Menu

Thema des Monats September 2012

 

Gefahr aus dem Internet: Cyberattacken auf Energienetze

Glücklicherweise sind bislang noch keine kritischen Energie-Infrastrukturanlagen wie die Stromversorgung, Gas- und Ölnetze, Kohle- und Kernkraftwerke oder regenerative Energiebetriebe durch eine Computerattacke beschädigt worden. Doch sehen die Betreiber der Energienetze in digitalen Angriffen ein wachsendes Problem. Laut Klaus-Dieter Fritsche, Staatssekretär im Bundesministerium des Innern, steigt die Netz-Kriminalität seit Jahren – und dabei geht es nicht nur um Datenklau. „Die Sicherheitsbehörden stellen fest, dass immer mehr Cyber-Attacken auf Spionage oder Sabotage mit politisch-strategischem Hintergrund abzielen.”

Tatsächlich gab es bereits einige aufsehenerregende Fälle, bei denen mit Hilfe von Computerviren gezielt industrielle Steuerungssysteme attackiert und sabotiert wurden. IT-Sicherheitsexperten schreckten vor zwei Jahren auf, als der Wurm Stutnex iranische Atomanlagen – obwohl streng gesichert und nicht mit dem Internet verbunden – infizierte. Dabei schädigte der hochentwickelte, vermutlich über einen USB-Stick eingeschleuste Virus die Siemens-Industriesystemsteuerungen, die technische Prozesse steuerten und überwachten.



(Photo: www.enviaM.de)

„Stuxnet hat das Sicherheitsproblem industrieller Steuerungssysteme bekannt gemacht”, erklärt Udo Helmbrecht, Geschäftsführender Direktor der Europäischen Agentur für Netz- und Informationssicherheit (ENISA). In einer Studie zeigte die EU-Sicherheitsagentur, dass bei den industriellen Anlagen von allen relevanten Interessengruppen noch viel getan werden muss. Der Stuxnet-Angriff, bei dem Zentrifugen zur Urananreicherung außer Betrieb gesetzt und das iranische Atomprogramm zurückgeworfen wurde, zeigte eindrücklich, wie schädigend eine solche Attacke sein kann. Laut dem „New York Times”-Reporter David E. Sanger war die US-Regierung dafür verantwortlich – und könnte so eine neue Art der Kriegsführung eingeläutet haben.

Auch Terroristen könnten in Zukunft auf den Gedanken kommen, kriminelle Hacker zu engagieren, um neuralgische Punkte der Netze anzugreifen. Auch könnten Wissenschaftler im Auftrag eines feindlich gesinnten Landes Viren entwickeln, die zum Beispiel auf dem mittlerweile frei zugänglichen Stuxnet-Code basieren. Bisher getätigte Angriffe zeigen das gefährliche Potenzial. In den USA wurde im vergangenen Jahr die Rüstungsfirma Lockheed Martin ins Visier genommen und sowohl der Internationale Währungsfonds als auch der US-Senat sahen sich einer Cyberattacke ausgesetzt. Sogar die Website des US-Geheimdienstes CIA soll von der Hackergruppe LulzSec zum Absturz gebracht worden sein.

Sicherheit ist inzwischen ein echter Wettbewerbsvorteil. Um sich gegen Angriffe aus dem Netz besser schützen zu können, verstärken viele Unternehmen ihre Firewalls und investieren in Technik und IT-Abteilung. Der Siemens-Konzern etwa kündigte nach der Stuxnet-Attacke auf Siemens-Steuerungselektronik an, seine Abwehr-Mannschaft zu verdoppeln. Da elektronische Intelligenz heute alle Abläufe im in den Energienetzen steuert, sind potenziell auch alle Stufen von den Generatoren der Kraftwerke bis hin zu den Transformatoren angreifbar. Detailliertes Expertenwissen ist deswegen und durch die zunehmende Vernetzung von Technologien besonders gefragt.



