Bundesheer Bundesheer Hoheitszeichen

Instagram
flickr
YouTube
facebook-button
Bundesheer auf Twitter

Smart Grid Security Guidance - (SG)2

erschienen in der Publikation "Smart Grid Security Guidance - (SG)2" - Mai 2016

Vollständiger Beitrag als PDF:  PDF ansehen PDF downloaden  255 Seiten (5.79 MB)
Schlagworte zu diesem Beitrag:  Bedrohung, Stromnetzbetreiber, Smart Grid, Sicherheitsmaßnahmen, Bundesministerium für Inneres

Abstract:

Die Stromversorgung der Zukunft wird weit mehr auf Informations- und Kommunikationstechnologien (IKT) setzen als bisher. Damit werden Cybersecurity-Risiken auch zu einer Gefahr für die Energieversorgung.

Viele Sicherheitsfragen in diesen zukünftigen Netzen sind noch ungeklärt, denn die speziellen Umgebungen erfordern neuartige Sicherheitsmechanismen und Prozesse. Im Projekt Smart Grid Security Guidance - (SG)2 - wurden daher aktuelle Smart-Grid-Technologien in Bezug auf IKTSicherheitsaspekte evaluiert und effektive Schutzmaßnahmen vor CyberAttacken definiert. Durch Anwendung dieser Maßnahmen können Stromnetzbetreiber ihre Netze besser vor Cyber-Angriffen schützen. Die Ergebnisse leisten somit einen wesentlichen Beitrag zum Schutz unserer Energieversorgung als kritische Infrastruktur. Das Projekt hat zweimal (2013 und 2015) den Smart Grids Award des BMVIT gewonnen, was den Stellenwert der erzielten Ergebnisse verdeutlicht.

Zu Beginn des Projektes wurden nationale sowie internationale SmartGrid-Pilotprojekte auf ihren Einsatz von IKT-Komponenten und deren Sicherheitsaspekte hin ausgewertet, indem die jeweilige Systemarchitektur auf das von CEN-CENELEC-ETSI entwickelte Smart Grid Architecture Model abgebildet wurde. Aus dieser Analyse heraus wurde ein IKTArchitekturmodell für Smart Grids in Österreich definiert, welches die in den Pilotprojekten vertretenen Komponenten sowie gleichzeitig auch aktuelle bzw. für die nahe Zukunft geplante Systemarchitekturen nationaler Energieversorgungsunternehmen berücksichtigt.

Die Komponenten dieses Architekturmodells wurden anschließend auf theoretische Schwachstellen und Gefährdungen hin analysiert. Ergebnis war ein Bedrohungs- und Risikokatalog für Smart Grids in Österreich mit klarem Fokus auf Energieversorgungsunternehmen. Diejenigen Komponenten des Architekturmodells, welche gemäß diesem Katalog ein besonders hohes Risiko für Cyber-Angriffe aufweisen, wurden in Form zweier Testsysteme (Secure Substation und Smart Meter) einer umfassenden Sicherheitsanalyse unterzogen. Gleichzeitig wurde ein Katalog von Schutzmaßnahmen definiert, welcher die Bedrohungen und Schwachstellen adressiert, die sich aus dem Risikokatalog und der Sicherheitsanalyse ergeben.

16 Dazu wurden, basierend auf IT-Grundschutz sowie einschlägigen Quellen im Bereich Smart-Grid-Security, technische und organisatorische Schutzmaßnahmen definiert. Durch Umsetzung dieser Maßnahmen können die jeweiligen Cybersecurity-Risiken gemildert werden, indem die Eintrittswahrscheinlichkeit oder die Auswirkungen eines Angriffs reduziert werden.

Parallel zu diesen Tätigkeiten wurden über die gesamte Projektlaufzeit hinweg rechtlich-gesellschaftliche Fragestellungen adressiert. So wurden beispielsweise strafrechtliche Fragestellungen rund um das Thema Smart Metering analysiert, und es fand eine sozio-ökonomische Untersuchung der Umsetzbarkeit der vorgeschlagenen Schutzmaßnahmen statt.

Die vorgeschlagenen Sicherheitsmaßnahmen wurden gegen Ende der Projektlaufzeit im Testlabor des Projektpartners Energie AG evaluiert. Dieses Testsystem repräsentiert das Netz in seiner Gesamtheit und erlaubt so Rückschlüsse auf die reale Anwendbarkeit und Effektivität der definierten Schutzmaßnahmen. Zum Teil sind diese Schutzmaßnahmen bereits bei den österreichischen Netzbetreibern umgesetzt. Sofern sie noch nicht implementiert sind, liegt dies vor allem auch an der langen Lebensdauer der im Einsatz befindlichen Komponenten, und der damit verbundenen finanziellen Machbarkeit. So ist beispielsweise ein Austausch der Leitsysteme nur über einen längeren Zeitraum hin finanzierbar. Die jetzt geforderten Sicherheitsmaßnahmen, wie z. B. Verschlüsselung auf Applikationsebene, müssen über einen Lebenszyklus von 20 Jahren und mehr gewährleistet sein; gleichzeitig müssen künftige Systeme flexibel auf neue Anforderungen (z. B. Änderungen des Verschlüsselungssystems) reagieren können. All dies sind wesentliche Herausforderungen, die in Zukunft zu meistern sind.

Die seitens der Energieversorgungsunternehmen tatsächlich zu implementierenden Sicherheitsmaßnahmen müssen aus einer Risikoanalyse heraus definiert werden, die die möglichen Risiken den potenziellen Auswirkungen eines Angriffs sowie dem (Kosten-) Aufwand der entsprechenden Schutzmaßnahmen gegenüberstellt. Bei der Definition der Maßnahmen gilt es zu bedenken, dass sich Sicherheit nur durch eine Kombination von technischen und organisatorischen Maßnahmen erreichen lässt. Rein technische Maßnahmen greifen z. B. bei (absichtlichen oder unabsichtlichen) menschlichen Fehlhandlungen zu kurz. Nach erfolgter Definition der Sicherheitsmaßnahmen muss auch eine kontinuierliche Maßnahmenverfolgung gewährleistet sein: Genau wie die Summe der Betriebsmittel eines Stromnet- 17 zes kontinuierlicher Erneuerung unterworfen ist, sind auch die Sicherheitsmaßnahmen regelmäßig an die aktuellen Gegebenheiten anzupassen.

Nur so kann letztendlich das hohe Maß an Versorgungssicherheit unseres Stromnetzes beibehalten werden.

Eigentümer und Herausgeber: Bundesministerium für Landesverteidigung | Roßauer Lände 1, 1090 Wien
Impressum | Kontakt | Datenschutz | Barrierefreiheit