Energieversorger
29.11.2018

Cyber-Abwehr: Wenn "Red Team" das Stromnetz angreift

Foto: CyberGym Europe
Üben für den Ernstfall: Im Trainingszentrum des tschechischen Sicherheitsdienstleisters Cyber Gym.

In einer Prager Villa üben Energieversorger das Abwehren von Cyber-Angriffen. Die Trainingsmethode stammt aus Israel. Unter den Kunden sind deutsche Unternehmen. Manchmal kämpft sogar der Vorstand mit.

vorherige SeiteSeite 1Seite 2Seite 3nächste Seite

Milan Balazik verfällt fast immer in martialische Sprache, wenn er über seine Arbeit redet. Das liegt wohl auch daran, dass das Konzept seines CyberGym in Israel entwickelt wurde, wo in Sicherheitskreisen eine robuste Rhetorik gepflegt wird. Dass der europäische Ableger ausgerechnet in Tschechien steht, hat seine Gründe: Militärisch spielt Tschechien keine große Rolle, ist also in den großen Konflikten nicht Partei. Und zugleich hat sich das Land weitgehend unbemerkt zu einer der europäischen IT-Hochburgen entwickelt. Die Universitäten bilden überdurchschnittlich viele Software-Experten aus, Start-ups aus Tschechien sind weltweit erfolgreich, und zwei der am weitesten verbreiteten Anti-Viren-Programme – AVG und Avast – stammen von tschechischen Firmen.

Anzeige

Anzeige

Im Prager CyberGym trainieren Banken und Versicherungen, wie sie ihre Daten schützen, und immer häufiger kommen auch Energieversorger aus ganz Europa hierher – ihre Turbinen, Umschaltwerke und Überlandleitungen werden stets zu den ersten Opfern in einem Cyberkrieg zählen, davon sind Militärexperten überzeugt. Es sind leichte, schwierig zu schützende Ziele. Das wissen auch die Sicherheitsverantwortlichen kommunaler Versorger, von denen einige sich mithilfe von IT-Sicherheitsberatern auf den Ernstfall vorbereiten (siehe unten).

Strengste Diskretion

Milan Balazik deutet auf die Techniker, die durch das Trainingszentrum in der Villa wirbeln: „Die bereiten gerade alles vor für den Kunden, der morgen kommt. Es ist ein Industrieunternehmen aus der Stromherstellung.“ Mehr dürfe er nicht sagen, nicht den Namen, nicht das Herkunftsland, nicht die Größe der Firma. Und dabei sein, wenn hier für den Ernstfall geprobt wird, dürfe ohnehin niemand: Man rede schließlich vom sensibelsten Bereich einer jeden Firma, von ihrer Achillesferse. Selbst auf die Frage, wie viele Hacker eigentlich in seinen Diensten stehen, hebt Milan Balazik abwehrend die Hand. „Das kann ich Ihnen nicht sagen, oder besser ausgedrückt: Ich darf es Ihnen nicht sagen“, antwortet er und schiebt dann einen Satz nach, der als Scherz gemeint ist, aber hier im hochgerüsteten Trainingszentrum klingt wie eine Warnung: „Denn wie man so schön sagt: Danach müsste ich Sie erschießen!“

Wenn Unternehmen der Energiewirtschaft ihre IT-Experten ins CyberGym schicken,
steht unter anderem Kraftwerkstechnik auf dem Lehrplan. Foto: CyberGym Europe

Der erste Schuss, der im Cyberkrieg auf ein Energieunternehmen abgegeben wurde, fiel im Jahr 2009. Physiker in der iranischen Stadt Natanz wunderten sich, dass schon seit Wochen die Zentrifugen immer unzuverlässiger arbeiteten, mit denen sie Uran anreichern wollten. Die Geräte waren bestens geschützt, die Steuerungscomputer hatten die Ingenieure sicherheitshalber nicht mit dem Internet verbunden, damit niemand eindringen konnte. Dennoch begann der Angriff – am Dienstag, dem 23. Juni 2009 im Morgengrauen, so hat es Kim Zetter später rekonstruiert, Autor des Buches „Countdown to Zero Day“. An diesem Tag steckte jemand bei der iranischen Firma Foolad Technic einen USB-Stick in einen Computer. Binnen kürzester Zeit waren alle Rechner des Unternehmens mit einem Wurm infiziert, der später unter dem Namen Stuxnet bekannt werden sollte. Ein Wurm ist ein besonders tückischer Angreifer, der sich selbst installiert – anders als ein Virus, das vom Opfer selbst aktiviert werden muss, zum Beispiel, indem ein Mitarbeiter einen infizierten Mailanhang öffnet.

