Skip to main content

2014 | OriginalPaper | Buchkapitel

18. Smart und sicher – geht das?

verfasst von : Rudolf Sichler

Erschienen in: Smart Market

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Smart und sicher – das scheinen tatsächlich zwei Konzepte zu sein, die sich nicht ohne weiteres unter einen Hut bringen lassen. Der folgende Beitrag unternimmt den Versuch, den Leser mit den grundlegenden Aspekten von Informationssicherheit im Kontext Smart Grid/Smart Market vertraut zu machen.
In den Abschnitten „Smart …“ sowie „… und sicher“ werden die grundlegenden Begriffe und Konzepte eingeführt und die unterschiedliche Priorisierung der Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit durch die Corporate IT und die Operational IT im Smart Grid diskutiert.
Im Kern geht es bei Sicherheitsthemen immer um das Erkennen, das Bewerten und das Begrenzen von Risiken. Die im Kontext Informationssicherheit gebräuchlichen Risikomodelle werden in einem eigenen Abschnitt diskutiert. Dabei wird neben dem klassischen Risikomodell, wie es in der Versicherungswirtschaft zum Einsatz kommt, insbesondere auf das logische Risikomodell der Informationssicherheit eingegangen.
Breiten Raum nimmt danach die Behandlung von Informationssicherheitsschwachstellen und Angriffsvektoren auf diese ein. Am Beispiel aktueller Fälle wird deutlich, dass unsere Anlagen, Netze und Geschäftsprozesse über ganz konkrete Schwachstellen ganz realen Bedrohungen ausgesetzt sind. Ein kurzer Streifzug über die öffentlich zugängliche Einschätzung zur Lage der Informationssicherheit im Energiesektor in Deutschland und den USA schließt sich an.
Worin liegen nun die Ursachen, die für die gestiegene Verletzlichkeit des Smart Grids und des Smart Markets verantwortlich sind? Dieser Frage geht der Abschnitt „Die neue Qualität des Smarten“ nach.
Auf die Anstrengungen der Politik, der Behörden, der Unternehmen und der Branchenverbände, den neuen Herausforderungen zu begegnen, wird im darauf folgenden Abschnitt eingegangen.
Ein kurzes Streiflicht auf die Forschungsaktivitäten und die noch zu bearbeitende Forschungsagenda zur Informationssicherheit im Energiesektor mit Schwerpunkt Smart Grid und Smart Market zeigt, dass noch längst nicht alle wesentlichen Fragen beantwortet sind.
Die Reduktion von Sicherheitsschwachstellen ist eine zentrale Forderung der Informationssicherheit. Klassische Sicherheitskonzepte, wie z. B. „Defense in Depth“ sind an der Prosumer-Schnittstelle teils aus Kostengesichtspunkten, teils aus der Rollen- und Verantwortungstrennung heraus nicht in dem gewünschten Maße realisierbar. Daher gilt die Forderung, die ITK- Komponenten an diesen Stellen mit dem Ansatz „Security by Design“ möglichst resistent gegenüber Angriffen zu machen. Was „Security by Design“ im Kontext der Softwarearchitektur von Cybergateways bedeutet, wird im folgenden Abschnitt betrachtet.
Sicherheit zum Nulltarif gibt es nicht. Im Abschnitt „Kosten der Sicherheit“ werden die relevanten Kostenarten und Kostenträger identifiziert. Ein grober Kostenbenchmark, der kürzlich für die kanadischen Verhältnisse veröffentlicht wurde, soll eine Idee zur Höhe der Sicherheitskosten vermitteln.
Das abschließende Resümee fasst den Beitrag zusammen und wagt den Versuch, die Eingangsfrage zu beantworten.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Fußnoten
1
PONS Collins 1999.
 
