Hacker bei der Arbeit: Der Datenaustausch vom Smart Meter zum Energieversorger geht über öffentliche Netze und bietet damit eine Angriffsfläche für Missbrauch.
Erschienen in: Energy 2.0 Juni 2011, S. 59
HiHSmartEnergy  |  

Smart Home vor Angriffen schützen

Datensicherheit im bidirektionalen Stromnetz

Nur mit Lösungsansätzen für eine geschützte Datenübertragung können Unternehmen Smart Meter sicher einsetzen und das Vertrauen des Verbrauchers gewinnen. *  Text: Joachim Dressler, Sierra Wireless Foto: Tadija Savic/iStockphoto  

Laut einer aktuellen Umfrage von A.T. Kearney unter mehr als 70 Stadtwerken sowie regionalen Versorgungsunternehmen geht die Einführung von Smart Metern noch schleppend voran. Der aktuellen Planung nach sollen bis 2012 lediglich 4,3 Prozent der herkömmlichen Stromzähler durch Smart Meter ausgetauscht werden. Als Hauptgründe für das zögerliche Vorgehen nennen die befragten Unternehmen vor allem fehlende Standards und eine unklare Finanzierung beziehungsweise Kostenanerkennung durch die Bundesnetzagentur (BNetzA). Das Thema Datensicherheit hingegen wird derzeit als nicht ganz so prioritär angesehen. Allerdings ist dieses Thema nicht zu vernachlässigen, denn Smart Meter besitzen immer noch nicht die Sicherheitsvorkehrungen, die in heutigen Computern und Netzwerken Standard sind. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) möchte noch 2011 ein Schutzprofil für die intelligenten Zähler erstellen, um damit den Weg zu hohen Sicherheitsstandards zu ebnen.

Vice President EMEA Sales, Sierra Wireless

Herausforderung Sicherheit

Intelligente Stromzähler sind über öffentliche Netze an die Kommunikationsnetze der Energieversorger angeschlossen und ermöglichen so den elektronischen Datenaustausch. Dieser Datenaustausch, der meist über das Internet läuft, ist aber der wunde Punkt, denn er bietet eine große Angriffsfläche für Hacker. Zähler und Remote-Geräte sind mit älteren Steuereinrichtungen verbunden – so genannte SCADA-Systeme (Supervisory Control and Data Acquisition), die mit modernen Werkzeugen leicht zu manipulieren sind. Sie sind nicht so sicher wie IT-Systeme und verfügen nicht über gängige Schutzmechanismen wie Firewalls oder Antivirensoftware. Insgesamt besteht das Netz momentan aus einem Flickwerk alter und neuer Technologien, das daher sehr schwer zu schützen ist. Dieses Flickwerk und die verteilte Stromerzeugung stellen an das bestehende Energiesystem völlig neue technologische und organisatorische Anforderungen. Denn es gibt nicht mehr nur eine, sondern viele verschiedene Schnittstellen, die Unsicherheitsfaktoren darstellen – dazu gehören Internetzugangsportale, Smart Meter oder Remote-Managementsysteme über die IT-Manager Funkgeräte aus der Ferne steuern können.