Der Wurm griff sofort an

Die Firma Foolad jedenfalls war eines der Unternehmen, das im Umfeld der Uran-Zentrifugen arbeitete. Sofort nistete sich Stuxnet auf jedem USB-Stick ein, der mit einem der Firmencomputer verbunden wurde, und infizierte von dort aus jeden weiteren Rechner, in den einer der Datenträger gesteckt wurde. So kam der Wurm auch in den Bereich, den die Techniker sicherheitshalber vom Internet getrennt hatten: Stuxnet nistete sich auf den Steuerungsrechnern der Uran-Zentrifugen ein. Der Wurm griff sofort an: Er ließ die Zentrifugen erst langsam laufen und beschleunigte sie dann für wenige Sekunden bis an die Grenzen ihrer Leistungsfähigkeit, immer wieder bremste er und gab dann Vollgas. Lange hielten die Gerätschaften nicht stand, die Zentrifugen fielen eine nach der anderen aus.

(Lesen Sie auch: Wie sich Cyber-Attacken auf vernetzte Fahrzeuge verhindern lassen)

Milan Balazik winkt mit der Hand, ihm zu folgen. Über eine schmale Treppe im Seitenflügel steigt er hinunter in den Keller. Natürlich kennt er Stuxnet, natürlich kennt er die Mutmaßungen aus der Branche, nach denen der Wurm ein Gemeinschaftsprodukt des US-amerikanischen und des israelischen Geheimdienstes gewesen ist. „Wir können hier für Fälle trainieren, die sehr ähnlich sind“, sagt er über die Schulter hinweg und öffnet die Tür zu einem Komplex aus zwei Räumen, die sich feinsäuberlich voneinander trennen lassen. In einem Raum haben Balaziks Leute ein Miniatur-Kraftwerk aufgebaut: einen zwei Meter hohen Edelstahltank in der Mitte, über Rohren verbunden mit verschiedenen Turbinen und Pumpen. Überall dazwischengeschaltet sind Sensoren, die Drehgeschwindigkeiten, Laufzeiten und Temperaturen messen.

Hacker kapern Sensoren im Kraftwerk

Der zweite Raum ist das Kontrollzentrum. Bildschirme stehen entlang der Wand auf einfachen Schreibtischen, auf ihnen sind Tank, Turbinen und Pumpen aus dem Kraftwerk als Schemazeichnung zu sehen. „Die Bildschirme bilden das ab, was im Nachbarraum im Kraftwerk passiert“, sagt Milan Balazik und zeigt auf die Zahlenkolonnen, die grün leuchten. Sobald sie rot werden, stimmt etwas nicht. „Es gibt aber Hacker, die kapern über das Internet die Sensoren im Kraftwerk und sorgen dafür, dass die Leute hier im Kontrollraum immer grüne Werte sehen, als ob alles in Ordnung sei. In Wirklichkeit können sie die Temperatur senken oder erhöhen, sie können Turbinen so hoch drehen lassen, dass sie kaputt gehen.“ Genau das ist auch bei Stuxnet geschehen: Bis jemand erkannte, dass die Zentrifugen nicht wegen Materialermüdung ausfielen, sondern wegen gezielter Sabotage, dauerte es viele Monate – im Kontrollzentrum schließlich war alles im grünen Bereich.

vorherige SeiteSeite 1Seite 2Seite 3nächste Seite
Keywords:
Cyber-Sicherheit | Digitalisierung | Energieversorger | Versorgungssicherheit
Ressorts:
Technology | Markets

Neuen Kommentar schreiben

 

bizz energy
Winter 2018/2019

Die aktuelle Ausgabe gibt es ab sofort bei unserem Abonnentenservice unter bizzenergy@pressup.de

Das E-Paper ist erhältlich bei iKiosk oder Readly.

 
 

bizz energy Research

Energie, Digitalisierung und Mobilität.
Unsere Factsheets bieten visualisierte Daten, liefern Fakten und stellen Zusammenhänge zu den Top-Themen der Energiewende dar.


Mehr Informationen