• Erdgas Schwaben übernimmt Maxenergy
  • EDG mit "Blauer Energie" unterwegs
  • Wechsel an der Spitze von Lekker Energie
  • BDEW fordert Nachbesserungen für KWK, Erneuerbare und Wasserstoff
  • Förderprogramm für Contracting-Beratung
  • Wie weiter mit der Energiewende?
  • "Die Palette der möglichen Anwendungen ist riesig"
  • Zahl der Pkw in Deutschland nach Antriebsart
  • E-Flitzer als Publikumsattraktion
  • Paris und Berlin wollen Exportfinanzierung grüner machen
Enerige & Management > IT - Was tun gegen Angriffe aus dem Netz?
Bild: Fotolia.com, Dreaming Andy
IT:
Was tun gegen Angriffe aus dem Netz?
Ein versierter Hacker konnte sich innerhalb von zwei Tagen so weit in die Computersysteme der Stadtwerke Ettlingen einschleichen, dass er via Fernzugriff den Strom in der Stadt hätte abschalten können – zum Glück war es ein Test. Wie in Ettlingen sieht es bei vielen Energieversorgern aus. Jetzt stellt sich die Frage: Was sind die richtigen Strategien, um die eigene EDV gegen Angriffe von außen fit zu machen?
 
"Ich warne davor, die Gefahr durch Angriffe auf Computer und IT-Systeme zu unterschätzen", sagt Professor Ulrich Greveler von der Hochschule Rhein-Waal. "Jedes Unternehmen muss sich damit befassen. Die Beschaffung von Sicherheitsausrüstung oder das Outsourcen dieser Fragen allein reichen nicht. Man braucht IT-Security-Kompetenz im eigenen Unternehmen, und die Mitarbeiter müssen miteinander darüber sprechen, zum Beispiel Anlagen-Elektroniker und IT-Experten."

In den Vereinigten Staaten, wo es anders als in Deutschland eine Meldepflicht für Computer-Angriffe gibt, haben mehr als die Hälfte der Hacker-Attacken auf die Industrie die Energieversorger zum Ziel. Die Gefahr ist also groß. Ein "Penetrationstest" durch einen vertrauenswürdigen Hacker wie in Ettlingen kann ein erster Schritt sein, Aufmerksamkeit für das Thema zu schaffen. Die Ergebnisse unterliegen aber stark dem Zufall.

Sicherheitsexperte Greveler empfiehlt als Einstieg in das Thema, sich einen Überblick darüber zu verschaffen, welche Schäden ein Angriff auf die IT im eigenen Unternehmen im schlimmsten Fall anrichten kann: Die möglichen Konsequenzen reichen von Renommee-Verlust über wirtschaftliche Schäden, beispielsweise durch den Verlust von Kundendaten oder die Unterbrechung des Geschäfts, bis hin zu Eingriffen in Netzschaltwarten oder Kraftwerke. Ein Blackout ist nicht ausgeschlossen.

Angreifer verstecken sich in Komplexität. Einfache und transparente Prozesse sind ein guter Schutz


"Als zweiten Schritt würde ich empfehlen, sich einen Überblick über alle Systeme und Prozesse im Unternehmen zu verschaffen und zu hierarchisieren, welche Systeme besonderen Schutzbedarf haben", sagt Greveler. "Bei solchen Bestandsaufnahmen fallen oft schon Rechner auf, die tatsächlich gar nicht mehr genutzt werden." Wichtig sei, dass die Prozesse möglichst einfach und transparent gehalten würden. Die Verantwortlichen müssten wissen, warum und welche Datenpakete hin- und hergehen. "Oft wird bei solchen Überprüfungen auch erkannt, dass Prozesse und Systeme unnötig eng miteinander verknüpft sind."

Verschiedene Prozesse auf verschiedene Rechner zu verteilen und diese getrennt zu halten, sei eine der einfachsten Strategien, sagt Greveler. Die Kosten für neue Rechner seien heute so niedrig, dass sie praktisch nicht ins Gewicht fallen. "Gerade bei mittelgroßen Unternehmen ist die IT-Infrastruktur in vielen Fällen ungeplant gewachsen und unnötig verschachtelt", sagt Greveler.

Entsprechende Konsequenzen haben die Stadtwerke Ettlingen aus ihrem Experiment gezogen. Geschäftsführer Eberhard Oehler hat entschieden, dass die Computer der Netzleitwarte von den restlichen Systemen im Haus und auch vom Internet getrennt werden. In der Leitwarte steht zwar noch ein Rechner mit Internet-Anschluss, der hat aber keine Verbindung zum Schaltsystem mehr.

Wenn diese systematische Hierarchisierung und Segmentierung erledigt ist, kann die Sicherheit durch Firewalls, Authentifizierung, Verschlüsselung und das need-to-know-Prinzip erhöht werden, empfiehlt Greveler. Besonders sensible Bereiche können auch durch das Vier-Augen-Prinzip geschützt werden: Danach müssen besonders heikle Aktionen von zwei Mitarbeitern gleichzeitig autorisiert werden. Und möglichst kein Mitarbeiter sollte Zugriff auf alle Daten und Prozesse haben. Dieses Prinzip hätte sogar den amerikanischen Geheimdienst NSA vor der Selbstbedienungsaktion von Edward Snowden geschützt.

Die Strategien und Techniken der Hacker werden immer raffinierter. "Zum Teil wird versucht, Schadprogramme in Einzelteilen einzuschmuggeln, die sich erst im Zielsystem zusammenbauen", sagt Experte Michael Haas vom Sicherheitstechnik-Anbieter WatchGuard Technologies.

