Intelligente Stromzähler sind künftig unumgänglich. Die sogenannten Smart Meter stehen jedoch im Verdacht, besonders anfällig für Hacker-Angriffe zu sein. Das hat nicht nur Auswirkungen auf den einzelnen Verbraucher. Im schlimmsten Fall könnten so ganze Stromnetze lahmgelegt werden.
Eine fortschreitende Vernetzung erhöht die potenziellen Angriffsflächen von kritischen Infrastrukturen. „Die Erfahrung bei anderen Technologien zeigt, dass Sicherheitssysteme über kurz oder lang immer »geknackt« wurden, wenn der Anreiz dazu nur hoch genug ist.“ So ernüchternd lautet die Einschätzung des Deutschen Bundestags in seiner 2015 erschienenen Technikfolgenabschätzung zum Thema „Moderne Stromnetze“. Bei Smart Metern wird es nicht anders laufen. Dieser Ansicht sind fast alle Experten. Auch Dominik Spannheimer vom Übertragungsnetzbetreiber 50Hertz sagt auf einer Podiumsdiskussion Mitte November: „Es gibt keine hundertprozentige IT- und damit auch Netz-Sicherheit.“
Einerseits kann das Eindringen auf physischem Wege geschehen. Kritische Infrastrukturen sind heute noch zentralisiert und dadurch weitgehend abgesichert – sei es nur der Zaun um das Umspannwerk. In Zukunft wird es aufgrund der großen Zahl von installierten Smart Metern deutlich mehr Angriffspunkte geben. Wer Zugang zu Smart Metern hat, kann diese auch manipulieren. Jedoch ist der Aufwand für einen solchen Einbruch meist zu hoch.
Wie gehen Angreifer vor?
Vielmehr versuchen sich Angreifer, über lückenhafte Software und Kommunikationsschnittstellen in das System einzuklinken. Das ist laut Experten oft auch der viel einfachere Zugang. Ein Einfallstor sind zum Beispiel sogenannte SCADA-Systeme, die der Überwachung und Visualisierung der Steuerungsprozesse in einem System dienen. Auch einer der bekanntesten Cyber-Würmer machte sich an diesen zu schaffen: Stuxnet. Veraltete Virensoftware, fehlende Systemupdates, schwache Authentifizierung (Passwörter) oder selten durchgeführte Sicherheitstests sind Schwachstellen von solchen Systemen. Der Bundestag betont in seiner Technikfolgenabschätzung: „Stuxnet ist unter dem Strich weniger in seiner Eigenschaft als konkrete Schadsoftware alarmierend – wichtig ist vielmehr der nun vorliegende Nachweis über die Möglichkeit von Angriffen solcher Qualität. […] Durch Stuxnet wird deutlich, dass die gesamte Sicherheitskonzeption von Systemen zur Prozesssteuerung dringlich zu überdenken und, wo notwendig, der aktuellen Bedrohungslage anzupassen ist.“
Ein großes Problem ist dabei die Standardisierung der Technik. Hätte jedes Messgerät eine andere Software, wäre der Aufwand, in genügend Systeme einzudringen, viel höher. Durch Standard-Komponenten wird es natürlich leichter, in mehr als nur einen einzigen Smart Meter einzudringen. Knacken Hacker einen, knacken sie alle.
