Neue Mittel zum Schutz von Energienetzen gegen Cyberbedrohungen und -angriffe
Vorsätzliche Störungen der Strom- und Energiesysteme verändern alles. Im Jahr 2015 wurden in der Ukraine gezielte Spear-Phishing-Kampagnen mit BlackEnergy gegen Energieunternehmen gestartet, bei denen die Angreifenden auf Unternehmen im Stromnetz zugegriffen haben, sich über den Betrieb informierten und die rechtliche Funktionalität von Verteilermanagementsystemen ausnutzen, um Unterstationen vom Netz zu trennen. Dadurch hatten über 225 000 Kundinnen und Kunden keinen Strom. „Strom- und Energiesysteme werden am häufigsten durch Cyberangriffe wie Phishing, Social Engineering, Whaling, verteile Denial-of-Service-Angriffe, Malware und Ransomware anvisiert. Die Bedrohung entwickelt sich noch weiter, da Angreifende versuchen, über Dritte auf industrielle Steuersysteme zuzugreifen. Deshalb sind größere Anstrengungen zur Bewältigung von Cybersicherheitsrisiken notwendig“, sagt Otilia Bularca, Projektmanagerin von Software Imagination & Vision SRL, einem Unternehmen mit Sitz in Rumänien, und Koordinatorin des EU-finanzierten Projekts EnergyShield. „Die wissenschaftlichen und technischen Gemeinschaften arbeiten gemeinsam daran, Technologien zu innovieren, zu entwerfen und einzusetzen, die mehr Resilienz und Schutz bieten. EnergyShield nimmt sich der Cyberbedrohungen im Energiesektor an, indem Technologien zur Schwachpunktanalyse, Überwachung und Schutz in einem Verteidigungsinstrumentarium angepasst und integriert werden“, fügt Bularca hinzu.
Eine Palette verschiedener Module
Bei der Lösung von EnergyShield werden verschiedenste Mittel kombiniert, die beim Aufbau von mehr Resilienz gegen unterschiedliche Arten und Niveaus von Cyberangriffen, Angriffen auf die Privatsphäre und Datenschutzverletzungen helfen. Ein Instrument zur Analyse des Sicherheitsverhaltens bewertet die aktuelle Sicherheitsbereitschaft einer Organisation. So können Betreiber Zugangspunkte erkennen, also die menschliche Angriffsfläche, die größtenteils aus mangelndem Wissen und unangemessener Zugangskontrolle resultiert. Ein Instrument zur Schwachpunktanalyse bewertet die Resilienz gegenüber Cyberangriffen durch die Modellierung von Bedrohungen und Angriffssimulationen. Dieses Instrument erfasst den wahrscheinlichsten Pfad eines Angriffs und berechnet die Wahrscheinlichkeit, mit der Angreifende ihr Ziel erreichen. Das Modul zur Abschwächung von verteilten Denial-of-Service-Angriffen verteidigt das System aktiv gegen eingehende Datenfluten. Das Modul nutzt auf maschinellem Lernen beruhende Algorithmen, um Denial-of-Service-Angriffe auf Anwendungsebene auf die Kommunikationsinfrastruktur zu entdecken und abzuschwächen. Das Modul zur Erkennung von Anomalien analysiert den Netzwerkverkehr und gibt Hinweise auf unerwartete Ereignisse aus. Es erkennt Anomalien auf Betriebsebene und schützt so die Steuerinfrastruktur gegen Man-in-the-Middle- und Replay-Angriffe. Das Instrument zur Verwaltung von Sicherheitsinformationen und -ereignissen schließlich gestattet es Betreibern kritischer Infrastruktur, Frühwarnungen zu Cybersicherheitsrisiken und Vorfällen zu teilen sowie wichtige Lücken bei ihren Kerndiensten zu melden. All diese Instrumente sind bei zentraler Föderationskoordination mit lokal eingesetzten Förderationsmitgliedern untergebracht. Die zentrale Komponente ist für die Einhaltung der Vorschriften und Standards sowie die gemeinsame Verarbeitung zuständig, während die Förderationsmitglieder für die lokale Datenerfassung und -verarbeitung zuständig sind.
Demonstration der Technologie
Die Projektergebnisse werden an zwei Pilotstandorten vorgeführt, um die innovativen Modelle, Algorithmen und Cybersicherheitslösungen zu validieren. In Bulgarien soll ein Online-Demonstrator auf Stadtebene die Dominoeffekte von Cyberangriffen entlang der Wertschöpfungskette des Strom- und Energiesystems untersuchen und die Cybersicherheitsrisiken im Zusammenhang mit der Cybervertriebskette analysieren. Ein kleinerer Offline-Demonstrator wird in Italien vorbereitet, wo ein Cyberangriff auf ein Untersystem zur Netzwerksteuerung simuliert werden soll. Die Projektergebnisse werden als Proxy für die Entwicklung bewährter Verfahren, Leitlinien und Methodiken dienen und so die breitere Annahme der Instrumente des Projekts im Energiesektor fördern.
Schlüsselbegriffe
EnergyShield, Cybersicherheit, Instrumentarium, Datenschutzverletzung, Cyberangriff, Schwachpunktanalyse, verteilter Denial-of-Service-Angriff