Schaltwarten für Netze und Kraftwerke werden heute oft noch nicht standardmäßig geschützt

Gleichzeitig nimmt die angreifbare Technik ständig zu. "Schalter und Pumpen werden durch die Automatisierung zu aktiven Netzsteuerelementen. Dinge, die früher nur per Hand geschaltet wurden, können heute ferngesteuert werden", sagt Greveler. "IT-Sensitivity ist plötzlich überall. Diese Dinge werden aber oft von den Unternehmen noch gar nicht als Teil der IT erkannt."

"In der Energiewirtschaft spielen die IT-Systeme von Netzleitständen und Kraftwerken oft noch eine Sonderrolle, die vom jeweiligen Fachpersonal geprägt wird. Hier ist es nicht immer selbstverständlich, dass Standards wie regelmäßige Sicherheitsupdates der Software auch umgesetzt werden", sagt Jörg Ritter von der BTC Business Technology Consulting AG. "Man muss sagen, dass in anderen Branchen die Sensibilität für Sicherheitsfragen zum Teil weiter entwickelt ist als in der Energiewirtschaft."

"Das wichtigste ist der menschliche Faktor", fasst Haas einen weiteren Konsens unter den Sicherheitsexperten zusammen. "Fragen Sie Ihren IT-Leiter, ob er jeden W-Lan-Router im Unternehmen kennt. Die Antwort wird wahrscheinlich 'Nein' sein." Die Computer-Netze der Versorger haben viele Schlupflöcher wie dial-in-Verbindungen für Mitarbeiter und Fernwartungszugänge für die Software-Lieferanten. Auch Rechner, die nach Büroschluss nicht abgemeldet werden, oder Netzwerkrechner in Besprechungsräumen sind Einladungen für IT-Angreifer. Oft reicht schon ein ganz einfacher Trick: präparierte USB-Sticks im Parkhaus verlieren. Irgendeiner der Finder wird den Stick schon in seinen Rechner stecken und so das Schadprogramm an der Firewall vorbeischleusen.

"Bisher ist in der deutschen Energiewirtschaft kein größerer Schaden durch einen IT-Angriff bekannt geworden", sagt ein Branchen-Insider. "In anderen Branchen wie Banken, wo es schon mal richtig gekracht hat, ist die Sensibiltät für die Bedeutung der Computer-Sicherheit eher höher."

Experte Greveler hat auch für kleine und mittlere Unternehmen zwei Tipps parat. "Visualisieren Sie online die aktuellen Datenflüsse in ihrem Computer-Netzwerk nach dem Vorbild einer Netzleitwarte: Dann sind Unregelmäßigkeiten mit einem Blick zu erkennen", sagt der Experte. "Und haben Sie einen Notfallplan für den Fall bereit, dass es Anzeichen für einen Angriff gibt."

Der Ettlinger Stadtwerke-Chef Oehler hat jedenfalls schon gehandelt: Neben strukturellen Änderungen der IT-Architektur bekommt die IT-Abteilung zwei zusätzliche Kollegen, um überhaupt Zeit zu haben, sich um Sicherheitsfragen zu kümmern.

Typologie der Angreifer

Als Angreifer auf die IT von Energieversorgern kommen ganz verschiedene Täter in Frage:
  • "Skriptkiddies" – Jugendliche, die bei ihren Freunden mit spektakulären Hacks prahlen wollen
  • Autoren von Schadprogrammen, die vielleicht gar nicht ahnen, dass ihr Programm auch Energieversorgern gefährlich werden kann
  • Kriminelle, die Daten erbeuten oder Unternehmen erpressen wollen
  • Politische Akteure, die beispielsweise Websites von Konzernen hacken, um öffentlich ihre Kritik zu verbreiten
  • Mitarbeiter, die plötzlich dem Unternehmen schaden wollen
  • Schließlich ausländische Geheimdienste, die sich systematisch auf die Störung der IT anderer Staaten vorbereiten oder Industriespionage betreiben.
Die Einschätzung, dass ein kleines Stadtwerk als Angriffsziel zu unbedeutend ist, überzeugt Experten übrigens nicht: Eine Simultan-Attacke auf mehrere Versorger mit ähnlichen Computersystemen könnte sehr wohl in das Kalkül manches Angreifers passen. Auch damit ließe sich immenser Schaden anrichten.

 
Möchten Sie diese und weitere Nachrichten lesen?
 
 
Testen Sie E&M powernews
kostenlos und unverbindlich
  • Zwei Wochen kostenfreier Zugang
  • Zugang auf stündlich aktualisierte Nachrichten mit Prognose- und Marktdaten
  • + einmal täglich E&M daily
  • + zwei Ausgaben der Zeitung E&M
  • ohne automatische Verlängerung
 
Jetzt kostenlos testen
 
Login für Kunden
 

Kaufen Sie den Artikel
  • erhalten Sie sofort diesen redaktionellen Beitrag für nur € 8.93
 
JETZT ARTIKEL KAUFEN
Mehr zum Thema

 
Haben Sie Interesse an Content oder Mehrfachzugängen für Ihr Unternehmen?
 
Sprechen Sie uns an, wenn Sie Fragen zur Nutzung von E&M-Inhalten oder den verschiedenen Abonnement-Paketen haben.
Das E&M-Vertriebsteam freut sich unter Tel. 08152 / 93 11-77 oder unter  vertrieb@energie-und-management.de über Ihre Anfrage.
 
WEITERE INFORMATIONEN
© 2021 Energie & Management GmbH
Mittwoch, 14.05.2014, 14:32 Uhr