Skip to main content

Advertisement

Log in

Kritische Infrastrukturen – Sicherheitsanforderungen an die Informations- und Kommunikationstechnik aus Sicht eines Versorgungsunternehmens

Critical infrastructures—cyber security requirements from a utility’s perspective

  • Originalarbeiten
  • Published:
e & i Elektrotechnik und Informationstechnik Aims and scope Submit manuscript

Zusammenfassung

Die zunehmende Digitalisierung führt zu hohen Anforderungen an die ICT-Sicherheit (ICT = Information and Communication Technology), vor allem im Umfeld kritischer Infrastrukturen. Energieversorger stellen mit ihrer Infrastruktur, ihren Netzen für Elektrizität, Gas, Wärme, Wasser und Kommunikation und ihren Anlagen zur Energieerzeugung, zum Datenaustausch, zur Abfallwirtschaft oder Beleuchtung das reibungslose Funktionieren des Lebens und Wirtschaftens in ihrem Versorgungsgebiet sicher. Auch sie wollen und müssen sich auf den Einzug der Digitalisierung in ihrem Metier einstellen, um den zuverlässigen Betrieb und höchste Versorgungsleistung zukünftig dauerhaft garantieren zu können. Vor allem der Wechsel von einer zentralen Erzeugung elektrischer Energie aus Großkraftwerken hin zu einer stark ansteigenden dezentralen, stark fluktuierenden Einspeisung von Strom aus erneuerbaren Energiequellen innerhalb des eigenen Territoriums treibt diesen Bedarf enorm voran. Das Erfassen von Informationen zur Erkennung von Versorgungsengpässen oder Störungen in den Anlagen ist alleine aufgrund der stark wachsenden Anzahl solcher Systeme – Solar- und Windanlagen, Mikro-BHKWs (BHKW = Blockheizkraftwerk) oder Wärmepumpen – absolut erforderlich. Im Bereich der Elektrizitätsversorgung werden insbesondere automatisierte Steuer- und Regelmechanismen zu implementieren sein, die in Sekundenschnelle regelbare Lasten – positive wie negative – zu- oder wegschalten bzw. regeln können. Die Betreiber der Übertragungsnetze, mit ihrer engen Kopplung an das Preisdiktat der Energiebörse, können die Stabilität des elektrischen Netzes physikalisch nur gemeinsam mit den Verteilnetzbetreibern gewährleisten und setzen dazu relativ träge Regelmechanismen ein (BDEW Kaskade – Kaskade des Bundesverbands der Energie- und Wasserwirtschaft (BDEW) gemäß Energiewirtschaftsgesetz (EnWG) zur Stabilisierung des Stromnetzes durch Einbeziehen der Verteilnetzbetreiber in die Verantwortung für das Lastmanagement). Erste Ansätze der Digitalisierung, die helfen können, die Regelung zu beschleunigen, sind bereits vorhanden – wie der Einsatz von Smart Metern oder die Fernabschaltung von EEG-Anlagen. Während das reine Erfassen von Informationen und Messdaten an Verbrauchsstellen oder Verteilstationen lediglich lesenden Zugriff bietet, wird der steuernde Eingriff in die Prozesse potenziellen Angreifern ein Ziel für Cyber-Attacken mit möglichen schwerwiegenden Folgen und Störungen für die Versorgung bieten.

Dieser Artikel beschreibt, welche Systeme und Komponenten im Territorium eines Energieversorgers zukünftig Angriffsziele sein könnten und welche Anforderungen sich daraus an die IT-Sicherheit ergeben. Die Autoren gehen weiterhin darauf ein, welche regulatorischen Hürden zu überwinden sind, um Systeme – wie Energiespeicher – und Verfahren – wie die Schaltung von Versorgungsabschnitten zu unabhängigen Versorgungsinseln (Inselbetriebsfähigkeit) im Ausnahmefall – wirtschaftlich vertretbar einführen zu können. Auf der Grundlage des „zellularen Ansatzes“ (Speh et al.: VDE study „The cellular approach“, VDE/ETG, Frankfurt, June 16, 2015) bereitet man sich in strategisch wichtigen Forschungsprojekten auf die Digitalisierung für eine sichere dezentrale Energieversorgung auf Basis regenerativer Energieerzeugung vor.

Abstract

Increasing digitalization requires advanced ICT security in particular in the field of critical infrastructures. Utility companies have to maintain and operate an infrastructure, which shall guarantee security of supplies to people, companies and organizations in their territory. Such infrastructure may comprise networks for electricity, gas, heat, water, fibre-optic communication and facilities for energy production, lighting, waste or waste water treatment. Like in all other sectors digitalization will penetrate every technical systems of said infrastructure driven by the demand for transparency and the need for more flexibility to grant reliable operation. The ongoing transition from a centralized production of electrical energy in large-scale power plants towards a highly increasing decentralized, strongly fluctuating feed-in of electricity from renewable energy sources requires automatic control of the various processes. Monitoring to detect and to react on events and defaults in the system will become mandatory. Measurement and automated process control mechanisms will be implemented to balance loads within seconds. Some ICT solutions have already found their way into the electrical grid such as On-Load-Tap-Changers (OLTC), smart meters or remote cut-off switching of micro power plants. In contrast to the benefits a higher number of ICT installations might provide hackers new opportunities to get unauthorized access. Monitoring or metering data (though read-only) might get misused or manipulated while active settings and switching of critical or safety relevant functions would lead to severe damage to utilities and their clients.

