Deutschland ist auf dem Weg zur Energiewende, mit einem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie. Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es Netzbetreiber mit einem aktiven Netzmanagement. Allerdings wird die zunehmende Digitalisierung der Energiebranche die Angriffsfläche für Cyberangriffe massiv erhöhen.
Die Versorgungssicherheit von Haushalten und der Wirtschaft ist ein hohes Gut, welches es zu schützen gilt. Die aktuelle Bedrohungslage durch Cyberangriffe erschwert dieses Vorhaben jedoch.
(Bild: OSORIOartist - stock.adobe.com)
Mit dem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie, soll mehr Dekarbonisierung erreicht werden. Neben der Zunahme an Energiearten, wie z.B. Wasserstoff, sehen wir auch eine Zunahme an unterschiedlichen, dezentralen Energieerzeugungsanlagen: große Offshore Windparks, kommunale Photovoltaik-Anlagen, sowie die einzelnen Haushalte, welche teilweise ebenfalls Energie ins Netz einspeisen. Sogar Konzepte wie Vehicle2Grid sind in der Pilotierung, bei der E-Autos überschüssigen Strom aus dem Netz speichern können und fehlenden Strom ins Netz zurückgeben können. SmartHome und SmartCities sind in aller Munde mit dem Ziel die wertvolle Energie sorgsamer und effizienter zu verbrauchen.
Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es vor allem eins: Netzbetreiber mit einem aktiven Netzmanagement. Wetterbedingt schwankende Stromerzeugungsmöglichkeiten verkomplizieren das Zusammenspiel von Stromerzeugung und Stromnachfrage, sodass die Netzbetreiber schneller und genauer auf Schwankungen reagieren können müssen. DigitalGrids lautet die Antwort. Die zunehmende Digitalisierung des Stromnetzes bildet die Basis für das Stromnetz der Zukunft, welches für die Energiewende eine Voraussetzung zur effektiven Steuerung schafft. Allerdings gilt es die Packungsbeilage zu beachten – die zunehmende Digitalisierung wird die Angriffsfläche für Cyberangriffe auf die Energiebranche massiv erhöhen.
Moment – kommt uns das nicht bekannt vor? Der österreichische Bestseller-Autor Marc Elsberg beschreibt in seinem im Jahr 2012 veröffentlichten Bestseller-Roman „Blackout – Morgen ist es zu spät“ die katastrophalen Auswirkungen eines großflächigen Stromausfalls in Europa. Deshalb sollte die Stabilität des Stromnetzes und damit seine Resilienz gegenüber externen Angriffen die Top-Priorität für die Energiewirtschaft und die gesamte Lieferkette sein.
Bedrohungslage für Netzbetreiber
Energieunternehmen leiden bereits heute unter steigender Aufmerksamkeit und Beliebtheit bei Cyberangreifern, da sie durch ihre hochkomplexe und vernetzte Infrastruktur nicht nur in der Verwaltung (IT-Systeme), sondern auch in der Produktion (OT-Netze und Systeme), ein attraktives Angriffsziel sind.
Dass sich Angriffsmuster auf die Energiewirtschaft mehren, zeigen auch einige Vorfälle der letzten Zeit: Am Tag des Angriffs auf die Ukraine sind in Folge einer Störung der Satelliten-Verbindung tausende Windkraftanlagen ausgefallen. Windenergieanlagenhersteller Enercon vermutet dahinter einen Cyber-Angriff aus Russland auf die ukrainische Satellitenkommunikation, mit enormen Kollateralschaden auf die betroffenen Windkraftanlagen. Noch öffentlichkeitswirksamer war der Angriff auf die Colonial Pipeline, der dazu führte, dass die US-Regierung den nationalen Notstand ausrief, um Kraftstoff auf Straßenwegen transportieren zu können. Eine amerikanische Sicherheitsfirma konnte beobachten wie Anfang 2022 mehrere indische Lastverteilungszentren im Grenzgebiet von Nordindien zu China Ziel von Netzangriffen waren und damit die stabile Stromversorgung direkt gefährdet war. Mutmaßlicher Angreifer: eine mit dem chinesischen Staat assoziierte Hacker-Gruppe.
