Stromversorger sind von der starken Zunahme von Cyberangriffen besonders getroffen. Nach einer Reihe von Angriffen auf die Energieindustrie allein in den letzten fünf Jahren, fand teilweise ein Umdenken in Bezug auf die Cybersicherheit statt. Cybersecurity-Hersteller Stormshield erklärt, welche Elemente zur Cyber-Resilienz des Stromversorgungssektors beitragen.
Stromnetze und neue Herausforderungen
Die Stromversorgung eines Landes erweist sich aufgrund ihres Einflusses auf Wirtschaft und Kommunikationsinfrastruktur des eigenen Landes als besonders attraktives Ziel. Cyberangriffe stellen die Widerstandsfähigkeit operativer Infrastrukturen auf die Probe, unterminieren die Verfügbarkeit von Geräten und die Datenintegrität, richten großen finanziellen Schaden an und haben unter anderem Auswirkungen auf die Festsetzung der Energiemarktpreise.
Die Angreifer profitieren dabei vom steigenden Aufkommen vernetzter Objekt- und Cloud-Umgebungen im Zuge der digitalen Transformation des Energiesektors, gekoppelt mit überholten OT-Netzwerken mit einem Lebenszyklus von 25-50 Jahren. Einerseits freuen sich die Energiekonzerne über die Vorteile der technologischen Entwicklung, die es ihnen ermöglicht, Ausfälle zu antizipieren und Kapazitäten besser zu steuern (Smart Grid), andererseits freuen sich die Cyberkriminellen über die größere Angriffsfläche.
Starke Regulierung
Angesichts der wachsenden Ausgefeiltheit der Cyber-Bedrohungen gegen elektrische Netze stattete sich der Energieversorgungssektor mit einer Vielzahl an Standards und Normen aus, um diese Risiken zu managen und wurde dadurch zu einem der am strengsten regulierten Cybersicherheitssektoren. In Europa unterliegen in der Energieversorgung tätige Unternehmen als KRITIS der Richtlinie über Netz- und Informationssicherheit (NIS). Bei den Standards zählen unter den am häufigsten vorkommenden zum Beispiel IEC 62645 (Maßnahmen zur Verhinderung, Aufdeckung und Reaktion auf Cyberangriffe auf Computersysteme in Kernkraftwerken), IEC 62859 (Management von Wechselwirkungen zwischen physischer Sicherheit und Cybersicherheit), ISO 27019 (Sicherheitsempfehlungen für Prozesssteuerungssysteme der Energiebetreiberindustrie) und IEC 61850 (ein Kommunikationsstandard für die Schutzvorrichtungen der Unterwerke Energieversorgungs-Umfeld).
Die Cyber-Resilienz der operativen Infrastruktur sicherstellen
Trotz der massiven Regulierung ist der Energiesektor – mit gegebenen Ausnahmen – alles andere als cyber-resilient. Der Cybersecurity-Spezialist Stormshield erwähnt vier Elemente, die bei geeignetem Schutz das Gesamtkonstrukt deutlich stärken könnten.
- Überholte Betriebssysteme und Anwendungen in der OT-Infrastruktur absichern: Mit diesem Problem müsste man sich baldmöglichst befassen. Unerlässlich wäre eine auf tiefgreifende Schutzmechanismen basierende Lösung, die es gestattet verdächtige Systemanfragen zu blockieren und auf Bedrohungen zu reagieren, die Sicherheitslücken auf Anwendungsebene ausnutzen, ohne die Systeme zu diesem Zweck austauschen zu müssen. Die im operativen Netz ausgetauschten Befehle und Informationen müssten daraufhin ebenfalls überprüft werden, denn Unterwerksysteme, die zunächst unabhängig waren, werden zunehmend zum Informationsaustausch und zur Vernetzung verpflichtet. Von entscheidender Bedeutung ist es in diesem Zusammenhang, die verschiedenen Netze voneinander mittels Segmentierung zu isolieren.
- Reduzierung der Angriffsfläche: Den Zugriff auf eine einzelne oder eine Gruppe von Arbeitsstationen sollte man auf bestimmte Nutzer / -Gruppen einschränken. Angesichts der Kritikalität von Unterwerksystemen ist es zudem ratsam, zusätzliche Schutzmaßnahmen anzuwenden, wie z.B. Netzwerkfilterung auf IED-Ebene (Intelligent Electronic Device), um einen eingeschränkten Zugriff innerhalb eines sehr spezifischen Zeitfensters zu ermöglichen. In einigen Anwendungsfällen ist es sogar möglich, Kontrolle auf Benutzerebene zu betreiben, um genaue Informationen darüber zu erhalten, wer zu welchem Zeitpunkt mit der Leitstelle verbunden ist.
- Remote-Verbindung und Fernwartung: Die Kommunikation unter elektrischen Anlagen, IEDs und Überwachungsstationen sollte adäquat abgesichert sein. Wenn es einem Cyber-Angreifer gelingt, eine Remote-Verbindung zu einem physischen Gerät oder einer Fernwartungsstation herzustellen, kann er das Netzwerk scannen, seine Struktur verstehen und manipulierte Befehle senden. Um diese Art von Risiken zu bewältigen, sollten Industriesonden, IDS (Intrusion Detection System) oder IPS-Systeme (Intrusion Prevention System) eingesetzt werden, die zum Beispiel die Folgerichtigkeit und Korrektheit der zwischen den Geräten und den oberen Verwaltungsebenen ausgetauschten Informationen überprüfen und sicherstellen, dass die versandten Befehle keine Prozesse gefährden. Die gewählte Lösung sollte IT- und OT-Protokolle unterstützen, um die Kontrollmechanismen elektrischer Anlagen geeignet zu beschützen. Zum Schluss sollten Remoteverbindungen für die Fernwartung nur über VPN-Tunnel oder sichere TLS-Verbindungen erfolgen, um die Vertraulichkeit der ausgetauschten Daten zu wahren.
- Der Faktor Mensch: Benutzern und Wartungsmitarbeitern sind oft selbst grundlegende Cybersicherheitsregeln unbekannt. Der Einsatz ähnlicher Passwörter ungeachtet der Systemkritikalität oder die Nutzung privater USB-Sticks für geschäftliche, gar Wartungszwecke, sind nur ein paar Beispiele. Wünschenswert wäre es, Arbeitsstationen strikter zu kontrollieren und überwachen, nur spezifische Speichergeräte zuzulassen bzw. Lösungen zur Analyse von Datenspeichern einzusetzen und nicht autorisierte Profile abzulehnen. Zudem ist die Sensibilisierung der Benutzer und Wartungsmitarbeiter für Cybersicherheitsfragen unerlässlich, um Fehler oder unbeabsichtigte Handlungen zu vermeiden, die letztendlich Industrieprozesse gefährden könnten.
Diese wenigen Beispiele verdeutlichen, warum ein integrierter Ansatz, der alle Sicherheitsgrundsätze berücksichtigt und auf mehreren Schutzschichten beruht, notwendig ist, um die Produktionssysteme von Unternehmen im Energieversorgungssektor wirksam zu sichern.