Intelligente Stromnetze der Zukunft steuern
IT-Sicherheit für den Smart Meter Einsatz Eine herausfordernde aber lösbare Aufgabe
Nutzungsdaten durch Smart Meter werden für verschiedene "datenhungrige" Gruppen interessant
(10.02.14) - Smart Meter eröffnen neue Möglichkeiten, um Energie maßgeschneidert und effizient bereitzustellen. Die Geräte werden die Versorgung optimieren und revolutionieren, wenn sie - wie geplant - flächendeckend eingesetzt werden. Doch fordern sie von Energieversorgern gleichzeitig auch ein ganz neues Know-how: Den Schutz höchst sensibler Daten vor Angriffen, Datenmanipulation und unerlaubtem Zugriff. Wie diese Aufgabe zu meistern ist, erläutert Harald Reisinger, Sicherheitsexperte und Geschäftsführer von RadarServices.
Die sichere Energieversorgung hat höchste Priorität bei Politik, Industrie und Verbrauchern. Daher ist die Energiebranche wohl die am meisten regulierte Industrie weltweit. Mit dem heutigen technischen Fortschritt gehen aber ganz neue, bisher nicht gelöste sicherheitsrelevante Fragestellungen einher: Es geht nicht mehr "nur" um die flächendeckende Sicherstellung der Energieversorgung. Vielmehr werden Energieversorger zukünftig auch zu Betreibern von komplexen und stark miteinander verknüpften IT-Netzen und -Systemen. Nur so lassen sich neben dem Smart Meter-Einsatz auch Smart Grid, intelligente Stromnetze der Zukunft, steuern. Das Thema der Datensammlung, durch die umfassende Speicherung von Informationen zu Nutzern und deren Verhalten über Smart Meter ist damit nur ein kritischer Aspekt.
"Nutzungsdaten durch Smart Meter werden für verschiedene "datenhungrige" Gruppen interessant: Angreifer, die entweder das Ziel von Sabotage verfolgen oder aber - ähnlich dem fluktuierenden Markt für Kreditkartendaten - die von ihnen gesammelten Informationen massenweise über das Internet weiterverkaufen", so Harald Reisinger. "Daneben kann es auch sein, dass sich zum Beispiel Kunden von Energieversorgern selbst daran versuchen, ihre Verbrauchsdaten mit dem Ziel geringerer Energiekosten zu manipulieren. Und zuletzt wissen wir nicht erst seit Edward Snowden, wie fortgeschritten die IT-technischen Fähigkeiten von Staaten sind, um großflächig bei anderen auch mal das Licht an und aus zu knipsen" so Reisinger weiter.
Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)
"Beim millionenfachen Einsatz von datenbasierenden Geräten verteilt in Haushalten und Unternehmen gibt es eine wesentlich höhere Zahl von Einfallstoren für Schaden und Störungen an der IT von Energieversorgern", mahnt Reisinger. "Gleichzeitig werden diese Versorger verpflichtet, den Schutz ihrer IT und der darin verarbeiteten Daten zu jeder Zeit sicherzustellen – und das ohne Kostenexplosion zu Lasten der Verbraucher. Aus IT-Sicht gibt es nur einen realistischen Weg, das Problem zu lösen: Eine rund um die Uhr stattfindende, sicherheitsseitige Überprüfung der Hard- und Software aller im Einsatz befindlichen Smart Meter muss gewährleistet sein. Zudem muss der technisch korrekte Datenfluss von jedem Smart Meter hin zum Energieversorger genauso kontinuierlich überprüft werden, wie die Betriebsbereitschaft sämtlicher IT-Systeme beim Energieversorger selbst. So sollten beispielsweise Häufigkeiten der Netztrennungsbefehle, sofern verwendet, überwacht werden. Unregelmäßigkeiten werden durch diese engmaschige Überprüfung in kürzester Zeit entdeckt und bilden die Grundlage für eine schnelle, zielgerichtete Behebung."
Der Aufbau eines möglichst hohen Abwehrschutzes durch Firewalls führt in IT-Landschaften, bei denen physisch im ganzen Land verteilte Geräte miteinander kommunizieren, zu keinem ausreichendem Schutz. "Einzelne Sicherheitsprodukte decken immer ganz bestimmte, sehr eng definierte Sicherheitsthemen ab. Angreifer konzentrieren sich aber gerade auf das Auffinden von neuen Sicherheitslücken oder Fehler in der Konfiguration. Und so laufen Unternehmen den immer komplexer werdenden Angriffsstrategien regelrecht hinterher", so Reisinger.
Der Sicherheitsexperte empfiehlt, den Fokus hin zum Aufbau einer kontinuierlichen Erkennung von Schwachstellen und Angriffen zu legen. "Ist der Energieversorger in der Lage, die große IT-Landschaft kontinuierlich auf mögliche Einfallstore für Angriffe und auf Auffälligkeiten hin zu überprüfen, kann er blitzschnell und zielgerichtet auf tatsächliche Gefahren reagieren. Er begrenzt so besonders effektiv einen möglichen Schaden und behält gleichzeitig seine Kosten für IT-Sicherheit am besten im Griff", so Reisinger. (RadarServices Smart IT-Security: ra)
RadarServices: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>