Wie steht es um die Sicherheit unserer Energienetze?

1 Antwort bitte > Axel Föry

In Deutschland sind die Weichen für eine vermehrte Nutzung regenerativer Energien gestellt. Durch die verstärkte dezentrale Energieerzeugung gestalten sich Transport und Verteilung, Lastmanagement und Netzstabilität deutlich komplexer.

01. Oktober 2014

Zur Überwachung und Steuerung der technischen Prozesse nutzen die Betreiber etwa isolierte SCADA-Netze. Diese in der Regel auf PDH/SDH-Technik basierenden Systeme kommen da zum Einsatz, wo es auf präzisen Datentransfer ankommt. Eine stabile Übertragung mit sehr kurzen Delay-Zeiten ist wichtiger als eine große Bandbreite.

Diese bislang geschlossenen Datenkommunikationsnetze müssen sich aber entsprechend den Vorgaben aus dem EEG für IP-Technologien öffnen und werden so leichter angreifbar. Auch müssen immer mehr unbemannte Anlagen mit Videokameras überwacht werden die Technik ist in der Regel ebenfalls IP-basiert.

Besonders im Mittelspannungsnetz benötigen Betreiber von ›Mission-Critical‹-Netzen zudem umfangreiche Funktionen zur Steuerung der Einspeisung und Speicherung der Erneuerbaren sowie zur Remote-Überwachung in Smart Grids. Hier gibt es in den bundesweit rund 500.000 Mittelspannungsstationen einen erheblichen Bedarf. So ergeben sich zwei schwerwiegende Rahmenbedingungen, die sich heute und in Zukunft immer stärker auf die Sicherheit der Netze auswirken: Erstens die Verwendung des nicht auf Sicherheit ausgelegten IP-Standardprotokolls und zweitens die Menge an zusätzlichen Netzelementen.

Zudem müssen bei der Übertragungstechnik Backdoors ausgeschlossen werden, um nicht durch das Korrumpieren einzelner Stationen die Stabilität der gesamten Energieversorgung zu gefährden. Bislang können nur wenige Anbieter sicherstellen, dass in den Geräten keine Backdoors eingebaut sind. Dazu muss die Fertigung hierzulande erfolgen, damit die Systeme den strengen deutschen Sicherheitsanforderungen genügen.

Notwendig sind ganzheitliche End-to-End-Sicherheitslösungen, die eine zentrale Überwachung, Port-Security, Authentifizierung, Autorisierung, Intrusion Detection und eine verschlüsselte Datenübertragung zwischen den einzelnen Komponenten vorsehen. Nur mit einem Maßnahmenbündel kann sichergestellt werden, dass von der Produktion bis in den Betrieb der Datenübertragungs- Komponenten höchste Sicherheitsstandards eingehalten werden, die unsere Energienetze langfristig sicher machen vor den Unwägbarkeiten einer vernetzen Infrastruktur.

Erschienen in Ausgabe: 08/2014