Revision [3e22b9f]
Letzte Änderung am 2020-01-28 12:49:35 durch WojciechLisiewicz
DELETIONS
**B. Gefahrenquellen**
Revision [483ff11]
Bearbeitet am 2020-01-28 12:49:22 von WojciechLisiewicz
ADDITIONS
**B. Gefahrenquellen**
Die potenziellen Gefahrenquellen, die sich aus dem Einsatz der IT in der Energiewirtschaft ergeben, ähneln denen anderer Wirtschaftszweige. Der Unterschied zu anderen Wirtschaft- Lebensbereichen liegt insofern nicht etwa darin, dass sich Gefahrenszenarien hier anders abspielen würden, also anderswo - der Unterschied liegt eher in den potenziellen Folgen eines Angriffsszenarios, da Energiewirtschaft die Funktion eines "Blutkreislaufs" übernimmt, wenn die Wirtschaft als ein "Körper" betrachtet wird. Bricht die Energieversorgung zusammen, bricht das gesamte Leben zusammen.
In der Energiewirtschaft können sich im Hinblick auf die IKT grundsätzlich die gleichen Gefahren bzw. Bedrohungen auftreten, wie sie auch in anderen Branchen bekannt sind:
>>* die verarbeiteten Daten werden durch unbefugte abgegriffen und / oder missbraucht,
>>* die Sicherheitsprobleme führen dazu, dass durch Funktionsstörung - sei es infolge von Fehlfunktion, sei es durch Angriffe Dritter - die technische Funktionsfähigkeit der Energieversorgung gestört wird oder diese zusammenbricht.


Revision [4486c9f]
Bearbeitet am 2019-11-25 18:03:13 von FeRo
ADDITIONS
## IT-Sicherheit in der Energiewirtschaft - Gefahren

##### einzelne Gefahrenquellen im Detail



**A. Potenzielle Angriffspunkte und daraus resultierende Bedrohungen**
Die Einrichtungen der Energiewirtschaft sind für viele Akteure - aus dem Blickwinkel einer eventuellen Einflussnahme - von Interesse. Terrorismus, Wirtschaftsspionage, Vorbereitung oder Führung eines Angriffskrieges [1]: in all diesen Fällen kann es für den Angreifer sinnvoll bzw. von großem Vorteil sein, die Energiewirtschaft ins Visier zu nehmen. Studien und Analysen darüber, was passieren würde, falls in der modernen westlichen Welt die Energieversorgung spürbar zum Erliegen gebracht wird, existieren zu genüge [7] - und alle zeichnen ein relativ düsteres Bild über die Folgen - zum Beispiel eines weiträumigen Stromausfalls.

An dieser Stelle Text werden einige Überlegungen angestellt, wo die Gefahrenquellen für das Energieversorgungssystem in Deutschland und eventuell auch in Europa lauern können, welche es zu erkennen und zu minimieren gilt. Dabei werden insbesondere die aktuellen Entwicklungen in der Branche - sei es infolge der technologischen Entwicklung, sei es wegen der gesetzlichen Vorgaben - kritisch hinterfragt. Dies sind im Einzelnen:
>>* Fernsteuerung von Anlagen,
>>* Steuerungssysteme in Transport- und Verteilernetzen,
>>* insbesondere: _smart grids_ und _smart metering_ .

>>**1. Fernsteuerung von Anlagen**
>>Die - im modernen Stromnetz zwingende - Fernsteuerung von Stromerzeugungsanlagen und teilweise auch der Anlagen, die Strom verbrauchen, führt zwangsläufig auch zu neuen Angriffsmöglichkeiten. Die innerhalb der sog. DER-Systeme [8| eingesetzten Anlagen können für einen Angriff auf Systemstabilität genutzt werden, indem sie durch gefälschte SCADA-Steuerbefehle heruntergefahren (oder anders beeinträchtigt) werden [9].

>>**2. Steuerung von Transport- und Verteilernetzen**
>>Der Einsatz von Software und allgemein von IKT-Systemen in der Energiewirtschaft findet auch bei Betrieb von Versorgungsnetzen und -anlagen statt. Dies führt zwangsläufig zur Entstehung von neuen Angriffsflächen in der Netzsteuerung und auch in anderen kritischen Bereichen der Netzwirtschaft, worauf der Gesetzgeber mit § 11 Abs. 1a und 1b EnWG reagiert.
>>Neben den für Sicherheitsexperten bekannten Gefahren entstehen allerdings andauernd neue mit der fortschreitenden Entwicklung der IKT. So werden in der Energiewirtschaft z. B. auch die - im Hinblick auf die Frage der Sicherheit noch kaum erforschten - _cyber physical systems_ , d. h. verbundene IT- und physische Systeme (CPS) eingesetzt [5]. Sie sollen künftig immer intensiver eingesetzt werden [6]. Dabei sind derartige Systeme wegen ihrer einzigartigen Verbindung von Software und physikalischen Komponenten (sog. _embedded_ -Teile) noch einmal komplexer und - aus dem Blickwinkel der IT-Sicherheit - problematischer. Und ihre Verwundbarkeit wurde mit dem _Stuxnet_ -Wurm deutlich [5].

>>**3. Betrieb "intelligenter" Zähler**
>>Dass Fernsteuerung im Energieversorgungsnetz bereits seit geraumer Zeit eine grundlegende Voraussetzung für den sicheren und effizienten Netzbetrieb ist, ist gemeinhin bekannt [2]. Sofern aber die bisherigen Lösungen auf **geschlossenen** und verantwortungsvoll konzipierten Systemen basieren, können sie nicht ohne erheblichen Aufwand angegriffen werden. Werden sie angegriffen (nachdem dieser Aufwand durch den Angreifer betrieben wurde), sind die nativen Schutzsysteme zu überwinden. Dies stellt eine - im Vergleich mit Einrichtungen im frei zugänglichen Raum, z. B. im Internet - systembedingt recht komfortable Situation dar, sofern sich die Verantwortlichen an grundlegende Sicherheitsstandards halten.