Eine der größten Bedrohungen für die Sicherheit von Systemen und damit auch einem intelligenten Stromnetz ist und bleibt darüber hinaus der Faktor Mensch. Ungeschulte Mitarbeiter oder alltägliche Fehler können ein Einfallstor für Angreifer sein. Schon alleine das Öffnen infizierter E-Mails reicht aus, um in ein System einzudringen. Bei einem Test sind kürzlich mehr als 50 Prozent der Polizeibeamten auf solche Phishing-Mails hereingefallen. Dass dieses Szenario auf dem Strommarkt nicht nur in der Theorie existiert, beweist eine als „Dragonfly“ bekanntgewordene Hacker-Gruppe. Die IT-Sicherheitsfirma Symantec berichtete im Sommer 2014 über einen breit angelegten Angriff auf die IT-Anlagen der westlichen Energiewirtschaft. „Dragonfly“ nutzt üblicherweise verseuchte E-Mails, um in die Systeme einzudringen. Die eingeschleuste Malware spionierte dann Systeminformationen und Passwörter aus. Wenn die Gruppe die Möglichkeiten genutzt hätte, die ihr offenstanden, so Symantec, hätte die Energieversorgung in den betroffenen Ländern großen Schaden nehmen können. Unter anderem wurden Netzbetreiber, Energieproduzenten und Hersteller für die Industrie infiziert. Betroffen waren vor allem Spanien und die USA. Aber auch deutsche Unternehmen gerieten ins Fadenkreuz der professionell vorgehenden Hacker.
Was können Angreifer im Stromnetz anrichten?
Sobald sich die Angreifer Zugang zum System geschaffen haben, stehen ihnen fast alle Möglichkeiten offen. Auf der anderen Seite können Eindringlinge auch systemische Krisen auslösen. Über Smart Meter gelangen sie in die Kommunikationsinfrastruktur und können so durch böswillige Kommandos dem Netzbetreiber sowie dem Smart Grid erheblichen Schaden zufügen. Durch das Senden verfälschter Informationen an den Betreiber können unter anderem falsche Steuerungsaktionen ausgelöst werden. Überlastungen im Stromnetz wären eine mögliche Folge. Wenn die Angreifer die Kontrolle über das System haben, dürfte es auch ein leichtes sein, beispielsweise die Energiezufuhr in U-Bahnen auszuschalten. Doch es könnte auch weitaus gravierendere Folgen haben, so eine entsprechende Studie aus Österreich von 2012: „So könnte etwa ein (klassischer) IT-Angriff (z. B. ein Wurm) zum Totalausfall des Stromnetzes führen.“
Wie wahrscheinlich sind solche Szenarien?
Die Bedrohungslage ist deutlich. Doch existiert diese nur in der Theorie? Grundsätzlich gilt: Je vernetzter ein System ist, beispielsweise eine Stadt, desto größer ist die Zahl potenzieller Angriffsflächen. Bereits 2012 stellte das Innenministerium fest, dass es immer mehr Cyber-Attacken auf Informationsstrukturen gibt, die gleichzeitig zunehmend professioneller durchgeführt werden. „Zwei bis drei Mal pro Woche bekommen wir einen Angriff mit“, schildert Dominik Spannheimer seine Erfahrungen beim Netzbetreiber 50Hertz.
Smart Meter stehen in besonderem Verdacht, anfällig für Angriffe auf sich selbst und das gesamte Stromnetz zu sein. „In verschiedenen Untersuchungen von IT-Experten wurde gezeigt, dass die Sicherheit marktgängiger Smart Meter mit nicht allzu komplexen und relativ verbreiteten Angriffstechniken kompromittiert werden kann“, stellt der Bundestag in seiner Technikfolgenabschätzung fest. Bereits die Kontrolle über wenige Smart Meter reicht aus, so eine Studie, um gefährliche Spannungsspitzen zu verursachen, die letztendlich zum Blackout führen können. Die öffentliche Sicherheit wäre in der Folge gefährdet.
Der Roman „Blackout“ von Marc Elsberg beschrieb vor einigen Jahren genau dieses Szenario. Unter anderem hatten Angreifer Smart Meter manipuliert, um das europäische Stromnetz lahmzulegen. Möglich ist das Szenario, wenn auch nicht sehr wahrscheinlich. Die geschilderte Aneinanderreihung fällt wohl in die Kategorie „One in a Million“. Dennoch werden wir uns in Zukunft auf Stromausfälle einstellen müssen. Auf der Podiumsdiskussion Mitte November über die Netzsicherheit warnt Karsten Pieschke von der PSI AG: Wir dürfen uns bezüglich der Netzsicherheit bloß nicht in falsche Sicherheit wiegen. Die PSI AG bietet Leitsystemsoftware für große Versorgungsnetze. Die Software optimiert und steuert den weitaus größten Teil der Deutschen Strom- und Gasnetze sowie viele Versorgungsnetze in Europa und Asien. Vor allem lokale Blackouts werden häufiger vorkommen, so Pieschke. Intelligente Stromzähler und Netze, merkt Dominik Spannheimer an, machen das Roman-Szenario aber durchaus wahrscheinlicher.
