Weltkugel mit Begriffen Hacked, Attack
peshkov / stock.adobe.com
21.08.2019 Fachinformation 507 0

KRITIS: Die hohe Bedeutung der Sicherung von Stromversorgungsnetzen durch die Konstruktion

Die Energieversorgung ist ein zentraler Bereich Kritischer Infrastrukturen (KRITIS). Angriffe von außen können zu erheblichen Problemen und Schäden für die Bevölkerung führen. International unterstützt die IEC-Normenreihe 62351 eine konstruktionsbedingt sichere Kommunikation für Elektrizitätsversorgungssysteme.

IEC-Logo

Von Moreno Carullo

Zum zweiten Mal in Folge hat das Weltwirtschaftsforum (World Economic Forum – WEF) Cyberangriffe als eines der fünf wahrscheinlichsten globalen Risiken aufgelistet und hebt hervor, dass ein Angriff auf das Stromversorgungssystem eines Landes potenziell verheerende Auswirkung haben könnte.

Das Risiko für Stromversorgungsnetze ist aufgrund der erweiterten Verknüpfung zu IT und anderen Systemen, wodurch die Netze mehr Bedrohungen ausgesetzt sind, gestiegen. Gleichzeitig konzentrieren Akteure ihre Attacken auf Kritische Infrastrukturen (KRITIS) und profitieren dabei von der Verfügbarkeit von Malware-Toolsets im Internet.

Kontakt

Christian Seipel
Zuständiges Gremium

Unglücklicherweise stellt der Schutz heutiger Elektrizitätsversorgungssysteme eine Herausforderung dar, weil sie üblicherweise Kommunikationsprotokolle verwenden, die für Bandbreite und Effizienz optimiert sind und über keine oder nur einfache Sicherheitsvorkehrungen verfügen. Des Weiteren erhalten viele Netze nach ihrer Inbetriebnahme fast keine Sicherheitserweiterungen.

Um diesen Problemen entgegenzuwirken, nahm das TC 57 der IEC (Spiegelgremium: DKE/K 952) – eine Gruppe, die sich Normen für das Management von Elektrizitätsversorgungssystemen widmet – in den frühen 2000er-Jahren die Arbeit auf, wie Stromversorgungsnetze durch ihre Konstruktion gesichert werden können. Die Working Group 15 (WG 15) wurde gebildet, um Anforderungen aus der Perspektive der Technologie zu bewerten und ein Standardverfahren zu ihrer Umsetzung festzulegen.

Die WG 15 besteht aus ICS-Betreibern, SCADA-Technikern, Sicherheitsspezialisten und Netzwerkfachleuten – ingesamt rund 90 Organisationen weltweit. Die Mitglieder umfassen unter anderem ABB, Siemens, Schneider Electric, General Electric, Enel, IREQ und Nozomi Networks.

Gemeinsam wurden die Komponenten bestimmt, die für ein konstruktionsbedingt sicheres Elektrizitätsversorgungssystem benötigt werden. Diese beinhalten ein Prinzip für die Ende-zu-Ende-Verschlüsselung, die Festlegung von Rollen für alle Anwender, Identitätsmanagement und eine umfassende Überwachung des Systems. Eine wesentliche Aufgabe der WG 15 ist die Überprüfung der Dokumente von anderen Arbeitsgruppen zur Auswertung und Validierung von Aspekten der IT-Sicherheit.


Windräder mit Motiven zum Internet der Dinge
chombosan / Adobe

Expertengremium DKE/K 952 Netzleittechnik

Den Arbeitsbereich des nationalen Expertengremiums DKE/K 952 bilden Einrichtungen und Systeme der Stationsautomatisierung und der Netzleittechnik einschließlich dezentraler Strukturen.

Die anfallenden Normungstätigkeiten in diesem Komitee werden als Grundlage für ein zukünftiges Smart Grid angesehen. Aus diesem Grund stellt die Verbreitung der IEC-Normenreihe 61850 daher ebenfalls ein Kernthema des DKE/K 952 dar.

Zum Expertengremium DKE/K 952

Status der IEC-Normenreihe 62351

Cyber security in Digital Grids

Cyber security in Digital Grids

| Siemens AG

Aktuell bildet die IEC-Normenreihe 62351 die Architektur eines sicheren Elektrizitätsversorgungssystems ab und normiert dessen Protokolle und Komponenten. Die folgende Norm ist informatives Lesematerial für einen besseren Überblick: IEC 62351-10: Sicherheitsarchitekturrichtlinien für TC57-Systeme.

Damit eine wirklich effektive Ende-zu-Ende-Verschlüsselung erreicht werden kann, müssen sichere Protokolle

  1. sichere Verbindungen herstellen, die auf einigen vertrauenswürdigen privaten Codes der Akteure basieren, und
  2. über ein Repository der Akteure verfügen, die innerhalb des Systems agieren dürfen.

Ersteres wird in IEC 62351-9: Schlüsselmanagement genormt.

Letzteres wird in IEC 62351-8: Regelbasierte Zugriffskontrolle (RBAC) genormt und in IEC TR 62351-90-1: RBAC-Richtlinien weiter geprüft und erläutert.

