KRITIS braucht Resilienz KI als Schutzschild für die Energieversorgung

Ein Gastbeitrag von Timo Hintzen und Noah Wollenhaupt 5 min Lesedauer

Anbieter zum Thema

Die Versorgung mit Energie ist Grundvoraussetzung für das Funktionieren moderner Gesellschaften. Doch gerade dieses Rückgrat wird zunehmend Ziel komplexer Angriffe.

Die Energieversorgung steht zunehmend im Visier komplexer Cyberangriffe, und nur durch vollständige Transparenz über IT- und OT-Systeme, den Einsatz KI-gestützter Detection-Verfahren sowie enge Zusammenarbeit innerhalb europäischer Sicherheitsallianzen lässt sich die Resilienz kritischer Infrastrukturen nachhaltig stärken.(© Thorsten Schier- stock.adobe.com)
Die Energieversorgung steht zunehmend im Visier komplexer Cyberangriffe, und nur durch vollständige Transparenz über IT- und OT-Systeme, den Einsatz KI-gestützter Detection-Verfahren sowie enge Zusammenarbeit innerhalb europäischer Sicherheitsallianzen lässt sich die Resilienz kritischer Infrastrukturen nachhaltig stärken.
(© Thorsten Schier- stock.adobe.com)

Die Digitalisierung und Vernetzung im Energiesektor, insbesondere durch die Konvergenz von Informationstechnologie (IT) und Betriebstechnologien (OT) in Smart Grids und industriellen IoT (IIoT)-Systemen, schafft erhebliche neue Angriffsflächen für Cyberangriffe. Traditionelle OT-Systeme wurden oft ohne prioritäre Sicherheitsmerkmale entwickelt, was sie anfällig für moderne Bedrohungen macht.

Die Motivation der Angreifer ist klar: Mit einem einzigen erfolgreichen Zugriff lassen sich gravierende Störungen und erheblicher wirtschaftlicher Schaden verursachen. Gleichzeitig entsteht enormer politischer Druck. Ein Beispiel für die Brisanz ist der Angriff auf einen nor­wegischen Staudamm im Jahr 2025. Dort gelang es Hackern zeitweise, Steuerungssysteme unter ihre Kontrolle zu bringen – ein Szenario, das die Fragilität kritischer Infrastrukturen deutlich vor Augen führte.

Schwachpunkt IT/OT-Konvergenz

Ein wesentlicher Risikofaktor liegt in der zunehmenden Kopplung von IT und OT. Viele Steu­er­ungs­umgebungen setzen noch immer auf Protokolle, die in einer Zeit entwickelt wurden, als Netzwerke abgeschottet betrieben wurden. Schutzmechanismen wie Verschlüsselung, In­te­gritätsprüfungen oder strikte Authentifizierung sind dort meist nicht vorgesehen.

Das eröffnet Angreifern weitreichende Möglichkeiten. Sie verschaffen sich über Schwachstellen oder kompromittierte Zulieferer Zugang und bewegen sich von dort in die OT-Netze. Dort blei­ben sie oft über lange Zeit unentdeckt. Erst im zweiten Schritt verändern sie Parameter, mani­pu­lieren Prozesse oder legen ganze Anlagen lahm. Die Gefahr solcher schleichenden Angriffe, wie Advanced Persistent Threats (APTs) und False Data Injection (FDI), liegt darin, dass sie sich nur schwer identifizieren lassen und im Ernstfall massive Auswirkungen haben.

Transparenz als Schlüssel zur Widerstandsfähigkeit

Sichtbarkeit über alle Ebenen hinweg ist die Grundvoraussetzung, um Sicherheitsrisiken zu erkennen. Das bekannte Prinzip „You can’t protect what you can’t see“ gilt in besonderem Maße für den Energiesektor. Nur durch vollständige Transparenz – von Cloud-Infrastrukturen über Unternehmens-IT bis zu den Sensoren an den Netzknoten – können Angriffe erkannt und schnell abgewehrt werden.

Dabei geht es nicht nur um Technologie. Ebenso entscheidend ist die organisatorische Fäh­ig­keit, heterogene Datenquellen zusammenzuführen. Erst durch die Integration von IT- und OT-Sicht entsteht ein konsistentes Lagebild. Dieses ermöglicht es, Vorfälle korrekt einzuordnen und abgestimmt darauf zu reagieren.

KI als eine Lösung zur Bedrohungserkennung

Traditionelle, signaturbasierte Verfahren, die auf bekannten Mustern beruhen, geraten an­gesichts moderner Angriffsszenarien an ihre Grenzen, da Angreifer ständig neue Taktiken entwickeln. Gefordert sind Systeme, die Abweichungen erkennen, auch wenn sie nicht zuvor katalogisiert wurden. Hier bieten Künstliche Intelligenz (KI) und maschinelles Lernen (ML) vielversprechende Lösungsansätze, um diese komplexen Cyberbedrohungen im Energiesektor zu erkennen und darauf zu reagieren.