2
Vgl. Universität Stuttgart IAS 2013.
 
3
Spafford 2013.
 
4
Vgl. Bedner und Ackermann 2010.
 
5
Langner 2012, S. 1 ff.
 
6
Vgl. BSI, 2013a Begriffserläuterung und Einführung.
 
7
Vgl. Pohl 2004, S 682–684.
 
8
Vgl. Langner 2012, S 5 ff.
 
9
Vgl. Spehr 2011.
 
10
Hutle 2011.
 
11
Vgl. BHKW-Infothek 2013.
 
12
Vgl. Stahl 2013, S.78 ff.
 
13
Shodan 2013.
 
14
Vgl. Bundesministerium des Inneren 2013.
 
15
Vgl. BSI 2011, S 22.
 
16
Vgl. BKA Bundeslagebild 2012.
 
17
Vgl. Allianz für Cybersicherheit 2013.
 
18
Vgl. BSI 2013b.
 
19
Vgl. Department of Homeland Security 2013.
 
20
Markey und Waxman 2013.
 
21
ComForEn 2013, S. 19.
 
22
Aichele 2013, S. 311.
 
23
Flick und Morehouse 2011.
 
24
Bundesministerium der Justiz EnWG 2011, § 11 Abs. 1a.
 
25
Bundesministerium der Justiz EnWG 2011, § 21e.
 
26
Vgl. BBH 2013.
 
27
Vgl. European Commission 2013.
 
28
European Commission 2013.
 
29
Europäische Kommission 2013.
 
30
BDEW 2008.
 
31
Vgl. BDEW und Oesterreichs E-Wirtschaft 2012.
 
32
Vgl. ISO/IEC 27019 2013.
 
33
E-Energy 2013.
 
34
Vgl. OFFIS 2013.
 
35
Vgl. Appelrath et al. 2012, S. 165–189.
 
36
Vgl. Eckert 2013.
 
37
Vgl. Fraunhofer AISEC 2013.
 
38
Vgl. Alcatel-Lucent Stiftung 2013.
 
39
Vgl. Eckert et al. 2011, S. 33–34.
 
40
Vgl. Appelrath et al. 2012, S. 165–189.
 
41
Appelrath et al. 2012, S. 138 f.
 
42
Vgl. AIT 2013.
 
43
Vgl. AIT CAIS 2013.
 
44
ENISA 2012.
 
45
Vgl. Yao et al. 2011.
 
46
Vgl. Le et al. 2010.
 
47
Vgl. Werner 2008.
 
48
Vgl. Appelrath et al. 2012, S. 138.
 
49
Wikipedia 2013, L4 (Mikrokernel).
 
50
Vgl. genua 2013.
 
51
Westlund 2013.
 
Literatur
Zurück zum Zitat Aichele, C.: Architektur und Modelle des AMI für den Smart Meter Rollout. In: Aichele, C., Doleski, O.D.: Smart Meter Rollout – Praxisleitfaden zur Ausbringung intelligenter Zähler, S. 293–319. Springer, Wiesbaden (2013) Aichele, C.: Architektur und Modelle des AMI für den Smart Meter Rollout. In: Aichele, C., Doleski, O.D.: Smart Meter Rollout – Praxisleitfaden zur Ausbringung intelligenter Zähler, S. 293–319. Springer, Wiesbaden (2013)
Zurück zum Zitat Appelrath, H.-J., et al.: Future Energy Grid – Migrationspfade ins Internet der Energie. acatech Studie (Februar 2012) Appelrath, H.-J., et al.: Future Energy Grid – Migrationspfade ins Internet der Energie. acatech Studie (Februar 2012)
Zurück zum Zitat BDEW: Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme, Version 1.0. Berlin (Juni 2008) BDEW: Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme, Version 1.0. Berlin (Juni 2008)
Zurück zum Zitat BDEW und Oesterreichs E-Wirtschaft: Anforderungen an sichere Steuerungs- und Telekommunkationssysteme: Ausführungshinweise zur Anwendung des BDEW Whitepaper, Version 1.0. Wien (März 2012) BDEW und Oesterreichs E-Wirtschaft: Anforderungen an sichere Steuerungs- und Telekommunkationssysteme: Ausführungshinweise zur Anwendung des BDEW Whitepaper, Version 1.0. Wien (März 2012)
Zurück zum Zitat Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit, Datenschutz und Datensicherheit (DuD). Nr. 5/2010, 323–328 (2010) Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit, Datenschutz und Datensicherheit (DuD). Nr. 5/2010, 323–328 (2010)
Zurück zum Zitat BKA, Bundeslagebild 2012. Wiesbaden (2012) BKA, Bundeslagebild 2012. Wiesbaden (2012)
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Veröffentlichungen zur Cyber-Sicherheit, Themenlagebild Botnetze, Themenlagebild Schwachstellen (2013b) Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Veröffentlichungen zur Cyber-Sicherheit, Themenlagebild Botnetze, Themenlagebild Schwachstellen (2013b)
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland. Bonn (2011) Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland. Bonn (2011)
Zurück zum Zitat Bundesministerium der Justiz: Gesetz über die Elektrizitäts- und Gasversorgung (Energiewirtschaftsgesetz – EnWG) vom 7. Juli 2005 (BGBl. I S. 1970, 3621), das durch Artikel 2 Absatz 66 des Gesetzes vom 22. Dezember 2011 (BGBl. I S. 3044) geändert worden ist, Berlin (2011) Bundesministerium der Justiz: Gesetz über die Elektrizitäts- und Gasversorgung (Energiewirtschaftsgesetz – EnWG) vom 7. Juli 2005 (BGBl. I S. 1970, 3621), das durch Artikel 2 Absatz 66 des Gesetzes vom 22. Dezember 2011 (BGBl. I S. 3044) geändert worden ist, Berlin (2011)
Zurück zum Zitat Eckert, C., Krauß, C., Schoo, P.: Sicherheit im Smart Grid – Eckpunkte für ein Energieinformationsnetz, Stiftungsreihe 90, Alcatel-Lucent Stiftung. Stuttgart (2011) Eckert, C., Krauß, C., Schoo, P.: Sicherheit im Smart Grid – Eckpunkte für ein Energieinformationsnetz, Stiftungsreihe 90, Alcatel-Lucent Stiftung. Stuttgart (2011)