>>Die Aufnahme der - vom Gesetzgeber gewollten - "intelligenten" Messeinrichtungen in ein solches geschlossenes Steuerungssystem wäre mit einem hohen Aufwand verbunden. Es würde den Aufbau von komplett neuen, von bestehenden Netzen getrennten Lösungen bedeuten. Dies soll durch eine "pragmatische" [3] Lösung mit Kryptografie innerhalb von öffentlichen Netzen ersetzt werden. Die Bedrohungen durch Einbindung intelligenter Messeinrichtungen in die Versorgungsinfrastruktur sind dabei [4]:
>>>* potenzielle Eingriffe in die Netzsteuerung,
>>>* Versagen von Steuerungsfunktionen,
>>>* menschliches Versagen bei Ausführung von Steuerungsaufgaben,
>>>* Datenmissbrauch.

>>Inwiefern aber allein kryptografische Lösungen und Sicherheitsstandards für "intelligente" Messeinrichtungen und insbesondere für ihren Hauptbestandteil des Fernzugriffs - die sog. Smart-Meter-Gateways - ausreichen, das Gesamtsystem zu schützen, bleibt fraglich. Es ist zu bedenken, dass mit den nun flächendeckend einzuführenden, dezentralen Einrichtungen zur Messung von Leistung, Verbrauch etc. eine Öffnung für Angriffe auf das Energieversorgungssystem aus öffentlichen Datennetzen vollzogen wird. Es handelt sich dabei selbstverständlich nicht um eine Öffnung im Sinne einer bidirektionalen Kommunikation der Systeme untereinander, auf die eine Angreifer aus öffentlichem Netz Zugriff erhalten kann. Die Kenntnis und Manipulation bestimmter Daten vieler, unter die Kontrolle eines Angreifers gebrachten Messeinrichtungen kann eine Bedrohung des Gesamtsystems bedeuten - wenn dadurch z. B. Entscheidungen über die Netzführung plötzlich auf falscher Datenbasis beruhen. Erfolgt die Netzführung dabei automatisch, kann damit recht zügig eine Kettenreaktion hervorgerufen werden - ohne dass die (geschlossenen) Systeme der Netz- und Energieanlagensteuerung direkt angefasst werden müssen.

>>Darüber hinaus ist Verschlüsselung nicht für alle Komponenten und Kommunikationswege des Smart-Metering-Systems vorgeschrieben - die Kommunikation zwischen dem Smart Meter Gateway (SMGW) und Akteuren des externen Marktes müssen nicht zertifiziert werden [10]. Dies führt zu einer weiteren Lücke im System.

>>**4. Potenzielle Angriffsszenarien**
>>Konkrete Szenarien für Angriffe auf Stromnetze und ihre potenziellen Folgen werden in der Wissenschaft bereits diskutiert. Diese Szenarien können verschiedenen Ursprung und unterschiedlichen technischen Hintergrund haben. Im Hinblick auf Lücken in IKT-Systemen sind insbesondere - um nur einige Beispiele zu nennen - folgende Szenarien möglich:
>>>* Netzinstabilität wird durch Übernahme der Kontrolle über dedizierte Daten- und Sprachleitungen zwischen Systembetriebszentren und Anlagen hervorgerufen;
>>>* geschaltete Kondensatorbatterien werden manipuliert, wodurch die Netzqualität beeinträchtigt wird;
>>>* DER-Systeme werden mit gefälschten SCADA-Steuerbefehlen heruntergefahren.


**B. Konkrete Sicherheitsprobleme**
Im gemeinsamen Projekt des Instituts für ökologische Wirtschaftsforschung (IÖW) und der Universität Bremen **Strom-Resilienz** [11] wurden zahlreiche, konkrete Sicherheitsprobleme im gegenwärtigen Stromnetz identifiziert. Nachstehend wird eine Liste mit Beispielen technischer Sicherheitslücken zusammengestellt, die auf dem Projektbericht basiert und die Bandbreite der Probleme schildern soll [12]:
>>* Schutzprofile der SMGW umfassen nicht die Kommunikation mit anderen Akteuren - trotz hohen Aufwands für Messstellenbetreiber entstehen so Sicherheitslücken;
>>* Hausautomation und übrige _smart-home-Anwendungen_ setzen Protokolle, wie z. B. ZigBee Light Link, die - obwohl gar für Schlossanlagen etc. einsetzbar - mit einem allgemein bekannten (!) Masterschlüssel gesichert sind;
>>* ZigBee wird auch für Kommunikation mit intelligenten Wechselrichtern in DER-Systemen eingesetzt;
>>* Einsatz von Smart Energy Profile 2.0, dessen potenzielle Schwachstellen (noch?) nicht untersucht sind;
>>* Drittanbieter - und damit ihre IKT-Systeme als zusätzliches Einfallstor - haben Zugriff auf DER-Systeme; sie können sogar Zugriff auf zahlreiche DER-Systeme bündeln;
>>* zu Protokollen für die Kommunikation der DER-Systeme mit großen Stromnetzen zählen insb. DNP3 ( _distributed network protocol_ ) oder IEC 61850, die Sicherheitsmängel im Design aufweisen; dennoch werden verbesserte Versionen oft nicht übernommen;
>>* früher geschlossene Systeme für Erzeugungsanlagen und Übertragungsnetze (mit den darin eingesetzten Protokollen ICS, SCADA), die durch _air gap_ und _security by obscurity_ weitgehend sicherer waren, als andere Umgebunden, werden immer mehr zu Standardprotokollen und auf TCP/IP migriert, womit sie alle dafür bekannten Probleme erben;
>>* ICS ist ohne Sicherheitsüberlegungen entstanden; "Modbus" ist völlig unverschlüsselt;
>>* industrielle Netzwerke sind teils ohne Absicherung mit Internet verbunden; Aufspüren und Hacken dieser ist mit immer mehreren und immer besseren Werkzeugen möglich;
>>* Teil der drahtlosen Systeme ist nicht abgesichert;
>>* Fernwartungsschnittstellen von Anlagen (Beispiel: Gasturbine) ermöglichen tiefgreifende Eingriffe in den Betrieb dieser.