Was kann man dagegen machen?
IT-Systeme sind niemals zu 100 Prozent sicher. Mit dieser ernüchternden Erkenntnis müssen wir heutzutage leben. Dennoch kann man versuchen, die Wahrscheinlichkeit für erfolgreiche Angriffe auf das Stromnetz zu reduzieren. Dazu braucht es effektive Sicherungsmaßnahmen. Der Deutsche Bundestag zieht bisher aber ein kritisches Fazit: Insbesondere „in den Verteilnetzen, in denen die Automatisierung von Prozessen und die Nutzung von IT bisher keineswegs zum Standard gehören, stellt dies vielfach absolutes Neuland dar.“ Problem ist häufig die Finanzierung, da IT-Sicherheit oftmals noch als Kosten, nicht als Zukunftsinvestition gesehen wird. Viele Sicherungsmethoden sind in der Theorie bekannt, werden in der Praxis aber kaum angewandt, da sie entweder zu teuer oder zu komplex sind.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Mindeststandard für die IT-Sicherheit von Smart Metern entwickelt, der in den Augen vieler ausreichend ist. Sandro Gaycken, Direktor der European School of Management and Technology und Berater für Cyber-Security, ist jedoch skeptisch. Acht bis zehn Jahre brauche es definitiv noch, bis es gute Sicherheitskonzepte gibt. Viele der heutigen Technologien und deren Markt seien noch nicht ausgereift genug.
Wie soll man mit der Bedrohung umgehen?
Praktisch versuche man bei 50Hertz zum Beispiel, Internet und Stromsysteme klar voneinander zu trennen, um Angriffe zu vermeiden. Auch der schlichte physische Schutz von Smart Metern, beispielsweise mit Schlössern, wäre ein Mittel der Sicherung. Regelmäßige Tests der Systeme und Updates sollten vor allem bei den Netzbetreibern und Energieunternehmen selbstverständlich sein. Insgesamt ist es aber trotzdem schwierig, die Sicherheit im Smart Grid zu gewährleisten, da es viele Beteiligte und kaum zentrale Stellen gibt, wodurch die Zahl der Angriffsflächen steigt. Die Offenheit des digitalen Raums hat außerdem zur Folge, dass Angriffe verschleiert und auch fremde Computer für die Attacken missbraucht werden können. Die Möglichkeiten zur Abwehr sowie die Rückverfolgung sind dadurch enorm begrenzt.
Die KRITIS-Strategie des Innenministeriums setzt angesichts der Unvermeidbarkeit solcher Angriffe vor allem auch einen Schwerpunkt auf die Nachsorge. Eine offene Risikokommunikation oder Selbstverpflichtungen oder Selbsthilfe-Fähigkeiten werden von Nöten sein. Das Krisenmanagement muss effizient sein und der Regelbetrieb schnell wiederaufgenommen werden.
Intelligente Stromnetze können niemals zu 100 Prozent sicher sein. Es ist vor allem eine Frage unseres Umgangs mit den möglichen Bedrohungen. Mit einer passenden Vorsorge ist es zumindest möglich, die Wahrscheinlichkeit und Häufigkeit erfolgreicher Angriffe zu verkleinern und ihre Folgen zu minimieren.
Lesen Sie den ersten Teil der Reihe: Eine erfolgreiche Energiewende braucht nicht nur umweltfreundliche Stromquellen, sondern auch geeignete Abnehmer. Hier kommen intelligente Stromzähler ins Spiel. Darauf aufbauende „Smart Grids“ ermöglichen eine effiziente Energienutzung in einem von starken Schwankungen und dezentralisierten erneuerbaren Energien gekennzeichneten System.