This paper describes the requirements to systems and components of utilities’ infrastructure which have to be upgraded in order to foster automation on the one hand and to fit the needs for security of supplies on the other. SWW is a municipal, highly innovative utility company and Distribution System Operator (DSO) that ensures supply of the metropolitan area of Wunsiedel and seven other municipalities serving also as a field test laboratory to demonstrate and qualify new technologies in said domain. For years, SWW and its subordinated service companies have been focusing on the consistent production, use and expansion of renewable energy and sustainable technologies. The main midterm energy goal of the city Wunsiedel and SWW is energy self-sufficiency by following the cellular approach according to VDE study (Speh et al.: VDE Study “The Cellular Approach”, VDE/ETG, Frankfurt, June 16, 2015). Digitalization and automation play a major role in this concept. The authors provide technical requirements to upgrade utilities infrastructure and propose changes to regulations which block the investment into relevant technologies or security measures. At the moment the basic developments described here are driven and sponsored by strategic research programs of the EU or national R&D funds.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1.
Abb. 2.
Abb. 3.
Abb. 4.
Abb. 5.
Abb. 6.
Abb. 7.

Notes

  1. Kim Zetter, „Everything We Know about Ukraine’s Power Plant Hack“ blogged on www.wired.com, Jan., 20th 2016, http://www.wired.com/2016/01/everything-we-know-about-ukraines-power-plant-hack/.

  2. Robert Griffin, Analyse des Vorfalls in der Ukraine mit wertvollen Erläuterungen und Links: https://project-sparks.eu/christmas-blackout-in-the-ukraine/.

  3. SWW = Strom-Wärme-Wasser Wunsiedel GmbH.

  4. SWW gewinnt den deutschen „Stadtwerke Award 2016“ – http://www.presseportal.de/pm/120027/3429223/.

  5. Videoclip SWW Stadtwerke Award 2016 ab min 05:18: http://www.innovation-congress.de/de/Veranstaltungen/Stadtwerke-Award/Stadtwerke-Award-2016-.html/.

  6. TenneT TSO GmbH ist eines von vier Unternehmen, die in Deutschland das 220-kV-bzw. 380-kV-Hoch- bzw. Höchstspannungsnetz (= Übertragungsnetz) betreiben und für die Stabilität des Stromnetzes in ihrem Versorgungsgebiet verantwortlich sind – www.tennet.eu/de/.

  7. http://www.offshore-windindustrie.de/news/nachrichten/artikel-32176-netzausbau-zu-langsam-tennet-erhoeht-preise-fuer-netzentgelte/.

  8. Frank Mehlow, TenneT, Kaskade im Sinne des EnWG, Hamburg 18. April 2013, siehe https://www.bdew.de/internet.nsf/419b3f74e0ee5f73c1256fba0038ddb3/9f33cb7747c0209ec1257b5d005a6b3e/$FILE/Mehlow_Kaskadenkonzept_TenneT.pdf/.

  9. Mit Verteilnetzebene sind die Ortsnetze für Mittel- und Niederspannung gemeint.

  10. EVU = Energieversorgungsunternehmen.

  11. SPS = Speicherprogramierbare Steuerung.

  12. SCADA = Supervisory Control and Data Acquisition.

  13. SPARKS – Smart Grid Protection Against Cyber Attacks https://project-sparks.eu/.

  14. BSI – Bundesamt für Sicherheit in der Informationstechnik.

  15. EMS = Energy Management System.

  16. Anfragen eines übergeordneten Systems werden in der Fachsprache „Data Collection Plans“ genannt und üblicherweise im XML Format übermittelt.

  17. https://de.wikipedia.org/wiki/Multiagentensystem/.

  18. Extensible Markup Language (XML).

  19. Hauptziele der IT-Sicherheit: Vertraulichkeit, Integrität und Verfügbarkeit.

  20. EHS = Environment/Health/Safety.

  21. MTTI = Mean Time to Identify system misbehavior – durchschnittliche Reaktionszeit.

  22. MTTR = Mean Time To Recover/Mean Time To Repair.

  23. Größter Batteriespeicher Bayerns – siehe: http://www.frankenpost.de/region/fichtelgebirge/wunsiedel/Die-groesste-Batterie-Bayerns-bald-in-Wunsiedel;art2460,5278479/.