In der Angriffsstatistik führend sind klassische Angriffe krimineller Akteure mit dem Ziel Lösegeld für gestohlene Daten zu erpressen, sogenannte Ransomware-Angriffe. Die jüngsten Beispiele aus der Ukraine und Indien zeigen jedoch, dass insbesondere in Konfliktzeiten und -gebieten, auch staatliche Akteure kritische Infrastruktur infiltrieren, um eine Position der Stärke aufzubauen und kritische Infrastruktur des vermeintlichen Gegners manipulieren oder gar abschalten.
In den letzten zwei Jahren ist die Anzahl an Schadsoftware, welche spezifisch auf industrielle Kontrollsysteme (ICS) ausgerichtet ist, massiv angestiegen. Hinter teilweise verniedlichenden Namen wie Pipedream, Cosmic Energy und Industroyer 2.0 verbergen sich ebensolche Schadprogramme mit hohem Schadenpotenzial für wichtige Infrastrukturen in Deutschland.
Energiewende mit Sicherheit
Was können Netzbetreiber jetzt tun um sich auf diese zunehmenden Herausforderungen einhergehend mit der Energiewende vorzubereiten?
Vereinfacht - es braucht eine Strategie, einen Plan, ausreichende Budgets und Ressourcen zur raschen Umsetzung. Dazu benötigt es jedoch zunächst das gesellschaftliche und politische Einverständnis über die zuvor beschriebene Bedrohungslage. Eine „Wir schaffen das schon“-Mentalität in den Chefetagen von Politik und Energiewirtschaft ist fehl am Platze, stattdessen muss eine angemessene Sicherheitsstrategie in Bezug auf physische und virtuelle Angriffe auf die Energieversorgung vom denkbar schlimmsten anzunehmenden Fall ausgehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Jede Cyber-Sicherheitsstrategie stellt einen Balance-Akt mit zeitlichen, budgetbezogenen und technischen Restriktionen dar. Deshalb gilt es folgende Themen zu berücksichtigen:
1. Bestandsaufnahme der Infrastruktur: Nur wer weiß, was man alles schützen muss, kann sich im Falle eines Cyberangriffes verteidigen. Ein vollständiges Asset-Register bildet die Grundlage einer wirksamen Cyberverteidigung und entscheidet am Ende, ob die vereinbarte Cybersicherheitsstrategie erfolgreich umgesetzt werden kann. Unbekannte und unsichere Netzkomponenten gehören nach wie vor zu den größten Risiken in Hinblick auf einen möglichen Cyber-Angriff. Daher ist ein detaillierter Netzstrukturplan zu erstellen und laufend auf die aktuellen Gegebenheiten anzupassen.
2. Bestandsaufnahme der eingesetzten Software: Ebenso wie bei der in der Fläche befindlichen Hardware sollte man auch einen Überblick über eingesetzte Software und -komponenten haben. Angreifer nutzen häufig bestehende oder neue Schwachstellen (Zero-Day Vulnerabilities) in Anwendungen oder Komponenten aus, um sich unerlaubten Zugang zu Unternehmensnetzwerken zu verschaffen. So hat z.B. eine Schwachstelle in der Java-Komponenten log4j vor einigen Jahren erheblichen Schaden in Unternehmen weltweit angerichtet, da diese Komponente in zahlreichen Standardanwendungen verwendet wurde. Ein genauer Überblick über solche Komponenten und deren Verzahnung mit eingesetzten Anwendungen ist deshalb enorm hilfreich, um im Falle eines Cyberangriffes diese Komponenten schnell zu identifizieren und zu neutralisieren. Ein besonderes Augenmerk sollte auch auf die verwendeten ICS-Protokolle zur Steuerung des Netzwerks gelegt werden. Insbesondere bei Fernwartung sind sichere Protokolle inklusive Integritätsüberprüfung, Authentifizierung und Verschlüsselung zu nutzen.