Zurück zum Zitat ENISA: Smart Grid Security, 2012, Smart grid security – recommendations for Europe and member states. Heraklion (2012) ENISA: Smart Grid Security, 2012, Smart grid security – recommendations for Europe and member states. Heraklion (2012)
Zurück zum Zitat European Commission: Proposal for a DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL concerning measures to ensure a high common level of network and information security across the Union, EU NIS-Richtlinienentwurf, 2013. Brüssel (2013) European Commission: Proposal for a DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL concerning measures to ensure a high common level of network and information security across the Union, EU NIS-Richtlinienentwurf, 2013. Brüssel (2013)
Zurück zum Zitat Europid DIREC: EU Pressemitteilung zum Cybersicherheitsplan. IP/13/94 (2013) Europid DIREC: EU Pressemitteilung zum Cybersicherheitsplan. IP/13/94 (2013)
Zurück zum Zitat Flick, T., Morehouse, J.: Securing the smart grid: next generation power grid security. Syngress, Burlington (2011) Flick, T., Morehouse, J.: Securing the smart grid: next generation power grid security. Syngress, Burlington (2011)
Zurück zum Zitat genua: Cybergateways „Where Security meets Safety“, Whitepaper, genua, Kirchheim bei München, 2013 genua: Cybergateways „Where Security meets Safety“, Whitepaper, genua, Kirchheim bei München, 2013
Zurück zum Zitat ISO/IEC 27019: Information Technology – Security techniques – Information security management guidelines based on ISO/IEC 27002 for process control systems specific tot he energy utility industry. Genf (2013) ISO/IEC 27019: Information Technology – Security techniques – Information security management guidelines based on ISO/IEC 27002 for process control systems specific tot he energy utility industry. Genf (2013)
Zurück zum Zitat Langner, R.: Robust Control System Networks, S. 1–7. Momentum Press, New York (2012) Langner, R.: Robust Control System Networks, S. 1–7. Momentum Press, New York (2012)
Zurück zum Zitat Langer, L., Kupzog, F., Kammerstetter, M., Kerbl, T., Skopik, F.: Smart Grid Security Guidance (SG)2 – Empfehlungen für sichere Smart Grids in Österreich, Tagung ComForEn 2013, 4. Fachkonferenz Kommunikation für Energienetze der Zukunft, September 26, 2013. OVE, S. 17–22 (2013) Langer, L., Kupzog, F., Kammerstetter, M., Kerbl, T., Skopik, F.: Smart Grid Security Guidance (SG)2 – Empfehlungen für sichere Smart Grids in Österreich, Tagung ComForEn 2013, 4. Fachkonferenz Kommunikation für Energienetze der Zukunft, September 26, 2013. OVE, S. 17–22 (2013)
Zurück zum Zitat Le, X, Yilin, M., Sinopoli, B.: IEEE Intl. Conf. on Smart Grid Communications (SmartGridComm), S. 226–231 (2010) Le, X, Yilin, M., Sinopoli, B.: IEEE Intl. Conf. on Smart Grid Communications (SmartGridComm), S. 226–231 (2010)
Zurück zum Zitat Markey, E.J., Waxman, H.A.: Electric Grid Vulnerability – Industry Responses Reveal Security Gaps. Bericht (2013) Markey, E.J., Waxman, H.A.: Electric Grid Vulnerability – Industry Responses Reveal Security Gaps. Bericht (2013)
Zurück zum Zitat Pohl, H.: Taxonomie und Modellbildung in der Informationssicherheit. Datenschutz und Datensicherheit (DuD). 28(11/2004):682–684 (2004) Pohl, H.: Taxonomie und Modellbildung in der Informationssicherheit. Datenschutz und Datensicherheit (DuD). 28(11/2004):682–684 (2004)
Zurück zum Zitat PONS Collins Wörterbuch für die berufliche Praxis, 3. Aufl. (1999) PONS Collins Wörterbuch für die berufliche Praxis, 3. Aufl. (1999)
Zurück zum Zitat Stahl, L.-F.: Gefahr im Kraftwerk. c’t magazin für computertechnik. Heft 11/2013:78 ff. (2013) Stahl, L.-F.: Gefahr im Kraftwerk. c’t magazin für computertechnik. Heft 11/2013:78 ff. (2013)
Zurück zum Zitat Werner, M.: Vorlesungsskript Verlässliche Systeme – Fehler in Software. SoSe (2008) Werner, M.: Vorlesungsskript Verlässliche Systeme – Fehler in Software. SoSe (2008)
Zurück zum Zitat Yao, L., Peng, N., Reiter, M.K.: ACM Transactions on Information and System Security, Vol. 14, No. 1, Article 13, 2011 Yao, L., Peng, N., Reiter, M.K.: ACM Transactions on Information and System Security, Vol. 14, No. 1, Article 13, 2011
Metadaten
Titel
Smart und sicher – geht das?
verfasst von
Rudolf Sichler
Copyright-Jahr
2014
DOI
https://doi.org/10.1007/978-3-658-02778-0_18