IT-Angriffe auf die Energieversorgung sind eine ernsthafte Bedrohung. Besonders betroffen sind Netzleitwarten, die eine wichtige Rolle für einen stabilen Stromnetzbetrieb spielen. Die wachsende Anzahl von dezentralen Erzeugern und fluktuierenden Lasten erschwert die Situation zusätzlich.
Herkömmliche Systeme sind oft nicht ausreichend, um den Betriebszustand in Echtzeit zu bewerten. Um diesen Herausforderungen zu begegnen, forscht das Fraunhofer IOSB-AST an innovativen Assistenzfunktionen zur Überwachung des Netzbetriebs.
IT-Angriffe auf die elektrische Energieversorgung stellen eine ernsthafte Gefahr dar. Besonders betroffen sind Netzleitwarten, die eine zentrale Rolle bei der Sicherstellung eines stabilen Netzbetriebs und einer sicheren Energieversorgung spielen. Diese Einrichtungen erfassen große Mengen an Messdaten, analysieren kritische Betriebssituationen und führen wichtige Schalt- und Regelvorgänge durch. Die zunehmende Vernetzung von Sensorik und Aktorik sowie die Automatisierung in der Steuerung und Überwachung elektrischer Netze eröffnen jedoch neue Angriffsvektoren. Denn häufig kommen zur Übertragung von Messwerten oder Befehlen zwischen dem Leitsystem und dem elektrischen Netz Protokolle (z.B. SCADA) zum Einsatz. Die Übertragung erfolgt dabei in Netzwerken über TCP/IP-Verbindungen ähnlich dem Internet. Allerdings weisen diese Verbindungen oft mangelnde Schutz- und Absicherungsmaßnahmen auf. Energieversorger und Netzbetreiber müssen daher hohe gesetzliche Anforderungen erfüllen (z.B. nach dem IT-Sicherheitsgesetz) einhergehend mit der Einführung von IT-Sicherheitsmanagementsystemen (ISMS) und Systemen zur Angriffserkennung (SzA). Dennoch besteht das Risiko unerlaubten Zugriffs auf Kommunikation, Messgeräte oder Stationen sowie die Manipulation von Messwerten oder das Einleiten falscher Schalthandlungen. Solche Angriffe können zu erheblichen Versorgungsausfällen, sogar bis hin zu Blackouts, führen. Daher ist es von größter Bedeutung, dass Energieversorger und Netzbetreiber angemessene Sicherheitsmaßnahmen ergreifen, um die IT-Infrastruktur zu schützen und die Integrität des Netzbetriebs zu gewährleisten. […]
#