(Photo: www.enviaM.de)

Viele Unternehmen engagieren externe IT-Berater, um zum Beispiel Bedrohungsszenarien für ihre IT-gesteuerten Fertigungsstraßen und Stromverteilungszentren besser verstehen und daraus Lösungsansätze entwickeln zu können. Einer der Anbieter dafür ist die SySS GmbH, die Penetrationstests durchführt und besondere Gefahrensituationen in einem Live-Hackerangriff demonstriert. „Hauptpunkt ist nicht der Einsatz von Technologien”, meint Stefan Arbeiter von SySS. „Sicherheitstechnologien und Methoden zum Aufbau sicherer Netze existieren seit Jahren, jedoch scheinen sie merkwürdigerweise Angriffe nicht aufhalten zu können.” Alle Werkzeuge benötigten vielmehr das richtige Personal, da die Sicherheitsprodukte nicht autonom agierten und Bedrohungen selbst erkennen und melden könnten.

Die NATO versucht sich durch ein Cyber-Security-Center in Tallinn in Estland zu wappnen, die EU koordiniert sich über die ENISA und in Deutschland hat das Kabinett 2009 die Nationale Strategie zum Schutz kritischer Infrastrukturen (KRITIS) verabschiedet, in der die Versorgung der Bevölkerung mit Energie explizit mit aufgeführt wird. „Die zunehmende Nutzung moderner Techniken durch (potentielle) terroristische Gewalttäter in Verbindung mit gesellschaftlichen Abhängigkeiten von zuverlässigen Infrastrukturen macht kontinuierliche Maßnahmen zum Schutz kritischer Infrastrukturen vor terroristischen Anschlägen notwendig”, heißt es in der KRITIS-Strategie. Klar sei aber auch, dass ein hundertprozentiger Schutz der Infrastrukturen weder vom Staat noch von den Betreibern gewährleistet werden könne. „Das bisherige Sicherheitsdenken muss sich hin zu einer neuen „Risikokultur“ transformieren.” Heißt also: Hundertprozentigen Schutz vor Angriffen aus dem Netz kann es nicht mehr geben.

Für einen größtmöglichen Schutz fordert die ENISA vor allem verstärkte Kooperationen, Wissensaustausch und das gegenseitige Verständnis aller involvierten Interessengruppen. Sie empfiehlt, nationale und paneuropäische Strategien zur Sicherheit von industriellen Steuerungssystemen zu bilden, ein Handbuch für bewährte Praktiken zur Sicherheit zu erstellen, intensiver zu forschen und hinsichtlich der Reaktionsfähigkeit auf Computer-Notfälle gemeinsame Tests einzuführen.

Besonderes Augenmerk legt die ENISA auf intelligente Stromnetze, denn die Smart Grids erzeugen neue Herausforderungen an die Informationssicherheit für Elektrizitätsnetzwerke. Seit 2010 müssen Neubauten über intelligente Stromzähler verfügen, die flexibel und dezentral erneuerbare Energien in das Versorgungsnetz einspeisen können. Die Datensicherheit dieser Geräte steht jedoch in der Kritik: Einige Experten befürchten, dass die Smart Meter schlecht gesichert sind, so daß Hacker sie entern und von dort aus die gesamte Energieversorgung lahmlegen könnten, weil sie durch die Geräte Zugriff auf das Stromnetz haben. Zwar sind die Daten verschlüsselt, doch konnten US-Forscher in einem Test nach nur zwei Tagen auf das System zugreifen. Sie wären so in der Lage gewesen, Generatoren aus dem Takt zu bringen, Leitungen abzuschalten und damit Überlastungen zu erzeugen – bis hin zum Zusammenbruch eines Netzes.

Mehr zum Thema:

- KRITIS Nationale Strategie zum Schutz kritischer Infrastrukturen
- ENISA Europe, Analysis of cyber security legislation (English)
- ENISA Europe, Cyber Incident Reporting in the EU (English)
- ENISA Europe Über den Stuxnet-Vorfall
- ENISA Europe Zu Smart Grids





Lesen Sie nächsten Monat:

Brasiliens Wirtschaft – Hoffen auf die Binnennachfrage

Die hohen Erwartungen wurden gebremst, doch trotz des abgeschwächten Wachstums haben Draht- und Rohrindustrie erhebliches Potential am Zuckerhut.