Sie ermöglichen es, Anomalien in Kommunikationsprotokollen zu entdecken oder ungewöhn­liche Abläufe sichtbar zu machen. Das reduziert die Zeit bis zur Erkennung erheblich. Während herkömmliche Systeme Angriffe teils erst nach Wochen melden, verkürzen moderne Detection-Ansätze die „Time-to-Detect“ auf wenige Stunden. Das verschafft Unternehmen entschei­den­den Handlungsspielraum. Eine Studie des europäischen Branchenverbands Eurelectric zeigt zudem, dass sich Cyberangriffe auf den Energiesektor zwischen 2020 und 2022 verdoppelt haben.

Fachjournale wie Landauer et al. zeigen auch, dass in vielen Bereichen der Einsatz von KI und ML einen signifikanten Mehrwert zum Schutz von kritischer Infrastruktur beitragen kann. So können KI/ML-Algorithmen „normale“ Muster in sich schnell entwickelnden Netzwerken und rauschbehafteten IIoT-Datensätzen erlernen. So können sie Abweichungen identifizieren, die auf Angriffe hindeuten. Dies ist besonders wichtig in kritischen Infrastrukturen, wo Angreifer versuchen könnten, sich unerkannt zu bewegen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

ML-Methoden können die Effektivität von Intrusion Detection Systems (IDS) in OT-Umge­bun­gen verbessern, indem sie diverse Merkmale zur kontextbasierten Erkennung nutzen. Konkrete Anwendungen umfassen die Analyse von Netzwerkverkehr, die Verbesserung der Zuverlässigkeit von SCADA-Systemen durch neuronale Netze und die Erkennung von verschleierten FDI-Angriffen.

KI-gestützte Sicherheitslösungen sind besonders wertvoll bei der Erkennung spezifischer Bedrohungstypen wie:

  • Advanced Persistent Threats: KI kann durch kontinuierliche Überwachung und Verhaltensanalyse die verschiedenen Phasen eines APT-Angriffs, von der Aufklärung bis zur Ausführung, identifizieren.
  • False-Data-Injection-Angriffe: KI/ML kann manipulierte Messdaten in Stromnetzen identifizieren, die von traditionellen Verfahren unentdeckt bleiben würden.
  • Ransomware und Malware: KI/ML kann verwendet werden, um die Verbreitung von Ransomware und Malware zu erkennen und zu isolieren, bevor sie Systeme verschlüsseln oder stören.

Trotz der Vorteile gibt es spezifische Herausforderungen bei der Implementierung von KI/ML im OT-Bereich kritischer Infrastrukturen. So gibt es beispielsweise Konflikte zwischen der Sicherheit und der Verfügbarkeit. Im Energiesektor haben die Sicherheit und der kontinuier­licher Betrieb höchste Priorität. Automatisierte Präventionsmaßnahmen auf Basis von falsch-positiven Erkennungen könnten kritische Prozesse stoppen und dadurch mehr Schaden anrichten als der eigentliche Angriff. Aus diesem Grund wird meist auf passive und rückwirkungsfreie Methoden gesetzt.

Starke Netze brauchen Zusammenarbeit

Selbst ausgereifte Technologien stoßen an Grenzen, wenn Betreiber alleine agieren. Cyber­angriffe sind global, hochgradig vernetzt und zunehmend staatlich unterstützt. Resilienz im Energiesektor ist deshalb nur als Gemeinschaftsaufgabe möglich.

Die europäische Politik reagiert mit einem Bündel an Maßnahmen. Dazu gehört die NIS-2-Richtlinie, die strengere Anforderungen an Betreiber kritischer Infrastrukturen stellt und Mel­de­pflichten verschärft. Ergänzend entstehen Initiativen wie GAIA-X, die auf eine souveräne europäische Daten- und Cloudinfrastruktur zielen. Zudem fördern gemeinsame CERTs und Threat-Intelligence-Plattformen den sektorübergreifenden Austausch von Angriffsdaten. Ge­rade für stark vernetzte Branchen wie Energie ist dieser Informationsfluss unverzichtbar, um Angriffskampagnen rechtzeitig zu stoppen.

Fazit: Resilienz ist kein Zufallsprodukt

Die Erfahrungen der letzten Jahre machen deutlich: Die Sicherheit von Energieinfrastrukturen entscheidet über die Stabilität von Wirtschaft und Gesellschaft. Betreiber sind gefordert, kon­sequent in drei Dimensionen zu investieren: in vollständige Transparenz über alle System­ebenen, in moderne Detection-Mechanismen und in die Zusammenarbeit innerhalb euro­päischer Sicherheitsallianzen. Resilienz entsteht nicht von selbst. Sie ist das Ergebnis kon­tinuier­licher Anstrengungen, technischer Innovation und politischer Zusammenarbeit. Nur wer diesen Weg entschlossen geht, kann gewährleisten, dass Energie auch künftig zuverlässig, sicher und widerstandsfähig bereitgestellt wird.

Über die Autoren: Timo Hintzen ist Head of Presales Consulting & Business Development Cyber Security Services Central Europe bei Atos Deutschland und Noah Wollenhaupt ist Subject Matter Leader for OT Security Cyber Security Services Central Europe bei Atos Deutschland.

(ID:50624630)