Cybersicherheit

Fallstudie: Energieversorgung vor dem Blackout schützen

| Autor / Redakteur: Klaus Mochalski / Redaktion IoT

Sicherheit und Stabilität in der Energieversorgung.
Sicherheit und Stabilität in der Energieversorgung. (Pixabay)

Bei einem deutschen Netzbetreiber wurde 2017 eine industrielle Anomalieerkennung zur lückenlosen Überwachung seiner Netzleittechnik installiert. Die Ergebnisse zeigen sowohl sicherheitsrelevante Vorfälle, als auch technische Fehlkonfigurationen, die zuvor unentdeckt blieben.

Kritische Infrastrukturen sind einer zunehmenden Vernetzung der Anlagen und Prozesse unterworfen. Die Auswirkungen dieser Entwicklung für die Cybersicherheit zeigte sich jüngst anhand der Hackerattacke auf die Netzwerke des Energieversorgers EnBW. Eine bislang unbekannte Hackergruppe hatte demnach die IT-Infrastruktur der EnBW-Tochter Netcom BW infiltriert. Doch auch die operative Prozessstabilität und Kontinuität sind betroffen. Dass beide Gefahrenpotentiale eine Rolle spielen, zeigen Ergebnisse aus dem Projekt eines kontinuierlichen Netzwerkmonitorings bei einem Energieunternehmen.

Bei einem deutschen Netzbetreiber wurde 2017 eine industrielle Anomalieerkennung zur lückenlosen Überwachung seiner Netzleittechnik installiert. Das Energiewirtschaftsunternehmen reagierte damit auf die zunehmenden Gefährdungen für  Steuerungsnetze der Anlagen (Industrial Control Systems, ICS). In der Netzleittechnik fanden sich mehrere Hundert Einzelkomponenten, die potentiell angegriffen werden können. Zudem begegnete das Unternehmen mit der Lösung den Anforderungen aus dem IT-Sicherheitsgesetz, dem Industriestandard ISO 27002 sowie den Empfehlungen des BDEW. Diese fordern sowohl eine lückenlose Detektion jeglicher verdächtiger Vorgänge in der informationstechnischen Infrastruktur, als auch die detaillierte Meldung von Vorfällen, welche die Versorgungssicherheit beeinträchtigen könnten.

Komplexität von Steuerungssystemen steigt

Seit Beginn des Netzwerkmonitorings wurden seit Inbetriebnahme Anfang 2017 mehrere Kommunikationsvorgänge in Echtzeit identifiziert, die zu Störungen der Versorgungssicherheit hätten führen können. Zu diesen Anomalien gehörten nicht nur sicherheitsrelevante Vorgänge. Es fanden sich zudem Kommunikationsstrukturen, die auf versteckte Netzwerkprobleme und Fehlkonfigurationen hinwiesen.

Im Bereich Cybersicherheit fanden sich beispielsweise unverschlüsselte SMB- und NetBIOS-Protokolle, die ungewollte Fernkonfiguration und Filesharing erlaubten. Zudem meldete die Anomalieerkennung unbekannte Kommunikation eines stark vernetzten Geräts mit externen IP-Adressen über SSH, ungesichertem FTP sowie HTTP.

Die Übertragungsqualität in der Netzleittechnik wurde wiederum durch verschiedene zuvor unbekannte Netzwerkfehler gefährdet. Hierzu gehörten u.a. Checksummen-Fehler, Retransmissions, fehlende Pakete in TCP-Handshakes und TCP-Verkehr nach Verbindungsende.

Die Anomaliedaten wurden automatisch nach Risiko bewertet und detailliert als PCAP gespeichert. Der Netzbetreiber konnte so binnen kürzester Zeit die forensische Analyse durchführen und die potentiellen Störungen abschalten.

Stabilität, Compliance und Cybersicherheit

Mit der industriellen Anomalieerkennung erlangte der Verteilnetzbetreiber vollständige Transparenz über Teilnehmer und Kommunikationsbeziehungen innerhalb seiner Netzleittechnik. Die industrielle Anomalieerkennung unterstützt als integraler Bestandteil des ISMS den Netzbetreiber damit auch nachhaltig und effizient beim Aufbau der Industrial Security entsprechend gesetzlicher und normativer Anforderungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Praxis)