Energieversorger
29.11.2018

Cyber-Abwehr: Wenn "Red Team" das Stromnetz angreift

Foto: CyberGym Europe
Üben für den Ernstfall: Im Trainingszentrum des tschechischen Sicherheitsdienstleisters Cyber Gym.

In einer Prager Villa üben Energieversorger das Abwehren von Cyber-Angriffen. Die Trainingsmethode stammt aus Israel. Unter den Kunden sind deutsche Unternehmen. Manchmal kämpft sogar der Vorstand mit.

vorherige SeiteSeite 1Seite 2Seite 3

Der Angriff in der Ukraine, der 2015 die Stromversorgung in weiten Landstrichen lahmlegte, war ähnlich perfide ausgedacht. Die Hacker folgten einem Fünf-Stufen-Plan. Erstens: Über einen infizierten Mailanhang gelingt der Zugang zum System. Zweitens: Der Hacker schaut sich in aller Ruhe in der Software um und sammelt alle Informationen über Sicherheitslücken und die verwendete Steuerungssoftware, die er finden kann. Drittens: Dank dieser Informationen bewegt er sich im System weiter voran und gelangt immer tiefer in immer besser geschützte Bereiche. Viertens: Er stößt zum Kern vor und infiltriert die sogenannte Scada-Software, mit der Industrieanlagen gesteuert werden. Fünftens: Er legt den Schalter um. Ein ganzes Land liegt im Dunkeln.

Anzeige

Anzeige

„Das erste, was wir hier den Kunden beibringen, ist es, einen Hackerangriff überhaupt zu bemerken“, sagt Milan Balazik. Die besten Angreifer schaffen es, die Rechner beispielsweise von Automobilherstellern zu kapern, sich unbezahlbare Konstruktionsskizzen fürs nächste Modell anzuschauen und dann das System wieder zu verlassen, ohne dass jemand die Spionage überhaupt bemerkt. „Im Idealfall stoppst du natürlich die Hacker“, so Balazik, „aber das ist ein großes Unterfangen.“

Ablenkungsmanöver der Saboteure

Gut sei auch, den Eindringling zu verlangsamen oder zu verhindern, dass er bis zu den entscheidenden Dateien durchkomme. „Du kannst ihn ein paar Daten klauen lassen, damit du so die großen Geheimnisse schützt. Der Kampf gegen die Hacker ist so wie draußen beim Militär: Wenn die Schlacht beginnt, wird der General immer ein paar seiner Soldaten verlieren. Der Gegner kann viel größer sein, er kann strategisch geschickter sein. Aber wenn du deine Stellung verteidigst, selbst bei Verlusten – dann ist das ein Gewinn.“

Nicht nur Rechner und Software: Trainiert wird auch mit realen Bedienkonsolen.
Im Keller steht ein Miniaturkraftwerk. Foto: CyberGym Europe

Auf dem virtuellen Truppenübungsplatz am Rande Prags geht es schonungslos zur Sache: Das Red Team, die Hacker von Milan Balazik, eröffnet das Feuer. „Wir proben die gleichen Szenarien, die es im echten Leben auch gibt: Mal starten die Hacker einen aufwendigen Angriff, um dort die Kapazitäten der Verteidiger zu binden. Und gleichzeitig nehmen sie eine andere Türe, die unbewacht ist, und kommen mit einem zweiten Angriff zum Ziel.“ Immer stellt sich die Frage der Kapazität: „Viele schaffen es, eine Reihe von Angriffen abzuwehren. Aber wir können das Trommelfeuer verstärken – und dann brechen auch solche Verteidigungsringe zusammen, die am Anfang noch sicher halten.“

(Lesen Sie auch: Cyber-Risiken bei Smart Meters – Hacker empfiehlt Haftung für Hersteller)

Bei manchen Unternehmen, die in der Prager Arena trainieren, zieht der komplette Vorstand mit ins Manöver. Denn oft stehen im Ernstfall Entscheidungen an, die eine Firma zugrunde richten können: Soll man den Server herunterfahren, auch wenn man damit die gesamte Produktion stilllegt und den Umsatz von Monaten verliert? Ab wann soll die Internetseite eines Online-Geschäfts vom Netz genommen werden? Und wie informiert man die Kunden, dass gerade Hacker die Kontrolle über ihre Kreditkartendaten übernommen haben?