Lesen Sie den dritten Teil der Reihe: Nicht nur finanziell sind intelligente Stromzähler kein gutes Geschäft. Auch beim Datenschutz gibt es zahlreiche Bedenken gegen die sogenannten Smart Meter. Verbraucherverbände warnen vor einer „Zwangsdigitalisierung“.
Bild: Nayu Kim, CC BY-SA 2.0
Hier noch eine Betrachtung meines Mitstreiters Franz Hein:
Hier wird unzulässigerweise der Begriff „Messsysteme“ für etwas benutzt, das „Steuern“ und keineswegs nur „Messen“ enthält. Die Branche unterstützt damit nicht nur die falsche Benennung durch eine Behörde (oder durch die Politik), sie gibt sogar die Richtung und Benennung vor, mit der die Bevölkerung getäuscht werden soll. Damit macht sich die Branche aus meiner Sicht mitschuldig an der Verdummung der Bevölkerung und unterliegt zudem einer Selbsttäuschung.Durch die Wortwahl “intelligente Messsysteme” wird das in einer unerträglichen Art und Weise noch verstärkt. Ein Messsystem ist nie und nimmer “intelligent” und es “steuert” nicht!
Es geht nicht um eine zentrale Nutzbarmachung von Flexibilitäten, sondern um eine Informationsübermittlung, dass ein entstandenes (und voraussichtlich längere Zeit anstehendes) Leistungsungleichgewicht durch eine lokal vorzunehmende Energieumverlagerung entschärft oder ganz zurückgeführt werden kann. Das Reagieren muss lokal erfolgen und lokal vorhandene Energiespeichermöglichkeiten nutzen. Das Netz ist dann gefragt, diese Umspeicherung der Energie zu bewerkstelligen.
Dieses Umspeichern ist bei entsprechenden Energiebevorratungsmöglichkeiten bei den Energiekunden im Übrigen in beiden Richtungen möglich und künftig auch nötig. Das „Umspeichern“ kann über die Zeitachse gesehen werden (dann müssen fremde Speicher genutzt werden) oder/und über die räumliche Verteilung der momentanen Ein- und Ausspeisung. Es geht also nicht nur um eine Bilanzierung, sondern um ein Energiemanagement beim Energiekunden (das dieser allerdings auch von Dienstleistern durchführen lassen kann). Aber auch wenn das Dienstleister durchführen, darf die lokale Umspeicherung von Energie nicht zentral gesteuert werden, weil sonst einem (massenhaften und gleichzeitig wirkenden) Missbrauch die Tür geöffnet würde. Dieser mögliche Missbrauch ist durch keine noch so raffinierte Schutzmaßnahme auf Dauer und immer wirksam zu verhindern.
Ein möglicher Missbrauch kann nur durch einen totalen Verzicht auf zentrale Steuerungen verhindert werden. Allerdings muss dabei auch sichergestellt sein, dass die lokalen Einrichtungen keinerlei Steuerbefehle umsetzen würden. Das erfordert bei der Inbetriebnahme, bei jedem Update und jedem Wartungs- bzw. Reparatureingriff die vollständige Prüfung, ob eventuell doch eingehende Steuerungen nicht umgesetzt werden. Es muss also auch bei Wiederinbetriebnahmen lokaler Einrichtungen eine eingehende Prüfung als Sicherheitsmaßnahme erfolgen. Da dies auch (sträflich) unterlassen werden könnte, muss in unregelmäßigen Abständen von den Leitzentralen eine Prüfung der informationstechnisch erreichbaren lokalen Einrichtungen so erfolgen, dass festgestellt werden kann, ob zentrale Befehle nicht ausgeführt würden. Eine solche Vorgehensweise mindert die Gefahr eines massenhaften und gleichzeitig wirkenden Missbrauchs erheblich.
Dass weitergehende Schutzmassnahmen und Vorbereitungen auf ein Versagen der Schutzmassnahmen bzw. auf einen doch eingetretenen Blackout getroffen werden müssen, wird damit jedoch nicht ausgeschlossen.