Energiewende macht Security-Maßnahmen zwingend erforderlich

Zur smarten Vernetzung dezentral installierter Erneuerbare-Energien-Anlagen kommen weltweit etablierte Kommunikationsprotokolle wie Ethernet und Internet zum Einsatz. Diese Standards bergen allerdings die Gefahr unerlaubter Zugriffe. Deshalb müssen die Betreiber zwingend Security-Maßnahmen umsetzen.

Die Energiewende von fossilen zu erneuerbaren Energien beschreibt den Umstieg von den Primärenergiequellen Öl, Gas und Kohle hin zu Wind- und Solarenergie sowie anderen regenerativen Energiequellen. Fossile Quellen werden heute sowohl direkt verbrannt – beispielsweise zum Heizen oder im Verkehr –, als auch in industriellen Prozessen – etwa der Herstellung von Stahl – sowie in Kraftwerken für die Erzeugung elektrischer Energie verwendet. Im Jahr 2020 betrug der Anteil der erneuerbaren Energien an der elektrischen Energie etwa 45 Prozent. Bei einer Betrachtung des Gesamtenergieverbrauchs belief sich der Anteil erneuerbarer Energie jedoch lediglich auf rund 18 Prozent.

Damit sich die Energiewende realisieren lässt, muss also die Menge erneuerbar generierter Energie um Faktoren gesteigert werden. Dabei ist nicht nur die verfügbare Spitzenleistung zu beachten. Vielmehr geht es um eine realistische Bewertung der Möglichkeiten, denn schließlich steht die Windenergie nicht konstant zur Verfügung und die Solarenergie unterliegt ebenfalls natürlichen Schwankungen. Im Vergleich dazu lassen sich die mit fossilen Energien betriebenen Kraftwerke in ihrer Leistung steuern und je nach Bedarf an den entsprechenden Standorten aufbauen.

Steuerung des Energieverbrauchs

Um die aufgeführten Herausforderungen zu adressieren, bietet die All Electric Society mit der Sektorenkopplung verschiedene Möglichkeiten, die sich gegenseitig ergänzen müssen, sodass eine stabile Energieversorgung sichergestellt ist. Bei den Sektoren handelt es sich um die Bereiche Industrie, Energie, Mobilität, Infrastruktur und Gebäude.

Zudem sind die Verbraucher in die Steuerung der Energieverteilung einzubinden, soweit dies technisch und organisatorisch machbar ist. Energie sollte folglich dann verbraucht werden, wenn die Erzeuger sie in großem Maße liefern können, zum Beispiel bei viel Wind oder einer kontinuierlichen Sonneneinstrahlung.

Die energetische Steuerung umfasst darüber hinaus die Speicherung nicht-elektrischer Energie, beispielsweise in Form des Einlagerns von Warmwasser in Tanks. Schon heute werden Wärmepumpen so angesteuert, dass sie außerhalb der Hauptverbrauchszeiten die Tanks auffüllen.

Die Energiespeicherung unterstützt somit beim Ausgleich von Versorgungsschwankungen. Derzeit befinden sich zahlreiche Optionen in der Diskussion: von zentralen Lösungen wie Pumpspeicherkraftwerken bis zu dezentralen Konzepten, etwa der Nutzung der in den Elektroautos verbauten Batterien [4]. Die dezentrale Speicherung könnte sich als gute Kombination mit der ebenso dezentralen Energieerzeugung erweisen.

Mit den Chancen, die sich aus der Sektorenkopplung ergeben, steigen die Risiken im Hinblick auf die Stabilität des Gesamtsystems.

Koordination vieler dezentraler Energieeinheiten

Die Umsetzung solcher Lösungen erfordert eine smarte Vernetzung von Erzeugern, Speichern und Verbrauchern von elektrischer Energie. Dabei wirken nicht mehr nur große Energieversorger zusammen, die über entsprechende technische Mittel verfügen. Vielmehr müssen zahlreiche dezentrale Elemente zusammenarbeiten und auf eine passende Weise koordiniert werden.

Das lässt sich lediglich durch eine adäquate Steuerung über geeignete Kommunikationsprotokolle realisieren. Mit den Chancen, die sich aus der Sektorenkopplung ergeben, steigen die Risiken im Hinblick auf die Stabilität des Gesamtsystems. Gelingt es Angreifern, die in das Netzwerk eingebundenen Komponenten zu beeinflussen, können Instabilitäten in einem kleinen, aber auch größeren Umfeld entstehen. Die Wirkung hängt hierbei von der jeweiligen Leistung der Komponente ab. Vor diesem Hintergrund sind die großen Systeme der elektrischen Energieerzeugung und -übertragung als Elemente der kritischen Infrastruktur bereits seit längerem durch Security-Maßnahmen geschützt.

Dezentrale Energiesysteme schützen

Eine in einem Einfamilienhaus installierte Wärmepumpe mit einer Leistung von einige Kilowatt wird das Gesamtsystem nicht destabilisieren. Mit der entsprechenden Skalierung von tausenden Installationen, die synchronisiert agieren, lassen sich allerdings merkliche Effekte erzielen.

Insofern ist es nicht nur wichtig, zentrale Systeme – zum Beispiel zur Netzsteuerung – gegen IT-Angriffe abzusichern. Gleiches gilt für die dezentralen Systeme. Als Serienprodukte sind sie häufig gleichartig aufgebaut und/oder bestehen aus gleichen Komponenten.

Schon in der Vergangenheit haben Botnetze bewiesen, dass dezentrale Komponenten wie Homerouter angegriffen werden können und es durch diese Attacken aufgrund der Skalierbarkeit zu ernsthaften Effekten kommt.

Massenhafte Eingriffe in dezentrale Energiesysteme würden also erhebliche Auswirkungen haben können. Diese Effekte könnten lokal begrenzt sein, etwa zu Heizungsstörungen bei Haushalten und Unternehmen oder morgens nicht aufgeladenen Elektroautos führen. Umgekehrt wäre ebenfalls eine Beeinträchtigung des Gesamtsystems denkbar, beispielsweise wenn sich die als dezentrale Stromspeicher eingesetzten Elektroautos alle gleichzeitig abschalten lassen.

Komponenten, die nach dem sicheren Prozess gemäß der IEC 62443-4-1 entwickelt wurden, weisen ein hohes Sicherheitslevel auf.

Ausgestaltung zentraler und dezentraler Lösungen gemäß IEC 62443

Security-Maßnahmen müssen passend ineinandergreifen. