Sichere Energiewende: Cybersicherheit für Energieversorger

25. Mai, 2023

Unter der Energiewende wird umgangssprachlich die Umstellung der Energieerzeugung von fossilen auf erneuerbare Quellen wie Solar- und Windkraft verstanden. Dadurch werden auch Änderungen an der bestehenden Energieinfrastruktur erforderlich: Für die dezentrale Erzeugung müssen Leitungen ausgebaut, neue Umspannwerke errichtet und zusätzliche Trafo-Stationen implementiert werden. [1] Auch in die Entwicklung effizienter Energiespeichersysteme muss investiert werden.

Neue Technologien, die steigende Anzahl an Knoten, smarte Zähler, die dezentralen Microgrids zur Integration kleiner Anbieter und Privatnutzer sowie die Digitalisierung der Kraftwerke bergen neue Cyberrisiken. [2] Die Anzahl der möglichen Angriffspunkte wächst, und auch neue Funktionen für Steuerung, Monitoring und Reporting sowie deren Anbindung an das Internet können den Missbrauch durch Angreifende begünstigen.

Da Energieanbieter bereits auf der Liste möglicher Angriffsziele stehen und Anlagen außerdem auf eine sehr lange Lebensdauer ausgerichtet sind, sollte das Thema Cybersicherheit im Rahmen der Umsetzung der Energiewende priorisiert werden. Gefragt sind dabei sowohl Hersteller als auch Betreiber.

Sichere Energiewende: Security by Design und sicherer laufender Betrieb

Hersteller sollten den Cybersicherheitsaspekt bereits in der Entwicklung von Hard- und Software berücksichtigen, indem sie Sicherheitsstandards und Best Practices einhalten, Selbstkontrollen durchführen sowie sichere Authentifizierungsmechanismen und Kommunikationsprotokolle implementieren. Mit laufenden Updates und Patches sollten sie einen sicheren Betrieb ermöglichen und dafür sorgen, dass ihre Produkte über das Verkaufsdatum hinaus sicher bleiben. Immerhin zählt der Energiesektor neben kritischen Produktionsbetrieben sowie Wasser- und Abwassersystemen zu den Branchen, die in den letzten Monaten am häufigsten von offengelegten Schwachstellen betroffen waren. [3]

Betreiber müssen über eine umfassende Risikobewertung potenzielle Bedrohungen identifizieren und entsprechende Sicherheitsrichtlinien entwickeln. Dazu zählen auch grundlegende Maßnahmen wie bei voreingestellten Accounts und Passwörtern vor der Nutzung zu ändern, ein effektives Berechtigungsmanagement zu etablieren und ausschließlich verschlüsselte Protokolle zu nutzen. Unerlässlich für den sicheren Betrieb von industriellen Systemen ist ein detailliertes (passives) Monitoring und Ereignismanagement. Lösungen speziell für die OT kommen im Unterschied zur IT ohne aktives Scannen aus, um die Stabilität der Systeme nicht zu gefährden. [4]

Aktuelle Bedrohungen und Abwehrmaßnahmen für kritische Infrastrukturen

Laut dem Branchenspezialisten Nozomi Networks wurde im Bereich kritischer Infrastrukturen im zweiten Halbjahr 2022 ein Shift von Datendiebstahl und DDoS-Attacken hin zum Einsatz von Wiper-Malware beobachtet. Für 2023 erwarten die Sicherheitsforscher immer komplexere und raffiniertere Angriffstaktiken, beispielsweise aufgrund hybrider Bedrohungen, die verschiedene Angriffswege (technologisch, wirtschaftlich, militärisch, diplomatisch) kombinieren, aber auch durch AI-getriebener Taktiken, die das Tempo gezielter Attacken beschleunigen können. [3]

Folgende Maßnahmen sollten zur Absicherung kritischer Infrastrukturen priorisiert werden:

  • Netzwerksegmentierung
  • Asset-Erkennung
  • Schwachstellenmanagement und Patching
  • Logging
  • Endpoint Detection
  • Bedrohungsanalyse / Threat Intelligence

Die Energiewende bringt mit dem Einsatz neuer Technologien und Infrastruktur neue Risiken, aber auch die Chance, Cybersicherheit von Grund auf mitzudenken. Um die Stabilität und Sicherheit der aktuellen und zukünftigen Versorgungssysteme zu fördern, müssen Unternehmen schon in der Planung geeignete Maßnahmen ergreifen, um die Cybersicherheit bei bestehenden und neuen Teilkomponenten zu verbessern. Dazu gehört auch der Aufbau von Cybersicherheitskapazitäten und -kompetenzen – einerseits durch Schulungen und Weiterbildungen von Mitarbeitenden, andererseits durch die Schaffungen attraktiver Arbeitsbedingungen.

Das könnte Sie auch interessieren:
Cyber Threat Intelligence für OT
OSINT-Tools für Cybersicherheit nutzen
NIS 2: Neue Cybersicherheits-Richtlinie
Industrial Cyber Security und ein hochverfügbarer Betrieb für Energieversorger

Quellen:
[1] https://oesterreichsenergie.at/aktuelles/neuigkeiten/detailseite/netzausbau
[2] https://live.handelsblatt.com/energiewende-dezentrale-netze-brauchen-erhoehte-cybersicherheit/
[3] https://www.nozominetworks.com/iot-ot-cybersecurity-research-report-january-2023/
[4] Guardian™ by Nozomi Networks

Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer
Cybercrime
Christoph Barszczewski

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download