Suchen

Cybersecurity trübt die rosige Zukunft der Smart Grids

Autor / Redakteur: Mark Pitchford * / Sebastian Gerstl

Smart Grids versprechen, ein zukunftsträchtiger Markt zu werden. Damit diese Zukunft aber auch stattfinden kann, muss das Thema Cybersecurity viel stärker Beachtung finden.

Firmen zum Thema

Bild 1: Die Entwicklung der Smart-Grid-Energieinfrastruktur.
Bild 1: Die Entwicklung der Smart-Grid-Energieinfrastruktur.
(Bild: LDRA)

Das Thema Cybersecurity liegt wie eine dunkle Wolke über den Bestrebungen, das bestehende Elektrizitätsversorgungsnetz zu modernisieren und einen intelligenten „Smart Grid“ zu machen, das den Energieversorgungs-Unternehmen (EVUs) und ihren Kunden bessere Möglichkeiten beschert, den Energieverbrauch zu überwachen, zu steuern und vorherzusagen.

Allgemein anerkannt ist die Notwendigkeit einer geschützten Architektur auf der Unternehmensebene, um potenziell verheerende Stromausfälle zu verhindern. Gern übersehen wird die wichtige Rolle, die sicher codierte Geräte in diesem Szenario spielen.

Ein längerer Stromausfall kann einschneidende Konsequenzen haben. Am Samstag, den 4. 11. 2006 hatten mehr als 15 Millionen Kunden der UCTE (Union for the Co-ordination of Transmission of Electricity) etwa zwei Stunden lang keinen Zugang zu Elektrizität. Der europäische Kontinent geriet dabei in völlige Unordnung: Dutzende von Menschen blieben in Aufzügen stecken, zahlreiche Züge blieben stehen und Notdienste hatten es mit unzähligen Anrufen zu tun.

Natur- und betriebsbedingte Ausfälle dieser Art lassen sich durch Verbesserungen an der Planung, den Abläufen und der Infrastruktur in gewissem Umfang abmildern. Mit der Einführung des Smart Grid allerdings wird der Fokus verlagert. Es geht nicht mehr darum, die Welt vor den Tücken des Stromnetzes zu schützen, sondern es muss umgekehrt das Netz vor den Feindseligkeiten der Welt bewahrt werden.

Das Smart Grid als Schönwetter-Szenario

Schon lange nutzen EVUs unterschiedliche Stromtarife als Anreiz für die Konsumenten, Geräte vermehrt in Schwachlast-Zeiten zu nutzen. Anstatt aber die Steuerung einer einfachen Zeitschaltuhr zu überlassen, könnte eine Waschmaschine mit der Fähigkeit zur Überwachung eines Smart Grid selbst „entscheiden“, wann der richtige Zeitpunkt zum Starten eines Waschgangs gekommen ist.

Extrapoliert man dieses Prinzip des „intelligenten Geräts mit Überwachungsfunktion“ auf industrielle Anlagen und berücksichtigt auch betriebliche und energiebezogene Maßnahmen wie etwa Smart Meter, erneuerbare Energiequellen und Netz-Sensoren, so zeigt sich, weshalb Prognosen des GAD-Projekts in Spanien für einen typischen Energieverbraucher von potenziellen Einsparungen von 15 % ausgehen. Überdies haben die EVUs Gelegenheit, die Spitzen und Senken des Energieverbrauchs zu glätten, sich auf der Basis von Echtzeit-Informationen auf den Bedarf einzustellen und rasch auf Änderungen zu reagieren.

Das Ergebnis ist ein intelligentes, umweltfreundliches, effizientes und kosteneffektives Energieversorgungsnetz, von dem alle Beteiligten profitieren.

Cybersecurity als dunkle Wolke am Horizont

Wie wichtig Vorsichtsmaßnahmen sind, wird an einem Angriff auf das ukrainische Stromnetz im Jahr 2015 deutlich. Hacker konnten damals IT-Systeme unter ihre Kontrolle bringen und die Stromversorgung unterbrechen. In einem Smart Grid finden potenzielle Angreifer weit mehr Angriffsvektoren vor, woraus neue Möglichkeiten resultieren, Stromausfälle zu provozieren.