**C. Bisherige Vorkommnisse**
Welche Dimension Probleme der IT-Sicherheit in vielen Wirtschafts- und Lebensbereichen erreichen, zeigen: [die hier gesammelten Zwischenfälle](ITSecurityZwischenfaelle).
Vgl. auch Interview mit dem Leiter Sicherheit bei Innogy: https://www.zdf.de/dokumentation/planet-e/blackout-interview-haacke-frage-2-100.html

***
[1] Die Gefahr eines - sogar militärischen - Konflikts europäischer Staaten mit Russland ist in der gegenwärtigen Situation [gemäß der aktuellen Einschätzung der NATO-Experten](https://www.welt.de/politik/deutschland/plus196803011/Sicherheitspolitik-Experten-Russland-bereitet-sich-auf-regionale-Kriege-in-Europa-vor.html) leider wieder real geworden. Dass hierbei die [Energiewirtschaft auch im Fokus stehen kann, zeigt der Fall Ukraine](https://www.faz.net/aktuell/wissen/physik-mehr/ukrainischer-stromausfall-war-ein-hacker-angriff-14005472.html).

[2] Vgl. z. B. _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 189 ff.

[3] Dass diese Lösung als pragmatisch und allem Anschein nach als gangbarer Weg erscheint, vertreten - neben dem Gesetzgeber - auch _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 189/190 (Rn. 35).

[4] _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 190 (Rn. 36).

[5] _Eckert_ , IT-Sicherheit, Kapitel 1.6, CPS; auch unter Berufung auf _Wayne Wolf_ : Cyber-physical systems, in: Computer, 2009, 42 S. 88-89.

[6] Vgl. z. B. das Projekt [Cyber Physical Systems für eine smarte Energiewirtschaft](https://cps-hub-nrw.de/news/2016-11-22-cyber-physical-systems-fuer-eine-smarte-energiewirtschaft) in NRW.

[7] Vgl. statt vieler nur TAB-Bericht "Was bei einem Blackout geschieht", Petermann u. a. 2011.

[8] DER = _distributed energy resources_ , d. h. kleinteilige Anlagen, die zur dezentralen Stromerzeugung genutzt werden und in der Regel in Verteilernetzen angeschlossen sind. Vgl. zur Rolle der DER-Systeme im Gesamtsystem im Kontext der Systemsicherheit _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 25-27.

[9] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 28.

[10] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 31 unter Bezug auf Experteninterviews im Projekt.

[11] Unter dem Titel "Vulnerabilität und Resilienz des digitalen Stromsystems" ist der Endbericht zum Projekt erschienen. Der Bericht steht [zum Download bereit](https://www.strom-resilienz.de/data/stromresilienz/user_upload/Dateien/Schlussbericht_Strom-Resilienz.pdf).

[12] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 30 ff.
DELETIONS
## IT-Sicherheit in der Energiewirtschaft - Gefahren
##### einzelne Gefahrenquellen im Detail
**A. Potenzielle Angriffspunkte und daraus resultierende Bedrohungen**
Die Einrichtungen der Energiewirtschaft sind für viele Akteure - aus dem Blickwinkel einer eventuellen Einflussnahme - von Interesse. Terrorismus, Wirtschaftsspionage, Vorbereitung oder Führung eines Angriffskrieges [1]: in all diesen Fällen kann es für den Angreifer sinnvoll bzw. von großem Vorteil sein, die Energiewirtschaft ins Visier zu nehmen. Studien und Analysen darüber, was passieren würde, falls in der modernen westlichen Welt die Energieversorgung spürbar zum Erliegen gebracht wird, existieren zu genüge [7] - und alle zeichnen ein relativ düsteres Bild über die Folgen - zum Beispiel eines weiträumigen Stromausfalls.
An dieser Stelle Text werden einige Überlegungen angestellt, wo die Gefahrenquellen für das Energieversorgungssystem in Deutschland und eventuell auch in Europa lauern können, welche es zu erkennen und zu minimieren gilt. Dabei werden insbesondere die aktuellen Entwicklungen in der Branche - sei es infolge der technologischen Entwicklung, sei es wegen der gesetzlichen Vorgaben - kritisch hinterfragt. Dies sind im Einzelnen:
>>* Fernsteuerung von Anlagen,
>>* Steuerungssysteme in Transport- und Verteilernetzen,
>>* insbesondere: _smart grids_ und _smart metering_ .

>>**1. Fernsteuerung von Anlagen**
>>Die - im modernen Stromnetz zwingende - Fernsteuerung von Stromerzeugungsanlagen und teilweise auch der Anlagen, die Strom verbrauchen, führt zwangsläufig auch zu neuen Angriffsmöglichkeiten. Die innerhalb der sog. DER-Systeme [8| eingesetzten Anlagen können für einen Angriff auf Systemstabilität genutzt werden, indem sie durch gefälschte SCADA-Steuerbefehle heruntergefahren (oder anders beeinträchtigt) werden [9].

>>**2. Steuerung von Transport- und Verteilernetzen**
>>Der Einsatz von Software und allgemein von IKT-Systemen in der Energiewirtschaft findet auch bei Betrieb von Versorgungsnetzen und -anlagen statt. Dies führt zwangsläufig zur Entstehung von neuen Angriffsflächen in der Netzsteuerung und auch in anderen kritischen Bereichen der Netzwirtschaft, worauf der Gesetzgeber mit § 11 Abs. 1a und 1b EnWG reagiert.
>>Neben den für Sicherheitsexperten bekannten Gefahren entstehen allerdings andauernd neue mit der fortschreitenden Entwicklung der IKT. So werden in der Energiewirtschaft z. B. auch die - im Hinblick auf die Frage der Sicherheit noch kaum erforschten - _cyber physical systems_ , d. h. verbundene IT- und physische Systeme (CPS) eingesetzt [5]. Sie sollen künftig immer intensiver eingesetzt werden [6]. Dabei sind derartige Systeme wegen ihrer einzigartigen Verbindung von Software und physikalischen Komponenten (sog. _embedded_ -Teile) noch einmal komplexer und - aus dem Blickwinkel der IT-Sicherheit - problematischer. Und ihre Verwundbarkeit wurde mit dem _Stuxnet_ -Wurm deutlich [5].

