Energieversorger
29.11.2018

Cyber-Abwehr: Wenn "Red Team" das Stromnetz angreift

Foto: CyberGym Europe
Üben für den Ernstfall: Im Trainingszentrum des tschechischen Sicherheitsdienstleisters Cyber Gym.

In einer Prager Villa üben Energieversorger das Abwehren von Cyber-Angriffen. Die Trainingsmethode stammt aus Israel. Unter den Kunden sind deutsche Unternehmen. Manchmal kämpft sogar der Vorstand mit.

Seite 1Seite 2Seite 3nächste Seite

Es muss ein einfacher Mail-Anhang gewesen sein, irgendeine Datei für ein Microsoft-Office-Programm. Verhängnisvoll war, dass ihn ausgerechnet ein Mitarbeiter des Stromversorgers öffnete: Von seinem Computer aus begann in diesem Moment einer der spektakulärsten Hackerangriffe der Geschichte, an dessen Ende ein ganzer Landstrich ohne Strom dastand. In der westlichen Ukraine war das, geschehen im Dezember 2015, und für Experten steht eines fest: Ein ähnlicher Angriff auf kritische Infrastruktur kann sich jederzeit wiederholen – auch in Deutschland.

Anzeige

Anzeige

Hacker haben die hiesige Energiewirtschaft längst im Visier. Im Mai wurde bekannt, dass mutmaßlich russische Angreifer in das Datennetz einer Tochter des Versorgers EnBW eingedrungen sind. Das Stromnetz war bei dieser Attacke zwar nicht betroffen. Dennoch warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI), deutsche Energieunternehmen seien „Ziel einer großangelegten weltweiten Cyber-Angriffskampagne“. In den USA sind die Hacker wohl schon weiter – laut Heimatschutzministerium gelangten sie über Netzwerke von Drittfirmen kürzlich so tief ins Nervenzentrum amerikanischer Energieversorger, dass sie mit Leichtigkeit Blackouts hätten auslösen können.

Überwachungskameras und hohe Zäune

Milan Balazik kennt solche Szenarien in- und auswendig. Er simuliert sie in allen Details. „Die Frage ist längst nicht mehr, ob ein Unternehmen zum Ziel von Hackern wird“, sagt er: „Die Frage ist nur noch, wann das geschieht.“ Balazik, ein unscheinbarer Mann mit schwarzem Polo-Shirt, Jeans und schütterem Haar, steht in einer gewaltigen Villa in einem Vorort der tschechischen Hauptstadt Prag. Ein zweiflügliges Gebäude mit Säulenportal ist es, umfriedet von mannshohen Zäunen in mehreren Reihen und einer ganzen Batterie von Kameras. CyberGym Europe heißt die Firma, für die Balazik arbeitet, und in der Villa hat er mit seinen Leuten ein Trainingszentrum eingerichtet, in dem er IT-Abteilungen aus ganz Europa auf den Krieg im Internet vorbereitet – auf Hacker-Angriffe, auf virtuelle Spione und feindliche Mächte, die Stromnetze, Kraftwerke und Wasserwerke angreifen können. Hinter verschlossenen Türen simuliert Balazik mit seinen Leuten alle denkbaren Cyber-Attacken, um die Computer-Spezialisten seiner Kunden auf den Ernstfall vorzubereiten.

Auf Bildschirmen kann der Übungsleiter das Verhalten der Teilnehmer in den Räumen
des Trainigszentrums beobachten. Foto: CyberGym Europe

Den Kampf, dem Milan Balazik sich verschrieben hat, kann er nicht gewinnen. Er habe ihn selbst als Hacker begonnen, erzählt er, und fügt schnell hinzu: als White Hat Hacker. Wer sich mit ihm unterhält, muss erst einmal Vokabeln lernen. Als Black Hat Hacker werden die Bösen bezeichnet, die Datenpiraten und Cybersaboteure. Die White Hat Hacker sind auf der Seite des Guten unterwegs und versuchen, die Angreifer zu stoppen. Es klingt harmlos, spielerisch; fast so wie in einem Räuber- und Gendarmspiel. Nur dass es bei der Cyberkriminalität längst um Milliardensummen geht – und um die Sicherheit von hochtechnisierten Gesellschaften.

Martialische Sprache

Die Aufstellung der Schlachtordnung im CyberGym folgt einem klaren System. Balaziks Leute bauen vor einem Training die IT-Systeme der Kunden möglichst originalgetreu nach – es gibt
exakt die gleichen Firewalls, die gleichen Virenscanner und  die gleichen Programme wie in deren Firma – nur eben auf den Rechnern im Trainingszentrum, damit die echte Software keinen Schaden nimmt.

(Lesen Sie auch: Dena-Analyse – Energiewirtschaft muss Datensicherheit vereinheitlichen)

Dann geht es los: In einigen Räumen der Villa sitzen die IT-Experten der zu trainierenden Firmen und versuchen, die Angriffe zu stoppen. Das „Blue Team“ in der Sprache von Balazik. Ein paar Zimmer weiter, verschanzt hinter dicken Türen, sitzen seine eigenen Leute, das „Red Team“. Die Bösen. „Wir können die Attacken verlangsamen, wenn der Kunde nicht mithalten kann, und wir können immer weiter aufdrehen, je nachdem, welche Skills er hat“, sagt Balazik.

"Weiterkämpfen oder weglaufen?"

Mit seinem Unternehmen hat er den Kampf gegen das Böse in der Welt aufgenommen, er möchte diejenigen trainieren, die sich den Black Hats so entschlossen in den Weg stellen wie er selbst. „Das ist genauso wie beim Militär: Die können ja auch nicht bloß üben, wie man eine Pistole auseinanderschraubt und wieder zusammensetzt. Ein Soldat muss wissen, wie es aussieht, wenn eine Granate hochgeht; er muss erfahren, was zu tun ist, wenn er angeschossen wird: Soll er weiterkämpfen oder weglaufen?“

Seite 1Seite 2Seite 3nächste Seite
Keywords:
Cyber-Sicherheit | Digitalisierung | Energieversorger | Versorgungssicherheit
Ressorts:
Technology | Markets

Neuen Kommentar schreiben

 

bizz energy
Winter 2018/2019

Die aktuelle Ausgabe gibt es ab sofort bei unserem Abonnentenservice unter bizzenergy@pressup.de

Das E-Paper ist erhältlich bei iKiosk oder Readly.

 
 

bizz energy Research

Energie, Digitalisierung und Mobilität.
Unsere Factsheets bieten visualisierte Daten, liefern Fakten und stellen Zusammenhänge zu den Top-Themen der Energiewende dar.


Mehr Informationen