Fundierte Abwehr nach dem „Schweizer-Käse-Prinzip“

Bild 2: Das „Schweizer-Käse“-Modell. Mehrere nicht perfekte Abwehrebenen versagen nur, wenn sich die Schwächen decken.
Bild 2: Das „Schweizer-Käse“-Modell. Mehrere nicht perfekte Abwehrebenen versagen nur, wenn sich die Schwächen decken.
(Bild: LDRA)

Um deutlich zu machen, wie sich das Smart Grid am besten verteidigen lässt, eignet sich eine Analogie aus der klinischen Praxis. Dort sorgt man mit mehreren Ebenen prozeduraler Checks dafür, dass eine Katastrophe nur dann auftreten kann, wenn mehrere Maßnahmen zugleich versagen. Dieses fundierte Abwehrkonzept nach dem „Schweizer-Käse-Prinzip“ ist auch im Cybersecurity-Bereich sinnvoll. Überwindet ein Aggressor eine Verteidigungslinie, stellen sich ihm die anderen in den Weg.

Viele Techniken, wie etwa gesicherte Netzwerk-Architekturen, Daten-Verschlüsselung, sichere Middleware und die Unterteilung in separate Bereiche können zur Verteidigung eines Smart Grid beitragen. Besonders wichtig ist die Überwachung intelligenter Geräte, da es hier um die Erzeugung kritischer Daten und den Zugriff darauf geht.

Das Verhältnis vom Internet der Dinge zur Cybersecurity

Traditionell ging man eher reagierend an die sichere Softwareentwicklung heran. Software wurde also zunächst entwickelt, bevor man mit Penetration-, Fuzz- und Funktionstests etwaige Schwachstellen aufdeckte und anschließend reparierte.

Bild 3: Abbildung der Fähigkeiten der LDRA Tool Suite auf die Richtlinien der Norm IEC 61508.
Bild 3: Abbildung der Fähigkeiten der LDRA Tool Suite auf die Richtlinien der Norm IEC 61508.
(Bild: LDRA)

Besser wäre dagegen ein Functional-Safety-Entwicklungsprozess, wie er in der Norm IEC 61508 beschrieben ist. Die Norm schafft einen einheitlichen Rahmen zur Entwicklung von Software, bei der Qualität, Risiko und Softwaresicherheit während des gesamten Softwareentwicklungs-Lebenszyklus berücksichtigt werden. Mit Best Practices wird eine rückverfolgbare Sammlung von Artefakten angelegt.

Funktional sichere und „cyber-sichere“ Codeentwicklung

Die bewährte Vorgehensweise bei der Entwicklung von Software, die funktional sicher und „cybersecure“ ist, erfordert die Definition entsprechender Anforderungen. Mit bidirektionaler Rückverfolgbarkeit und struktureller Abdeckungs-Analyse wird sichergestellt, dass die Anforderungen umfassend und exklusiv umgesetzt wurden.

Modultests können ebenso bei Security-kritischem Code angewandt werden. Sie belegen, dass die Verteidigungsmaßnahmen effektiv sind und dass bei der Verwendung von Grenzwerten keine Schwachstellen ausgenutzt werden können.

Codierstandards beschränken die Nutzung der gewählten Programmiersprache auf eine Teilmenge, die „safe“ oder „secure“ ist. In der Praxis ist Code, der funktional sicher geschrieben wurde, aber auch „secure“, da die gleichen Fehler bei der Anwendung einer Programmiersprache häufig Anlass sowohl für Safety- als auch für Security-Bedenken geben.

Fazit: Schutz auf mehreren Ebenen wird unverzichtbar

Ein Smart Grid wird niemals absolut unangreifbar sein. Soll es gemäß dem bestehenden Risiko geschützt werden, bedarf es mehrerer Sicherheits-Ebenen, damit beim Ausfall der einen Ebene die anderen einspringen können. Die Überwachung intelligenter Geräte verdient besondere Aufmerksamkeit, weil diese den Zugriff auf Daten ermöglichen, die entscheidend für den Betrieb des Smart Grid sind. Das strukturierte Entwicklungskonzept einer Functional-Safety-Norm wie z.B. IEC 61508 kann das ideale Gerüst für ein proaktives Konzept zur Entwicklung einer sicheren Applikation sein.

Ein solcher Entwicklungsprozess generiert einen strukturierten Bestand an Artefakten, die eine ideale Referenz darstellen, sollte es im Feld zu einer Sicherheitsverletzung kommen. Angesichts der Dynamik des Wettstreits zwischen Hackern und Lösungsanbietern kann das Optimieren der Reaktionszeiten auf solche Sicherheitsverletzungen potenziell Leben retten.

* Mark Pitchford ist Technical Specialist bei LDRA.

(ID:46305536)