>>**3. Betrieb "intelligenter" Zähler**
>>Dass Fernsteuerung im Energieversorgungsnetz bereits seit geraumer Zeit eine grundlegende Voraussetzung für den sicheren und effizienten Netzbetrieb ist, ist gemeinhin bekannt [2]. Sofern aber die bisherigen Lösungen auf **geschlossenen** und verantwortungsvoll konzipierten Systemen basieren, können sie nicht ohne erheblichen Aufwand angegriffen werden. Werden sie angegriffen (nachdem dieser Aufwand durch den Angreifer betrieben wurde), sind die nativen Schutzsysteme zu überwinden. Dies stellt eine - im Vergleich mit Einrichtungen im frei zugänglichen Raum, z. B. im Internet - systembedingt recht komfortable Situation dar, sofern sich die Verantwortlichen an grundlegende Sicherheitsstandards halten.

>>Die Aufnahme der - vom Gesetzgeber gewollten - "intelligenten" Messeinrichtungen in ein solches geschlossenes Steuerungssystem wäre mit einem hohen Aufwand verbunden. Es würde den Aufbau von komplett neuen, von bestehenden Netzen getrennten Lösungen bedeuten. Dies soll durch eine "pragmatische" [3] Lösung mit Kryptografie innerhalb von öffentlichen Netzen ersetzt werden. Die Bedrohungen durch Einbindung intelligenter Messeinrichtungen in die Versorgungsinfrastruktur sind dabei [4]:
>>>* potenzielle Eingriffe in die Netzsteuerung,
>>>* Versagen von Steuerungsfunktionen,
>>>* menschliches Versagen bei Ausführung von Steuerungsaufgaben,
>>>* Datenmissbrauch.

>>Inwiefern aber allein kryptografische Lösungen und Sicherheitsstandards für "intelligente" Messeinrichtungen und insbesondere für ihren Hauptbestandteil des Fernzugriffs - die sog. Smart-Meter-Gateways - ausreichen, das Gesamtsystem zu schützen, bleibt fraglich. Es ist zu bedenken, dass mit den nun flächendeckend einzuführenden, dezentralen Einrichtungen zur Messung von Leistung, Verbrauch etc. eine Öffnung für Angriffe auf das Energieversorgungssystem aus öffentlichen Datennetzen vollzogen wird. Es handelt sich dabei selbstverständlich nicht um eine Öffnung im Sinne einer bidirektionalen Kommunikation der Systeme untereinander, auf die eine Angreifer aus öffentlichem Netz Zugriff erhalten kann. Die Kenntnis und Manipulation bestimmter Daten vieler, unter die Kontrolle eines Angreifers gebrachten Messeinrichtungen kann eine Bedrohung des Gesamtsystems bedeuten - wenn dadurch z. B. Entscheidungen über die Netzführung plötzlich auf falscher Datenbasis beruhen. Erfolgt die Netzführung dabei automatisch, kann damit recht zügig eine Kettenreaktion hervorgerufen werden - ohne dass die (geschlossenen) Systeme der Netz- und Energieanlagensteuerung direkt angefasst werden müssen.

>>Darüber hinaus ist Verschlüsselung nicht für alle Komponenten und Kommunikationswege des Smart-Metering-Systems vorgeschrieben - die Kommunikation zwischen dem Smart Meter Gateway (SMGW) und Akteuren des externen Marktes müssen nicht zertifiziert werden [10]. Dies führt zu einer weiteren Lücke im System.

>>**4. Potenzielle Angriffsszenarien**
>>Konkrete Szenarien für Angriffe auf Stromnetze und ihre potenziellen Folgen werden in der Wissenschaft bereits diskutiert. Diese Szenarien können verschiedenen Ursprung und unterschiedlichen technischen Hintergrund haben. Im Hinblick auf Lücken in IKT-Systemen sind insbesondere - um nur einige Beispiele zu nennen - folgende Szenarien möglich:
>>>* Netzinstabilität wird durch Übernahme der Kontrolle über dedizierte Daten- und Sprachleitungen zwischen Systembetriebszentren und Anlagen hervorgerufen;
>>>* geschaltete Kondensatorbatterien werden manipuliert, wodurch die Netzqualität beeinträchtigt wird;
>>>* DER-Systeme werden mit gefälschten SCADA-Steuerbefehlen heruntergefahren.