Zuverlässiger und sicherer Datenaustausch

Um einen ausreichenden Schutz der Verbraucherdaten zu gewährleisten, liegt es an den Unternehmen, technische Lösungskonzepte einzuführen, die eine Sicherung der Daten innerhalb der Smart Meter als auch während der Übertragung zwischen Ablesegerät und Versorger garantieren. Die Datenübertragung muss zwischen relevanten Akteuren der Energieversorgungskette bidirektional erfolgen, damit die Überwachung von verschiedenen Haushalten sicher verläuft. Dadurch können sowohl Verbrauchsdaten an den Versorger übermittelt, als auch Informationen über neue Tarife an den Haushalt gesandt werden. Zur Datenübertragung stehen Smart Grid-Netzwerken beziehungsweise Smart Metering-Systemen verschiedene Möglichkeiten zur Verfügung. In der Regel wird eine Kombination verschiedener Technologien wie lokale WLAN, Power Line Carrier (PLC), Mobilfunk- (GPRS), HSPA und Meshnetzwerke bevorzugt. Damit besonders bei der Übertragung von Rechnungsdaten die Privatsphäre der Verbraucher geschützt wird, müssen strengere Authentifizierungsprozesse eingeführt werden. Die Funkmodule, die in den Smart Metern sitzen, müssen ähnlich wie im Zahlungsverkehr verschlüsselte Protokolle sowie SSL oder IPSec unterstützen. Das sichert die Daten, die von Smart Metern zur jeweiligen Endstelle übertragen werden. Dadurch wird verhindert, dass Hacker sensitive Daten stehlen, Viren hochladen oder Zähler ein- und ausschalten. Eine weitere Bedrohung ist die Blockade des GSM-Signals, wodurch Hacker verhindern, dass Daten vom Verbraucher zum Versorger (oder umgekehrt) übertragen werden. Daher ist es wichtig, dass die Sicherheitslösung mit Hilfe von Jamming Detection derartige Blockaden erfasst. Diese Technologie vergleicht kontinuierlich die aktuelle Situation mit dem normalen typischen Verhalten über Rechenalgorithmen und erkennt so, wenn die Kommunikation von außen mutwillig gestört wird. Moderne Smart Meter, die mit Jamming Detection ausgestattet sind, erkennen solche Hacker-Angriffe und können mit einer vordefinierten Reaktion entsprechend darauf reagieren – beispielsweise einen Alarm auslösen, eine Benachrichtigung über einen anderen Kommunikationskanal aussenden oder das Geschehen zur weiteren Untersuchung aufzeichnen. Außerdem sollten die Geräte im Falle eines Verbindungsausfalls mit dem Netzwerk, weiterhin ihre Funktionsfähigkeit beibehalten und Daten speichern können. Bei programmierbaren Funkmodulen können diese Parameter jeweils nach individuellen Anforderungen eingestellt werden. Wichtig dabei ist, dass das Netzwerk und jedes Gerät regelmäßig per Fernwartung über sichere, M2M-basierte Internet-Portale aktualisiert werden können. Das geschieht mit Dienstprogrammen entweder direkt oder über einen Managed Service Provider. Diese Portale bieten Echtzeit-Zugriff auf den Netzwerkstatus und auf die jeweiligen Geräte. Dadurch können Hacker-Angriffe oder andere technische Fehler schnell erkannt und behoben werden. Die richtigen Wireless-Management-Tools können die Bereitstellung, Verwaltung und Fehlerbehebung von Remote-Geräten vereinfachen. Das ermöglicht es Energieversorgern ihr Netzwerk (drahtlose Gateways und Endgeräte) von einem oder mehreren Standorten zu steuern und zu überwachen. Dies verringert letzten Endes die assoziierten Betriebs- und Reisekosten der Techniker und es besteht jederzeit die Möglichkeit, Software-Aktualisierungen durchzuführen.

Robuste Infrastruktur schaffen

Eingebettet in eine robuste Infrastruktur ermöglichen Embedded Module, Modems, Gateways und Router eine störungsfreie und sichere Datenübertragung. Dabei sollte auch darauf geachtet werden, dass die Smart Meter eine lange Lebensdauer haben. Sie müssen mehr als 15 Jahre ohne einen Wechsel der Komponenten überstehen können. Auch sollten sie extremen Temperaturschwankungen, Korrosion, Schock oder hoher Feuchtigkeit standhalten. Darüber hinaus sollten Embedded SIM-Karten, eingesetzt werden, die nach Industriestandard gebaut sind und nicht zu illegitimen Zwecken entfernt werden können. Der Außendienst der Versorgungsunternehmen benötigt ebenfalls einen sicheren Weg, um kritische Daten in Echtzeit zu übermitteln. Versorgungsunternehmen benötigen deshalb eine Anzahl an alternativen Lösungen für mobile Anwendungen. Wichtig ist dabei die Implementierung offener Standards zur Investitionssicherheit sowie der Einsatz nicht-proprietärer Wartungs- und Support-Tools, damit die Interoperabilität der eingesetzten Technologien gewährleistet ist. Die optimale Kommunikationsumgebung sollte vor allem ein End-to-End-Management für alle mobilen Geräte, eine durchgehende Netzwerkkonnektivität sowie ein Web-basiertes, professionell gehostetes Remote Management beinhalten. So können Smart Metering-Systeme gegen Angriffe gesichert werden.☐

• more@click-Code: E20511051

Kontaktdaten

Bundesamt für Sicherheit in der Informationstechnik (BSI)
Postfach 20 03 63
53133 Bonn
Deutschland
T +49-1888-9582-0
F +49-1888-9582-400
E-Mail schreiben
zur Website
GO TOP

Ähnliche Artikel

HiHSmartEnergy | Fachbericht

Plus-Energie-Tower in Systembauweise

HiHSmartEnergy | Fachbericht

Daten energieautark übermitteln

HiHSmartEnergy | Fachbericht

Intelligente Solarcarports

Energy 2.0 Titelreportage

Energy 2.0-Markt

Businessprofile