Direkt zum Inhalt
AIT Logo
Imagebild

Gefährdete Smart Grids

Kritische Infrastrukturen, wie zum Beispiel Stromnetze, sind zunehmend von Cyberangriffen bedroht. Die Folgen wären dramatisch, sie reichen bis hin zu einem totalen Black-out. Am AIT werden Methoden entwickelt, um Stromnetze sicherer zu machen – einerseits durch ein überlegtes Design der Netze, andererseits durch Systeme, die Angriffe frühzeitig erkennen.

In der Vergangenheit wurden Stromnetze nach bekannten Mustern gesteuert: Sowohl die Muster des Verbrauchs als auch der Produktion waren gut bekannt, und bei erhöhtem Strombedarf wurden zusätzliche Kapazitäten dazugeschaltet. Das hat gut funktioniert – in Österreich gab es über Jahrzehnte de facto keine größeren Störungen der Stromversorgung und keine Black-outs.

Imagebild

Der Wind weht, wann er will, und der Ertrag von Solarstromanlagen fällt nur in den seltensten Fällen mit Stromverbrauchsspitzen zusammen.

Seit immer mehr Strom aus erneuerbaren Energiequellen in die Netze eingespeist wird, hat sich das völlig verändert: Der Wind weht, wann er will, und der Ertrag von Solarstromanlagen fällt nur in den seltensten Fällen mit Stromverbrauchsspitzen zusammen. Um dennoch immer ausreichend Strom zu haben und überdies die Stromnetze nicht zu überlasten, müssen sie wesentlich besser und feiner gesteuert werden. Das sollen sogenannte „Smart Grids“ leisten. Dabei werden Stromnetze mit Informations- und Kommunikationstechnik gekoppelt: Viele Sensoren im Netz, beispielsweise „Smart Meter“ bei den Verbrauchern, liefern ständig Daten über den Zustand der Netze (Spannung, Frequenz usw.). Diese laufe in den Kontrollzentren zusammen, werden ausgewertet und für die Steuerung der Netze eingesetzt. Je nach Angebots- und Verbrauchslage werden Anlagen oder Speicher kurzfristig zu- oder abgeschaltet, ebenso – wenn möglich – Verbraucher (»demand management«)

Das ermöglicht zwar, dass die Stromnetze mehr erneuerbare Energie aufnehmen können und trotzdem zuverlässig bleiben. Die vielen neuen Schnittstellen zwischen physischer (Kraftwerke, Stromnetz) und virtueller Welt (digitale Systeme) bringen aber auch neue Herausforderungen mit sich: So können Smart Grids zum Ziel von Cyberangriffen werden. „Eine Cyberattacke hat das Potenzial, die Versorgung großflächig zu stören“, erläutert Paul Smith, Forscher im Center for Digital Safety & Security am AIT Austrian Institute of Technology.

Smart Meter Gerät misst die Spannung des Netzes.

Viele Sensoren im Netz, beispielsweise „Smart Meter“ bei den Verbrauchern, liefern ständig Daten über den Zustand der Netze (Spannung, Frequenz usw.).

Sicheres Design

Eine Antwort auf diese Bedrohung ist das Prinzip „Security by Design“. Die heute allumfassend vernetzten und komplexen Systeme müssen von vornherein – als bereits in der Konzeptionsphase – sicher und zuverlässig geplant und darauf basierend gebaut werden. Dazu untersucht man, welche Bedrohungen es gibt, wie wahrscheinlich diese sind und welche Auswirkungen sie haben. Hat man die Risiken verstanden, erfolgt auf Basis bestehender Richtlinien und Regulatorien das Design des Systems. In Österreich wurden dazu in den vergangenen Jahren in der RASSA-Initiative (Reference Architecture for Smart Grids in Austria) eine Architektur für sichere Smart Grids entwickelt. Dadurch soll gezielten Cyberattacken eine geringere Angriffsfläche geboten werden.

Imagebild

Angriffe erkennen – und richtig darauf reagieren

Doch das alleine reicht nicht. Denn während des Betriebs verändern sich die Systeme ständig, und dadurch ergeben sich laufend neue Angriffsflächen. Ergo: „Man muss einen Angriff erkennen und entsprechend reagieren können“, so Smith. Dazu wird das gesamte System ständig durch Sensoren überwacht – der Datenverkehr im Netzwerk genauso wie das Systemverhalten und die physikalischen Prozesse. „Sogenannte Intrusion-Detection-Systeme sollen erkennen, wenn etwas Ungewöhnliches passiert“, erläutert Smith. 

Die Herausforderung bei dieser Anomalie-Erkennung ist, dass man einerseits keine relevanten Ereignisse übersehen, aber gleichzeitig auch zu viele falsche Alarme verhindern will. Um das System zu optimieren, werden die Beziehungen zwischen den verschiedenen Detektionssystemen modelliert und die Zusammenhänge zwischen Ereignissen in der physischen Domäne und Ereignissen in der Cyberdomäne genau analysiert. Die Intrusion-Detection-Systeme lernen auf diese Weise, wie sich das Gesamtsystem normalerweise verhält, und können so zwischen zufälligen Gemeinsamkeiten und kausalen Zusammenhängen unterscheiden. Weicht ein Prozess von der üblichen Dynamik ab, erfolgt ein Alarm an den Systemadministrator. Und dann muss alles sehr schnell gehen: Sobald das System eine Anomalie meldet, muss man sich sofort auf die Suche nach der Ursache machen, um rasch die richtigen Entscheidungen treffen zu können. Andernfalls droht im schlimmsten Fall ein „Black-out“.