**B. Konkrete Sicherheitsprobleme**
Im gemeinsamen Projekt des Instituts für ökologische Wirtschaftsforschung (IÖW) und der Universität Bremen **Strom-Resilienz** [11] wurden zahlreiche, konkrete Sicherheitsprobleme im gegenwärtigen Stromnetz identifiziert. Nachstehend wird eine Liste mit Beispielen technischer Sicherheitslücken zusammengestellt, die auf dem Projektbericht basiert und die Bandbreite der Probleme schildern soll [12]:
>>* Schutzprofile der SMGW umfassen nicht die Kommunikation mit anderen Akteuren - trotz hohen Aufwands für Messstellenbetreiber entstehen so Sicherheitslücken;
>>* Hausautomation und übrige _smart-home-Anwendungen_ setzen Protokolle, wie z. B. ZigBee Light Link, die - obwohl gar für Schlossanlagen etc. einsetzbar - mit einem allgemein bekannten (!) Masterschlüssel gesichert sind;
>>* ZigBee wird auch für Kommunikation mit intelligenten Wechselrichtern in DER-Systemen eingesetzt;
>>* Einsatz von Smart Energy Profile 2.0, dessen potenzielle Schwachstellen (noch?) nicht untersucht sind;
>>* Drittanbieter - und damit ihre IKT-Systeme als zusätzliches Einfallstor - haben Zugriff auf DER-Systeme; sie können sogar Zugriff auf zahlreiche DER-Systeme bündeln;
>>* zu Protokollen für die Kommunikation der DER-Systeme mit großen Stromnetzen zählen insb. DNP3 ( _distributed network protocol_ ) oder IEC 61850, die Sicherheitsmängel im Design aufweisen; dennoch werden verbesserte Versionen oft nicht übernommen;
>>* früher geschlossene Systeme für Erzeugungsanlagen und Übertragungsnetze (mit den darin eingesetzten Protokollen ICS, SCADA), die durch _air gap_ und _security by obscurity_ weitgehend sicherer waren, als andere Umgebunden, werden immer mehr zu Standardprotokollen und auf TCP/IP migriert, womit sie alle dafür bekannten Probleme erben;
>>* ICS ist ohne Sicherheitsüberlegungen entstanden; "Modbus" ist völlig unverschlüsselt;
>>* industrielle Netzwerke sind teils ohne Absicherung mit Internet verbunden; Aufspüren und Hacken dieser ist mit immer mehreren und immer besseren Werkzeugen möglich;
>>* Teil der drahtlosen Systeme ist nicht abgesichert;
>>* Fernwartungsschnittstellen von Anlagen (Beispiel: Gasturbine) ermöglichen tiefgreifende Eingriffe in den Betrieb dieser.
**C. Bisherige Vorkommnisse**
Welche Dimension Probleme der IT-Sicherheit in vielen Wirtschafts- und Lebensbereichen erreichen, zeigen: [die hier gesammelten Zwischenfälle](ITSecurityZwischenfaelle).
Vgl. auch Interview mit dem Leiter Sicherheit bei Innogy: https://www.zdf.de/dokumentation/planet-e/blackout-interview-haacke-frage-2-100.html
***
[1] Die Gefahr eines - sogar militärischen - Konflikts europäischer Staaten mit Russland ist in der gegenwärtigen Situation [gemäß der aktuellen Einschätzung der NATO-Experten](https://www.welt.de/politik/deutschland/plus196803011/Sicherheitspolitik-Experten-Russland-bereitet-sich-auf-regionale-Kriege-in-Europa-vor.html) leider wieder real geworden. Dass hierbei die [Energiewirtschaft auch im Fokus stehen kann, zeigt der Fall Ukraine](https://www.faz.net/aktuell/wissen/physik-mehr/ukrainischer-stromausfall-war-ein-hacker-angriff-14005472.html).
[2] Vgl. z. B. _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 189 ff.
[3] Dass diese Lösung als pragmatisch und allem Anschein nach als gangbarer Weg erscheint, vertreten - neben dem Gesetzgeber - auch _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 189/190 (Rn. 35).
[4] _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 190 (Rn. 36).
[5] _Eckert_ , IT-Sicherheit, Kapitel 1.6, CPS; auch unter Berufung auf _Wayne Wolf_ : Cyber-physical systems, in: Computer, 2009, 42 S. 88-89.
[6] Vgl. z. B. das Projekt [Cyber Physical Systems für eine smarte Energiewirtschaft](https://cps-hub-nrw.de/news/2016-11-22-cyber-physical-systems-fuer-eine-smarte-energiewirtschaft) in NRW.
[7] Vgl. statt vieler nur TAB-Bericht "Was bei einem Blackout geschieht", Petermann u. a. 2011.
[8] DER = _distributed energy resources_ , d. h. kleinteilige Anlagen, die zur dezentralen Stromerzeugung genutzt werden und in der Regel in Verteilernetzen angeschlossen sind. Vgl. zur Rolle der DER-Systeme im Gesamtsystem im Kontext der Systemsicherheit _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 25-27.
[9] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 28.
[10] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 31 unter Bezug auf Experteninterviews im Projekt.
[11] Unter dem Titel "Vulnerabilität und Resilienz des digitalen Stromsystems" ist der Endbericht zum Projekt erschienen. Der Bericht steht [zum Download bereit](https://www.strom-resilienz.de/data/stromresilienz/user_upload/Dateien/Schlussbericht_Strom-Resilienz.pdf).
[12] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 30 ff.
***
CategoryEnergierecht CategoryEnergieITSecurity
Revision [50dac07]
Bearbeitet am 2019-08-09 14:05:41 von WojciechLisiewicz
ADDITIONS
**A. Potenzielle Angriffspunkte und daraus resultierende Bedrohungen**
>>Die - im modernen Stromnetz zwingende - Fernsteuerung von Stromerzeugungsanlagen und teilweise auch der Anlagen, die Strom verbrauchen, führt zwangsläufig auch zu neuen Angriffsmöglichkeiten. Die innerhalb der sog. DER-Systeme [8| eingesetzten Anlagen können für einen Angriff auf Systemstabilität genutzt werden, indem sie durch gefälschte SCADA-Steuerbefehle heruntergefahren (oder anders beeinträchtigt) werden [9].
>>Neben den für Sicherheitsexperten bekannten Gefahren entstehen allerdings andauernd neue mit der fortschreitenden Entwicklung der IKT. So werden in der Energiewirtschaft z. B. auch die - im Hinblick auf die Frage der Sicherheit noch kaum erforschten - _cyber physical systems_ , d. h. verbundene IT- und physische Systeme (CPS) eingesetzt [5]. Sie sollen künftig immer intensiver eingesetzt werden [6]. Dabei sind derartige Systeme wegen ihrer einzigartigen Verbindung von Software und physikalischen Komponenten (sog. _embedded_ -Teile) noch einmal komplexer und - aus dem Blickwinkel der IT-Sicherheit - problematischer. Und ihre Verwundbarkeit wurde mit dem _Stuxnet_ -Wurm deutlich [5].
>>Dass Fernsteuerung im Energieversorgungsnetz bereits seit geraumer Zeit eine grundlegende Voraussetzung für den sicheren und effizienten Netzbetrieb ist, ist gemeinhin bekannt [2]. Sofern aber die bisherigen Lösungen auf **geschlossenen** und verantwortungsvoll konzipierten Systemen basieren, können sie nicht ohne erheblichen Aufwand angegriffen werden. Werden sie angegriffen (nachdem dieser Aufwand durch den Angreifer betrieben wurde), sind die nativen Schutzsysteme zu überwinden. Dies stellt eine - im Vergleich mit Einrichtungen im frei zugänglichen Raum, z. B. im Internet - systembedingt recht komfortable Situation dar, sofern sich die Verantwortlichen an grundlegende Sicherheitsstandards halten.
>>Darüber hinaus ist Verschlüsselung nicht für alle Komponenten und Kommunikationswege des Smart-Metering-Systems vorgeschrieben - die Kommunikation zwischen dem Smart Meter Gateway (SMGW) und Akteuren des externen Marktes müssen nicht zertifiziert werden [10]. Dies führt zu einer weiteren Lücke im System.
>>**4. Potenzielle Angriffsszenarien**
>>Konkrete Szenarien für Angriffe auf Stromnetze und ihre potenziellen Folgen werden in der Wissenschaft bereits diskutiert. Diese Szenarien können verschiedenen Ursprung und unterschiedlichen technischen Hintergrund haben. Im Hinblick auf Lücken in IKT-Systemen sind insbesondere - um nur einige Beispiele zu nennen - folgende Szenarien möglich:
>>>* Netzinstabilität wird durch Übernahme der Kontrolle über dedizierte Daten- und Sprachleitungen zwischen Systembetriebszentren und Anlagen hervorgerufen;
>>>* geschaltete Kondensatorbatterien werden manipuliert, wodurch die Netzqualität beeinträchtigt wird;
>>>* DER-Systeme werden mit gefälschten SCADA-Steuerbefehlen heruntergefahren.