Kommunikationsprotokolle spielen eine wesentliche Rolle bei der Lösung „üblicher OT-Protokollprobleme“, wie beispielweise dem Mangel an Authentifikation, Integritätsprüfungen, Vertraulichkeit usw. Obwohl einige OT-Protokolle diese Bereiche bereits behandeln, ist es in der OT-Umgebung üblich, nur wenig Wert auf „Protokollsicherheit“ zu legen, d. h. konstruktionsbedingte Unsicherheit.

Aus diesem Grund wurde die gesamte Reihe an Elektrizitätsversorgungssystemprotokollen, die im Rahmen der IEC entwickelt wurden, erwitert, um eine Ende-zu-Ende-Verschlüsselung, ein Identitätsmanagement und eine RBAC zur Verfügung zu stellen.

Natürlich spielen bestehende sichere Protokolle wie TLS eine große Rolle, aber viele andere Aspekte wurden bearbeitet, um alle möglichen Elemente einer sicheren Architektur festzulegen. Diese enthalten:

  • die Verwendung von Zertifikaten für alle Geräte
  • die Normierung des Verhaltens bei seltenen andauernden TLS-Sitzungen
  • die Erstellung neuer Verschlüsselungs-Unterprotokolle für spezifische Anwendungsfälle

Kontrollraum
gen_A / Fotolia

Sichere Kommunikation in der Energieversorgung dank der Normenreihe IEC 62351

Anwendungshinweise für eine sichere Kommunikation und Datenaustausch:

  • Ist eine sicherere Kommunikation notwendig?
  • Sind die etablierten Kommunikationsprotokolle sicher?
  • Wie kann die IEC-Normenreihe 62351 angewendet werden?
Artikel lesen

IEC 62351 zur Überwachung von Elektrizitätsversorgungssystemen

In der Normenreihe IEC 62351 ist die Ende-zu-Ende-Verschlüsselung sicherlich ein wichtiges Merkmal, aber die Systemüberwachung spielt ebenfalls eine wichtige Rolle. Thema mehrerer Teile ist tatsächlich die Überwachung des Gesundheitszustands eines Elektrizitätsversorgungssystems:

  • Teil 7 legt den Schwerpunkt auf die aktive Überwachung von IEDs und anderen Komponenten von Elektrizitätsversorgungssystemen. In der Norm wurde ein generischen Ansatz (über UML) verwendet, um festzulegen, was überwacht werden muss. Zudem wird ein pragmatisches SNMPv3-Zuordnungsprofil (Simple Network Management Protocol) zur Überwachung spezifischer Reihen von MIBs (Management Information Bases) bereitgestellt.
  • Teil 14 (derzeit in der Entwicklung) legt den Schwerpunkt auf die Protokolle, die Komponenten des Elektrizitätsversorgungssystems erzeugen sollten. Die Normierung des Formats und der Semantik hilft bei der Senkung der Umsetzungskosten und unterstützt die Pflege von Lösungen für das Management von Protokollen für Stromversorgungsnetze.
  • Teil 90-2 legt den Schwerpunkt darauf, wie die Deep Packet Inspection (DPI) von nach IEC 62351 verschlüsselten Kanälen durchgeführt werden kann. Das Dokument erläutert den Stand der Technik für bestehende DPI-Techniken und wie sie heute zur Überwachung von IEC 62351-Kanälen verwendet werden können. Es ist auch das Referenzwerk für die Analyse von Änderungen, die auf Protokolle und Technologien angewandt werden sollen, damit eine leichtere und sicherere DPI der Kommunikation möglich ist.

Aufgrund seiner kontroversen Natur hat das Thema zu vielen Diskussionen geführt. Dennoch bietet die tiefgreifende Überwachung verschlüsselter Kommunikation im Rahmen von Maschine zu Maschine mehr Vor- als Nachteile, einschließlich der umfassenden Sichtbarkeit laufender Aktivitäten.

  • Teil 90-3 (derzeit in der Entwicklung) legt den Schwerpunkt auf die Zusammenführung der drei zuvor genannten Teile. Er zielt darauf ab, praktische Beispiele bereitzustellen, wie ein Elektrizitätsversorgungssystem überwacht werden kann, um eine umfassende Sichtbarkeit zu erhalten und die forensische Analyse zu unterstützen, woraus sich ein zuverlässigeres und robusteres System ergibt.

Informationssicherheit in der Netz- und Stationsleittechnik

Andreas Harner, VDE|DKE
Veröffentlichungsdatum 31.01.2019
PDF: 914 KB

Interessiert an Cybersecurity?

Fokusbild Cybersecurity

Cybersecurity ist ein Prozess, der sich über die gesamte Laufzeit eines Systems bzw. einer Systemkomponente erstreckt. Auch innerhalb der DKE wird das Thema interdisziplinär bearbeitet. Ein Hauptziel aus Normungssicht ist dabei, Cybersecurity als Innovationsthema zu verstehen und in den relevanten Bereichen ganzheitlich zu adressieren. Weitere Inhalte zu diesem Fachgebiet finden Sie auf unserer

DKE-Themenseite Cybersecurity

Internationale Zusammenarbeit in der elektrotechnischen Normung