Der Promovierte Physiker Dr. Stephan Beirer ist Experte für Informationssicherheit von Prozesssteuerungs- und Automatisierungssystemen. Er berät insbesondere mittlere und große Industrie- und Energieversorgungsunternehmen, Fachverbände sowie Hersteller.
„Die Digitalisierung der Stromnetze funktioniert nur mit umfassenden Sicherheitsmaßnahmen“
Warum Cybersicherheit in jedem Bereich des Stromnetzes mitgedacht werden muss, erklärt Dr. Stephan Beirer vom Informationssicherheits-Beratungsunternehmen GAI NetConsult im Interview.
„Die Digitalisierung der Stromnetze funktioniert nur mit umfassenden Sicherheitsmaßnahmen“
Warum Cybersicherheit in jedem Bereich des Stromnetzes mitgedacht werden muss, erklärt Dr. Stephan Beirer vom Informationssicherheits-Beratungsunternehmen GAI NetConsult im Interview.
Hackerangriffe auf Stromnetze sind ein beliebtes Motiv in Romanen und Filmen. Wie schätzen Sie die Bedrohungslage ein?
Die Bedrohung ist durchaus real und hat nach meiner Einschätzung in den letzten Jahren auch zugenommen. Indikatoren dafür sind insbesondere auch die konkreten nicht öffentlichen Warnungen der Sicherheitsbehörden an die Betreiber. Solche Warnungen werden nicht ohne Grund ausgesprochen.
Welche Arten von Angriffen auf die Energieversorgung sind am wahrscheinlichsten?
Wenn wir von gezielten Angriffen reden, sind das Szenarien, in denen ein Angreifer konkret versucht, steuernd in die Versorgung einzugreifen, zum Beispiel indem er unautorisierte Schalthandlungen auslöst. Sollte ein solcher Angriff auf die Netzinfrastruktur erfolgreich sein, würde es im schlimmsten Fall zu einem Versorgungsausfall kommen. Da derzeit auch vermehrt Schnittstellen zu Endverbrauchern geschaffen werden – die Stichworte hier sind Smart Metering, also intelligente Stromzähler, Steuerboxen und Elektromobilität –, ist zukünftig auch mit Angriffen auf die beim Verbraucher verbaute Technik und seine persönlichen Daten zu rechnen.
Wer steckt hinter solch groß angelegten Cyberattacken auf die Stromnetze?
Die größte Bedrohung geht nach derzeitigem Kenntnisstand von staatlichen oder halbstaatlichen Akteuren aus. Diese verfügen über die notwendigen umfassenden Ressourcen, um einen solchen komplexen Angriff durchzuführen. Ebenso sind Erpressungsszenarien durch die organisierte Cyberkriminalität denkbar. Auch wenn die Medien häufig über die Möglichkeit terroristischer Attacken auf unsere Stromnetze berichten, halte ich diese Gefahr derzeit für relativ unwahrscheinlich.
Was bedeuten diese Cybergefahren für die fortschreitende Digitalisierung im Energiesektor?
Die gesamte Digitalisierung der Netze und die damit einhergehende breite Vernetzung sind nur unter Berücksichtigung von umfassenden Sicherheitsmaßnahmen machbar. Es käme auch niemand auf die Idee, ein Auto ohne Bremsen auf den Markt zu bringen. Wie überall im Leben sind auch im Bereich der Informationssicherheit die Kosten jedoch ein wesentlicher Faktor. So muss der Betreiber einer kritischen Infrastruktur schon aus gesetzlichen Gründen deutlich höhere Aufwände in Kauf nehmen als ein kleines Stadtwerk. Überlegungen zur Wirtschaftlichkeit dürfen sich allerdings nicht nur auf die Sicherheitsmaßnahmen beschränken, sondern müssen den gesamten Anwendungsfall einbeziehen. Ob etwa der Komfort- und Effizienzgewinn eines App-Zugriffs vom Handy auf eine Stationsleittechnik die dann notwendigen umfassenden Sicherheitsmaßnahmen rechtfertigen, muss im Einzelfall entschieden werden.
Das Thema Cybersecurity durchdringt alle automatisierten Industriebranchen, insbesondere aber die Energieversorgung.
Wie wird sich das Thema Cybersicherheit in Stromnetzen künftig weiterentwickeln?
Informationssicherheit hat sich in den letzten Jahren von einem Spezialproblem zu einem Thema entwickelt, das die gesamte technisierte Gesellschaft durchdringt und somit natürlich auch alle automatisierten Industriebranchen, insbesondere aber die Energieversorgung. In Zukunft werden sowohl Hersteller als auch Betreiber versuchen, standardisierte Lösungskonzepte zu entwickeln und umzusetzen. Da sich aber in der IT- und Steuerungstechnik immer komplexere Anwendungsszenarien ergeben und auch die Angreifer neue Methoden entwickeln, wird das Thema nicht an Bedeutung verlieren.