  24. Unter Schwarzstartfähigkeit versteht man die Fähigkeit eines Kraftwerks, unabhängig vom Stromnetz vom abgeschalteten Zustand ausgehend hochzufahren. Diese Fähigkeit ist für den Betrieb von im Bedarfsfall unabhängig arbeitenden Zellen (Netzabschnitten) eine wichtige Voraussetzung.

  25. ENISA = European Union Agency for Network and Information Security; Handlungsempfehlungen unter http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/smart-grids-andsmart-metering/appropriate-security-measures-for-smart-grids/.

  26. Sämtliche hier gestellten Fragen entstammen dem Erfahrungsschatz der Autoren, die sich in ihrer täglichen Arbeit permanent mit den daraus resultierenden Problemen beschäftigen müssen.

  27. Die NIS-Richtlinie der EU definiert einen EU-weit einheitlichen Mindeststandard für digitale Sicherheit durch Aufbau von Kapazitäten, Zusammenarbeit und Meldepflichten. Die NIS-Richtlinie bezieht sich auf die Sektoren: Energie, Verkehr, Bankwesen u. a. sowie auf digitale Infrastrukturen. Das nationale IT-Sicherheitsgesetz verpflichtet die Betreiber kritischer Infrastrukturen, die erforderliche IT nach dem Stand der Technik. angemessen abzusichern. Die Autoren vermissen Einheitlichkeit der Bestimmungen und allgemeingültige Anwendbarkeit der Vorschriften – Negativbeispiel ist die unterschiedliche Einführung von Smart Meter-Systemen und die Handhabung von personenbezogener Daten in diesem Zusammenhang.

  28. EEG = Erneuerbare-Energien-Gesetz. Das EEG regelt in Deutschland die bevorzugte Einspeisung von Strom aus erneuerbaren Quellen ins Stromnetz und garantiert deren Erzeugern feste Einspeisevergütungen.

  29. BSI = Bundesamt für Sicherheit in der Informationstechnik.

Literatur

  1. Speh, R., Schegner, P., et al. (2015): VDE study “The cellular approach”. VDE/ETG (Association for Electrical, Electronic & Information Technologies): Frankfurt. June 16, 2015

    Google Scholar 

  2. Kleineidam, G., Krasser, M., Reischböck, M. (2016): The cellular approach – smart energy region wunsiedel, testbed for smart grid, smart metering and smart home solutions. Electr. Eng, 98(4), 335–340.

    Article  Google Scholar 

  3. IEC/TS 62443-1-1 (2009): Technical specification “Industrial communication networks – network and system security”, part 1-1: terminology, concepts and models.

  4. Kleineidam, G., Krasser, M., Koch, B. (2016): Einsatz von Spectrum Power 5 im Rahmen des Forschungsprojektes Wunsiedel. In Siemens Leitstellen Anwendertagung, Bielefeld. 8.–9. November 2016.

    Google Scholar 

  5. Kleineidam, G., Meindl, G. (2016): A DSO case study – cyber risk assessment and cost impact evaluation. In Workshop on European smart grid cybersecurity: emerging threats and countermeasures – poster session. Belfast, North Ireland, August 26, 2016.

    Google Scholar 

  6. Murdock, P. (2016): SPARKS project documentation D3.3 “Smart grid security standards and recommendations”. https://project-sparks.eu/wp-content/uploads/2014/04/D-3-3_SmartGridSecurityRecommendations.pdf.

  7. BSI Leitfaden zur Informationssicherheitsrevision. https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Dienstleistungen/ISRevision/isrevision_node.html/.

  8. Bürner, J., et al. (2016): VDI|VDE|IT Schlussbericht Forschungsprojekt SmartEco „Entwicklung einer intelligenten Vernetzung und Steuerung von bestehenden Wärmespeichern als dezentrale Energiespeicher für das EVU“. Nürnberg, 9/2016.

Download references

Danksagung

Diese Arbeit wurde zu Teilen aus Ergebnissen der Arbeit des EU-Projekts SPARKS ausgeführt. Das SPARKS-Projekt wir vom EU FP7-Programm unter der Vertragsnummer 608224 geführt. Die Autoren möchten sich bei allen Partnern des SPARKS-Projekts für ihre Unterstützung bedanken, insbesondere beim Projektleiter Hrn. Dr. Paul Smith vom AIT Austrian Institute of Technology in Wien und bei Herrn Gerhard Meindl – Forschungsbeauftragter Firma Diehl Nürnberg.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Gerhard Kleineidam.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Kleineidam, G., Schmid, L.J., Krasser, M. et al. Kritische Infrastrukturen – Sicherheitsanforderungen an die Informations- und Kommunikationstechnik aus Sicht eines Versorgungsunternehmens. Elektrotech. Inftech. 134, 3–13 (2017). https://doi.org/10.1007/s00502-017-0471-9

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00502-017-0471-9

Schlüsselwörter

Keywords

Navigation