3. Cyber-Hygiene: Neben der vollständigen Dokumentation ist die durchdachte Absicherung aller Netzkomponenten essenziell. Von einem wirksamen Zugangsmanagement mit effektivem zweitem Faktor, über eine zuverlässige Cyber-Hygiene, d.h. regelmäßigem Patchen bekannter Schwachstellen, hin zu horizontaler und vertikaler Netzwerksegmentierung. inklusive regelmäßig aktualisierter Firewall-Regeln und -Konfigurationen, sollten alle in der Cybersicherheitsstrategie identifizierten Einfallstore abgesichert werden und regelmäßiger Beobachtung und Wartung unterliegen.
4. Frühe Erkennung von Cyberangriffen durch Security-Monitoring: Doch auch die Angreifer bleiben nicht stehen und nicht jede Schwachstelle lässt sich zeitnah zuverlässig schließen. Daher ist das vollständige Monitoring des gesamten IT- und OT-Netzes ein weiterer Eckpfeiler einer umfassenden Cyber-Sicherheitsstrategie. Dies ist seit Mai 2023 für Betreiber kritischer Infrastrukturen auch gesetzlich vorgeschrieben. Hierbei spielt der Faktor Zeit eine enorm wichtige Rolle: Cyberangriffe lassen sich nicht zu 100 Prozent verhindern. Allerdings hilft das schnelle Aufspüren eines Angriffes in der Regel die auftretenden Schäden des Angriffs einzugrenzen und klein zu halten. Angreifer gehen insbesondere im OT-Bereich phasenweise vor, mit dem Ziel eine persistente Präsenz im Netz aufzubauen und über Monate zu halten. Geschaffene Netzzugänge werden teilweise weiterverkauft, Daten wochenlang extrahiert und gehandelt. Teilweise wird ein Angriff erst durch die Lösegeldforderung durch den betroffenen Netzbetreiber bemerkt. Jedem noch so kleinem Anhaltspunkt für eine Anomalie im Netzwerk sollte daher umgehend nachgegangen werden, man nennt dies Indicator of Compromise, um mögliche Angriffsmuster schnell zu erkennen. Gerade in diesem Bereich werden neue Technologien unter dem Einsatz von künstlicher Intelligenz zukünftig die Erkennungsraten deutlich erhöhen.
5. Schnelle Behebung von Cybervorfällen und Wiederherstellung des operativen Betriebs: In dem Fall, dass Angreifer durch Schadsoftware das Netz infiltriert haben, braucht es eine schnelle Behebung und Wiederherstellung, um den normalen Geschäftsbetrieb zu gewährleisten. Die Wiederherstellungsprozesse und -technologien sollten deshalb regelmäßig getestet und Wiederherstellungsprozesse in der Belegschaft eingeübt sein. Hier befinden sich Betriebe in einer echten Krisensituation, so dass oft die eigene Expertise nicht ausreicht um sich dieser Lage wirksam entgegenzustellen. Sichern sie sich daher im Vorfeld die Unterstützung von Fachleuten, wie z.B. forensische Experten, Krisenmanagern oder auch spezialisierten Rechtsanwälten, um das Ausmaß des Angriffs richtig zu bewerten und zu bereinigen. Sogenannte Incident Response Retainer sichern Ihnen für den Fall der Fälle unmittelbaren Zugang zu diesen Spezialisten, um Ihnen in der Krise schnelle Hilfe zukommen zu lassen.
Fazit
Die Versorgungssicherheit von Haushalten und der Wirtschaft ist ein hohes Gut, welches es zu schützen gilt. Die aktuelle Bedrohungslage durch Cyberangriffe erschwert dieses Vorhaben neben anderen physischen und politischen Faktoren in der Zukunft deutlich.
Eine zunehme Digitalisierung ist erforderlich, um das Stromnetz der Zukunft stabil betreiben zu können. Neben Chancen stellen sich dabei neue Herausforderungen für die Energiebranche. Die Tür zur Energiewende in Deutschland wurde aufgestoßen, aber haben wir auch die notwendigen Strategien bereits entwickelt, um uns vor ungewünschten Nebenwirkungen zu schützen?
Über den Autor: Thomas Schumacher ist Security Lead DACH bei Accenture.