Telefonleitungen und Handys lahmgelegt

„Natürlich hatten wir schon Kunden, die sich hervorragend verteidigen können gegen virtuelle Angriffe.“ Milan Balazik lacht, und es klingt ein wenig diabolisch: Denn hier, auf seinem Kriegsspielplatz, kann er die Schlagzahl vorgeben. Und die richtigen Einfallstore findet er eigentlich immer. Manchmal sitzen die IT-Leute von großen Unternehmen an ihrem Heimatstandort in verschiedenen Stockwerken – oder sogar an unterschiedlichen Dienstorten. Balazik setzt sie während des Trainings in verschiedene Räume. „Und nun stellen Sie sich vor“, sagt er, „dass die Hacker die Telefonleitungen lahmlegen. Dass sie die Mobilfunkgeräte zum Absturz bringen und schließlich sogar die Walkie-Talkies ausschalten. Da ist dann plötzlich jeder auf sich allein gestellt. Das alles können wir hier simulieren.“ Er lacht kurz auf und erklärt, wieso: „Die meisten verlieren schon die Nerven, wenn die E-Mails plötzlich nicht mehr ankommen.“

Für die ganz Hartgesottenen hat Balazik noch eine weitere Steigerung auf Lager: Das Licht geht aus, die Rollos fahren herunter, aus dem Kraftwerk quillt dichter Rauch und über allem liegt der schrille Warnton von Sirenen. Immer weiter,  Stufe um Stufe, steigt der Druck. Nur wer unter solchen Bedingungen einen Angriff abwehrt, davon ist Balazik überzeugt, kann auch im Ernstfall bestehen.

 

NEUE IT-SICHERHEITSREGELN IN DEUTSCHLAND

Netze: Strom- und Gasnetzbetreiber müssen seit dem 31. Januar 2018 ein Informationssicherheits-Managementsystem haben, das dem IT-Sicherheitskatalog der Bundesnetzagentur entspricht. Die Zertifizierung der Unternehmen ist noch nicht abgeschlossen. Einige Betreiber arbeiteten schon zuvor an ihrer Cybersicherheit. Für andere war erst der IT-Sicherheitskatalog Anlass, sich systematisch damit auseinanderzusetzen. Nach Einschätzung der Bundesnetzagentur sind die Unternehmen inzwischen gut aufgestellt, um Cyberangriffen zu widerstehen. Die Sicherheitsvorkehrungen müssten aber fortwährend weiterentwickelt werden, mahnt die Behörde.

Energieanlagen: Auch Kraftwerke, Speicher und anderen Energieanlagen ab einer gewissen Größe müssen künftig nach einem IT-Sicherheitskatalog zertifiziert werden. Dieser gesonderte Katalog wird gerade erstellt und soll Ende 2018 veröffentlicht werden. Er wird für kritische Infrastrukturen nach Einstufung des Bundesamts für Sicherheit in der Informationswirtschaft (BSI) gelten.

 

Kilian Kirchgessner, Prag
vorherige SeiteSeite 1Seite 2Seite 3
Keywords:
Cyber-Sicherheit | Digitalisierung | Energieversorger | Versorgungssicherheit
Ressorts:
Technology | Markets

Neuen Kommentar schreiben

 

bizz energy
Winter 2018/2019

Die aktuelle Ausgabe gibt es ab sofort bei unserem Abonnentenservice unter bizzenergy@pressup.de

Das E-Paper ist erhältlich bei iKiosk oder Readly.

 
 

bizz energy Research

Energie, Digitalisierung und Mobilität.
Unsere Factsheets bieten visualisierte Daten, liefern Fakten und stellen Zusammenhänge zu den Top-Themen der Energiewende dar.


Mehr Informationen