**B. Konkrete Sicherheitsprobleme**
Im gemeinsamen Projekt des Instituts für ökologische Wirtschaftsforschung (IÖW) und der Universität Bremen **Strom-Resilienz** [11] wurden zahlreiche, konkrete Sicherheitsprobleme im gegenwärtigen Stromnetz identifiziert. Nachstehend wird eine Liste mit Beispielen technischer Sicherheitslücken zusammengestellt, die auf dem Projektbericht basiert und die Bandbreite der Probleme schildern soll [12]:
>>* Schutzprofile der SMGW umfassen nicht die Kommunikation mit anderen Akteuren - trotz hohen Aufwands für Messstellenbetreiber entstehen so Sicherheitslücken;
>>* Hausautomation und übrige _smart-home-Anwendungen_ setzen Protokolle, wie z. B. ZigBee Light Link, die - obwohl gar für Schlossanlagen etc. einsetzbar - mit einem allgemein bekannten (!) Masterschlüssel gesichert sind;
>>* ZigBee wird auch für Kommunikation mit intelligenten Wechselrichtern in DER-Systemen eingesetzt;
>>* Einsatz von Smart Energy Profile 2.0, dessen potenzielle Schwachstellen (noch?) nicht untersucht sind;
>>* Drittanbieter - und damit ihre IKT-Systeme als zusätzliches Einfallstor - haben Zugriff auf DER-Systeme; sie können sogar Zugriff auf zahlreiche DER-Systeme bündeln;
>>* zu Protokollen für die Kommunikation der DER-Systeme mit großen Stromnetzen zählen insb. DNP3 ( _distributed network protocol_ ) oder IEC 61850, die Sicherheitsmängel im Design aufweisen; dennoch werden verbesserte Versionen oft nicht übernommen;
>>* früher geschlossene Systeme für Erzeugungsanlagen und Übertragungsnetze (mit den darin eingesetzten Protokollen ICS, SCADA), die durch _air gap_ und _security by obscurity_ weitgehend sicherer waren, als andere Umgebunden, werden immer mehr zu Standardprotokollen und auf TCP/IP migriert, womit sie alle dafür bekannten Probleme erben;
>>* ICS ist ohne Sicherheitsüberlegungen entstanden; "Modbus" ist völlig unverschlüsselt;
>>* industrielle Netzwerke sind teils ohne Absicherung mit Internet verbunden; Aufspüren und Hacken dieser ist mit immer mehreren und immer besseren Werkzeugen möglich;
>>* Teil der drahtlosen Systeme ist nicht abgesichert;
>>* Fernwartungsschnittstellen von Anlagen (Beispiel: Gasturbine) ermöglichen tiefgreifende Eingriffe in den Betrieb dieser.
**C. Bisherige Vorkommnisse**
[8] DER = _distributed energy resources_ , d. h. kleinteilige Anlagen, die zur dezentralen Stromerzeugung genutzt werden und in der Regel in Verteilernetzen angeschlossen sind. Vgl. zur Rolle der DER-Systeme im Gesamtsystem im Kontext der Systemsicherheit _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 25-27.
[9] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 28.
[10] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 31 unter Bezug auf Experteninterviews im Projekt.
[11] Unter dem Titel "Vulnerabilität und Resilienz des digitalen Stromsystems" ist der Endbericht zum Projekt erschienen. Der Bericht steht [zum Download bereit](https://www.strom-resilienz.de/data/stromresilienz/user_upload/Dateien/Schlussbericht_Strom-Resilienz.pdf).
[12] _Hirschl, Aretz, Bost, Tapia, Gößling-Reißmann_ , in: Vulnerabilität und Resilienz des digitalen Stromsystems, S. 30 ff.
DELETIONS
**A. Angriffspunkte und daraus resultierende Bedrohungen**
>> _folgt_
>>Neben den für Sicherheitsexperten bekannten Gefahren entstehen allerdings andauernd neue mit der fortschreitenden Entwicklung der IKT. So werden in der Energiewirtschaft z. B. auch die - im Hinblick auf die Frage der Sicherheit noch kaum erforschten - _cyber physical systems_ , d. h. verbundene IT- und physische Systeme (CPS) eingesetzt [5]. Für den künftigen Einsatz werden sie intensiv erforscht [6]. Dabei sind derartige Systeme wegen ihrer einzigartigen Verbindung von Software und physikalischen Komponenten (sog. _embedded_ -Teile) noch einmal komplexer und problematischer. Und ihre Verwundbarkeit wurde mit dem _Stuxnet_ -Wurm deutlich [5].
>>Dass Fernsteuerung im Energieversorgungsnetz bereits seit geraumer Zeit eine grundlegende Voraussetzung für den sicheren und effizienten Netzbetrieb ist, ist gemeinhin bekannt [2]. Die bisherigen Lösungen basieren allerdings grundsätzlich auf **geschlossenen Systemen**. Geschlossene Systeme können nicht ohne erheblichen Aufwand angegriffen werden. Werden sie angegriffen (nachdem dieser Aufwand durch den Angreifer betrieben wurde), sind die nativen Schutzsysteme zu überwinden. Dies stellt eine - im Vergleich mit Einrichtungen im frei zugänglichen Raum, z. B. im Internet - systembedingt recht komfortable Situation dar, sofern sich die Verantwortlichen an grundlegende Sicherheitsstandards halten.
**B. Bisherige Vorkommnisse**
Revision [2d2c580]
Bearbeitet am 2019-08-07 17:37:24 von WojciechLisiewicz
ADDITIONS
Die Einrichtungen der Energiewirtschaft sind für viele Akteure - aus dem Blickwinkel einer eventuellen Einflussnahme - von Interesse. Terrorismus, Wirtschaftsspionage, Vorbereitung oder Führung eines Angriffskrieges [1]: in all diesen Fällen kann es für den Angreifer sinnvoll bzw. von großem Vorteil sein, die Energiewirtschaft ins Visier zu nehmen. Studien und Analysen darüber, was passieren würde, falls in der modernen westlichen Welt die Energieversorgung spürbar zum Erliegen gebracht wird, existieren zu genüge [7] - und alle zeichnen ein relativ düsteres Bild über die Folgen - zum Beispiel eines weiträumigen Stromausfalls.
