft deutlich.

Eine zunehme Digitalisierung ist erforderlich, um das Stromnetz der Zukunft stabil betreiben zu können. Neben Chancen stellen sich dabei neue Herausforderungen für die Energiebranche. Die Tür zur Energiewende in Deutschland wurde aufgestoßen, aber haben wir auch die notwendigen Strategien bereits entwickelt, um uns vor ungewünschten Nebenwirkungen zu schützen?

Über den Autor: Thomas Schumacher ist Security Lead DACH bei Accenture.

(ID:49787784)