Die sensiblen Bereiche von Unternehmensnetzwerken sind in der Regel gut gesichert. Angreifer könnten ihr Vorgehen jedoch variieren und über periphere Infrastrukturelemente in die IT-Netzwerke eindringen. Durch den Aus- und Umbau der Energieversorgung in Deutschland – stark dezentralisierte Erzeugung, räumlich entkoppelter Verbrauch, digitale Vernetzung und Steuerung – entstehen nun reale Gefahren aufgrund neuer Angriffsvektoren, da zum Beispiel unbemannte Umspannwerke an das Netzwerk angebunden sind. Die physische Sicherung dieser peripheren Elemente entspricht nicht dem Niveau von Rechenzentren, weil die dokumentierten Straftaten meist Buntmetall- oder Werkzeugdiebstahl betreffen. Dies sind keine Bagatellen, aber die Auswirkungen räumlich begrenzt und relativ gut zu bewältigen.
Festzuhalten bleibt allerdings, dass die vorhandenen Sicherheitsmaßnahmen – wie ein Zaun oder Hochspannungs-Warnschilder – bei entsprechender krimineller Energie keine wirkliche Abschreckung bilden. Es ist nicht zu erwarten, dass das bei einem geplanten Angriff auf das geschützte Kernnetzwerk anders aussieht. Die negativen Effekte wären jedoch erheblich. Statt eines lokalen Stromausfalls könnten ein großflächiger Blackout oder der Verlust sensibler Daten die Folge sein. Es gilt also, über eine erweiterte Risikobetrachtung und geeignete Schutzmechanismen nachzudenken. Dies ist eine große Herausforderung, denn Vorfälle in entfernten peripheren Elementen können sich durch die Vernetzung auf das gesamte IT-Netzwerk der Energieversorger auswirken.
Der Lösungsansatz dafür liegt in der Kopplung der Liegenschaftsüberwachung, betrieblichen Kontrollsysteme und IT-Sicherheitssysteme durch die Zusammenführung der Daten in einem gemeinsamen Lagebild. Informationen über verdächtige Vorfälle auf der Liegenschaft oder in den betrieblichen Anlagen können etwa die Intrusion-Detection-Systeme gezielt auf die vertiefte Analyse des Datenverkehrs betroffener IT-Komponenten hinweisen. Eine weitergehende Maßnahme wäre die automatisierte Entkoppelung der IT-Anbindung bis zur Klärung des Vorfalls. Die Lösung erfordert folgende Schritte:
Das unmittelbare Zusammenwirken zwischen physischer Sicherheit und IT-Sicherheit ist dabei essenziell. Erst in dem kombinierten Lagebild wird die Bedrohung in ihrem vollen Umfang sichtbar und adäquat zu adressieren.
Perimeterschutz
Eine wesentliche Aufgabe besteht darin, die Daten aus den verschiedenen Bereichen einer Anlage sinnvoll zu verknüpfen und die nützlichen Informationen einem übergeordneten System zur Verfügung zu stellen. Selbst wenn sich ein Umspannwerk als eine Einzelanlage ansehen lässt, werden die Automatisierungs- und Sicherheitstechnik sowie das Netzwerk für die Videosicherheitstechnik oft separat geplant und installiert. Im späteren Betrieb des Umspannwerks haben die einzelnen Bereiche meist keine direkte Kommunikationsverbindung zueinander. An dieser Stelle schaffen intelligente Netzwerkkomponenten wie eine Smart-Camera-Box Abhilfe.
Der nach dem All-in-One-Prinzip entwickelte PoE-Switch für den Outdoor-Bereich wird zur Verbindung der Netzwerkteilnehmer – wie IP-Kameras – mit dem Server eingesetzt. Die Smart-Camera-Box überwacht eigenständig die Verbindung zu den einzelnen Kameras, und zwar ganz gleich, ob Anschlusskabel durchtrennt werden, um Kameras auszuschalten, oder die Tür des Gerätes durch Unbefugte geöffnet wird. Die Box steht im ständigen Austausch mit dem Video-Management-System und ermöglicht ein aktives Monitoring aller Komponenten eines Systems.
Für die logische Verknüpfung zur Ableitung potenzieller Auswirkungen gibt es Lösungen aus der Forschung zur digitalen Prozessunterstützung, die sich adaptieren lassen. Ähnlich den Abhängigkeiten für das Eintreten von Planabweichungen in Prozessen oder der Koordination knapper Ressourcen können auch logische Abhängigkeiten für Detektionen des Perimeterschutzes hinterlegt sein. Je spezifischer die Informationen an das SIEM-System weitergehen, desto gezielter kann die Reaktion erfolgen. Genauso verhält es sich in der physischen Welt für die Intervention des Perimeterschutzes. Wie so häufig bei Überwachungslösungen gilt es, Alarme frühzeitig auszulösen und Falschalarme auf ein Minimum zu reduzieren.
Verbessertes Lagebewusstsein
Der unmittelbare Nutzen stärker integrierter Sicherheitslösungen unter Auswertung unterschiedlicher Daten- und Informationsquellen besteht in einem verbesserten Lagebewusstsein hinsichtlich der Gefahrensituation. Weitere Vorteile resultieren aus den längeren Vorwarnzeiten zur Einleitung von Gegenmaßnahmen sowie einem breiteren Instrumentarium zum Schutz der Systeme respektive zur Minimierung der Auswirkungen von Angriffen. Dazu ist eine erweiterte Risikobetrachtung unter Einbeziehung aller wichtigen Systemelemente in der Energieversorgung und möglicher Schutzmaßnahmen erforderlich.
Die derzeit implementierten Lösungen spiegeln diesen Gedanken nur bedingt wider. Die Konzeption und Realisierung komplexer Lagebilder für Sicherheitsanwendungen in hochvernetzten Umgebungen ist Forschungsgegenstand. Es gibt jedoch bereits Erfahrungen aus anderen Anwendungsdomänen, die sich verwenden lassen. Schwieriger erscheint es, den Weg für die Bereitstellung und Nutzung der notwendigen Daten zu ebnen und ein flexibles Instrumentarium zur Reaktion auf identifizierte Bedrohungen zu entwickeln. Weiterhin sind rechtliche Aspekte bei der erweiterten Zusammenarbeit von Energieversorgern, Netzbetreibern und Sicherheitsdienstleistern zu berücksichtigen. Perspektivisch könnte die Formulierung erweiterter gesetzlicher Anforderungen zum Betrieb von Anlagen zur Erzeugung, Übertragung, Transformation und Steuerung von Energie mehr Orientierung bieten. Mit Blick auf die voranschreitenden Veränderungen in der Energieversorgung und den sich daraus ergebenden Risiken erweist sich die Bearbeitung dieses Themas als unerlässlich.
Tommy Göring ist im strategischen Produktmarketing im Bereich Communication Interfaces bei Phoenix Contact Electronics in Bad Pyrmont tätig. Dr. Kai Nürnberger ist Mitglied der Institutsleitung Fraunhofer FKIE in Wachtberg. Jochen Sauer ist Architect and Engineering Manager bei Axis Communications in Ismaning.