An dieser Stelle Text werden einige Überlegungen angestellt, wo die Gefahrenquellen für das Energieversorgungssystem in Deutschland und eventuell auch in Europa lauern können, welche es zu erkennen und zu minimieren gilt. Dabei werden insbesondere die aktuellen Entwicklungen in der Branche - sei es infolge der technologischen Entwicklung, sei es wegen der gesetzlichen Vorgaben - kritisch hinterfragt. Dies sind im Einzelnen:
>> _folgt_
Welche Dimension Probleme der IT-Sicherheit in vielen Wirtschafts- und Lebensbereichen erreichen, zeigen: [die hier gesammelten Zwischenfälle](ITSecurityZwischenfaelle).
[5] _Eckert_ , IT-Sicherheit, Kapitel 1.6, CPS; auch unter Berufung auf _Wayne Wolf_ : Cyber-physical systems, in: Computer, 2009, 42 S. 88-89.
[7] Vgl. statt vieler nur TAB-Bericht "Was bei einem Blackout geschieht", Petermann u. a. 2011.
DELETIONS
Die Einrichtungen der Energiewirtschaft sind für viele Akteure - aus dem Blickwinkel einer eventuellen Einflussnahme - von Interesse. Terrorismus, Wirtschaftsspionage, Vorbereitung oder Führung eines Angriffskrieges [1]: in all diesen Fällen kann es für den Angreifer sinnvoll bzw. von großem Vorteil sein, die Energiewirtschaft ins Visier zu nehmen. Studien und Analysen darüber, was passieren würde, falls in der modernen westlichen Welt die Energieversorgung erheblich zum Erliegen gebracht wird, existieren zu genüge - und alle zeichnen ein relativ düsteres Bild über die Folgen - zum Beispiel eines weiträumigen Stromausfalls.
Im nachstehenden Text werden einige Überlegungen angestellt, wo die Gefahrenquellen für das Energieversorgungssystem in Deutschland und eventuell auch in Europa lauern können, welche es zu erkennen und zu minimieren gilt. Dabei werden insbesondere die aktuellen Entwicklungen in der Branche - sei es infolge der technologischen Entwicklung, sei es wegen der gesetzlichen Vorgaben - kritisch hinterfragt. Dies sind im Einzelnen:
Welche Dimension Probleme der IT-Sicherheit erreichen, zeigen: [die hier gesammelten Zwischenfälle](ITSecurityZwischenfaelle).
[5] _Eckert_ , IT-Sicherheit, Kapitel 1.6, CPS.
Revision [f7ffd18]
Bearbeitet am 2019-08-06 11:17:24 von WojciechLisiewicz
ADDITIONS
>>Der Einsatz von Software und allgemein von IKT-Systemen in der Energiewirtschaft findet auch bei Betrieb von Versorgungsnetzen und -anlagen statt. Dies führt zwangsläufig zur Entstehung von neuen Angriffsflächen in der Netzsteuerung und auch in anderen kritischen Bereichen der Netzwirtschaft, worauf der Gesetzgeber mit § 11 Abs. 1a und 1b EnWG reagiert.
>>Neben den für Sicherheitsexperten bekannten Gefahren entstehen allerdings andauernd neue mit der fortschreitenden Entwicklung der IKT. So werden in der Energiewirtschaft z. B. auch die - im Hinblick auf die Frage der Sicherheit noch kaum erforschten - _cyber physical systems_ , d. h. verbundene IT- und physische Systeme (CPS) eingesetzt [5]. Für den künftigen Einsatz werden sie intensiv erforscht [6]. Dabei sind derartige Systeme wegen ihrer einzigartigen Verbindung von Software und physikalischen Komponenten (sog. _embedded_ -Teile) noch einmal komplexer und problematischer. Und ihre Verwundbarkeit wurde mit dem _Stuxnet_ -Wurm deutlich [5].
[5] _Eckert_ , IT-Sicherheit, Kapitel 1.6, CPS.
[6] Vgl. z. B. das Projekt [Cyber Physical Systems für eine smarte Energiewirtschaft](https://cps-hub-nrw.de/news/2016-11-22-cyber-physical-systems-fuer-eine-smarte-energiewirtschaft) in NRW.
Revision [a313771]
Bearbeitet am 2019-08-05 16:12:30 von WojciechLisiewicz
ADDITIONS
**A. Angriffspunkte und daraus resultierende Bedrohungen**
Die Einrichtungen der Energiewirtschaft sind für viele Akteure - aus dem Blickwinkel einer eventuellen Einflussnahme - von Interesse. Terrorismus, Wirtschaftsspionage, Vorbereitung oder Führung eines Angriffskrieges [1]: in all diesen Fällen kann es für den Angreifer sinnvoll bzw. von großem Vorteil sein, die Energiewirtschaft ins Visier zu nehmen. Studien und Analysen darüber, was passieren würde, falls in der modernen westlichen Welt die Energieversorgung erheblich zum Erliegen gebracht wird, existieren zu genüge - und alle zeichnen ein relativ düsteres Bild über die Folgen - zum Beispiel eines weiträumigen Stromausfalls.
Im nachstehenden Text werden einige Überlegungen angestellt, wo die Gefahrenquellen für das Energieversorgungssystem in Deutschland und eventuell auch in Europa lauern können, welche es zu erkennen und zu minimieren gilt. Dabei werden insbesondere die aktuellen Entwicklungen in der Branche - sei es infolge der technologischen Entwicklung, sei es wegen der gesetzlichen Vorgaben - kritisch hinterfragt. Dies sind im Einzelnen:
>>* Fernsteuerung von Anlagen,
>>* Steuerungssysteme in Transport- und Verteilernetzen,
>>* insbesondere: _smart grids_ und _smart metering_ .

>>**1. Fernsteuerung von Anlagen**

>>**2. Steuerung von Transport- und Verteilernetzen**

>>**3. Betrieb "intelligenter" Zähler**
>>Dass Fernsteuerung im Energieversorgungsnetz bereits seit geraumer Zeit eine grundlegende Voraussetzung für den sicheren und effizienten Netzbetrieb ist, ist gemeinhin bekannt [2]. Die bisherigen Lösungen basieren allerdings grundsätzlich auf **geschlossenen Systemen**. Geschlossene Systeme können nicht ohne erheblichen Aufwand angegriffen werden. Werden sie angegriffen (nachdem dieser Aufwand durch den Angreifer betrieben wurde), sind die nativen Schutzsysteme zu überwinden. Dies stellt eine - im Vergleich mit Einrichtungen im frei zugänglichen Raum, z. B. im Internet - systembedingt recht komfortable Situation dar, sofern sich die Verantwortlichen an grundlegende Sicherheitsstandards halten.

>>Die Aufnahme der - vom Gesetzgeber gewollten - "intelligenten" Messeinrichtungen in ein solches geschlossenes Steuerungssystem wäre mit einem hohen Aufwand verbunden. Es würde den Aufbau von komplett neuen, von bestehenden Netzen getrennten Lösungen bedeuten. Dies soll durch eine "pragmatische" [3] Lösung mit Kryptografie innerhalb von öffentlichen Netzen ersetzt werden. Die Bedrohungen durch Einbindung intelligenter Messeinrichtungen in die Versorgungsinfrastruktur sind dabei [4]:
>>>* potenzielle Eingriffe in die Netzsteuerung,
>>>* Versagen von Steuerungsfunktionen,
>>>* menschliches Versagen bei Ausführung von Steuerungsaufgaben,
>>>* Datenmissbrauch.

>>Inwiefern aber allein kryptografische Lösungen und Sicherheitsstandards für "intelligente" Messeinrichtungen und insbesondere für ihren Hauptbestandteil des Fernzugriffs - die sog. Smart-Meter-Gateways - ausreichen, das Gesamtsystem zu schützen, bleibt fraglich. Es ist zu bedenken, dass mit den nun flächendeckend einzuführenden, dezentralen Einrichtungen zur Messung von Leistung, Verbrauch etc. eine Öffnung für Angriffe auf das Energieversorgungssystem aus öffentlichen Datennetzen vollzogen wird. Es handelt sich dabei selbstverständlich nicht um eine Öffnung im Sinne einer bidirektionalen Kommunikation der Systeme untereinander, auf die eine Angreifer aus öffentlichem Netz Zugriff erhalten kann. Die Kenntnis und Manipulation bestimmter Daten vieler, unter die Kontrolle eines Angreifers gebrachten Messeinrichtungen kann eine Bedrohung des Gesamtsystems bedeuten - wenn dadurch z. B. Entscheidungen über die Netzführung plötzlich auf falscher Datenbasis beruhen. Erfolgt die Netzführung dabei automatisch, kann damit recht zügig eine Kettenreaktion hervorgerufen werden - ohne dass die (geschlossenen) Systeme der Netz- und Energieanlagensteuerung direkt angefasst werden müssen.



**B. Bisherige Vorkommnisse**
Welche Dimension Probleme der IT-Sicherheit erreichen, zeigen: [die hier gesammelten Zwischenfälle](ITSecurityZwischenfaelle).
Vgl. auch Interview mit dem Leiter Sicherheit bei Innogy: https://www.zdf.de/dokumentation/planet-e/blackout-interview-haacke-frage-2-100.html
***
[1] Die Gefahr eines - sogar militärischen - Konflikts europäischer Staaten mit Russland ist in der gegenwärtigen Situation [gemäß der aktuellen Einschätzung der NATO-Experten](https://www.welt.de/politik/deutschland/plus196803011/Sicherheitspolitik-Experten-Russland-bereitet-sich-auf-regionale-Kriege-in-Europa-vor.html) leider wieder real geworden. Dass hierbei die [Energiewirtschaft auch im Fokus stehen kann, zeigt der Fall Ukraine](https://www.faz.net/aktuell/wissen/physik-mehr/ukrainischer-stromausfall-war-ein-hacker-angriff-14005472.html).
[2] Vgl. z. B. _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 189 ff.
[3] Dass diese Lösung als pragmatisch und allem Anschein nach als gangbarer Weg erscheint, vertreten - neben dem Gesetzgeber - auch _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 189/190 (Rn. 35).
[4] _Heyne, Magga, vom Wege_ , in: Praxishandbuch MsbG, S. 190 (Rn. 36).
***
CategoryEnergierecht CategoryEnergieITSecurity
DELETIONS
**A. Bisherige Vorkommnisse**
Welche die Dimension des Problems zeigen:
Interview mit dem Leiter Sicherheit bei Innogy: https://www.zdf.de/dokumentation/planet-e/blackout-interview-haacke-frage-2-100.html
**B. Theoretische Angriffspunkte und ihre Folgen**
Revision [dd6f4cb]
Bearbeitet am 2019-07-28 11:34:50 von WojciechLisiewicz
ADDITIONS
Interview mit dem Leiter Sicherheit bei Innogy: https://www.zdf.de/dokumentation/planet-e/blackout-interview-haacke-frage-2-100.html
Revision [1d6e052]
Die älteste bekannte Version dieser Seite wurde von WojciechLisiewicz am 2019-06-03 16:18:22 erstellt
ADDITIONS
## IT-Sicherheit in der Energiewirtschaft - Gefahren
##### einzelne Gefahrenquellen im Detail
**A. Bisherige Vorkommnisse**
Welche die Dimension des Problems zeigen:
**B. Theoretische Angriffspunkte und ihre Folgen**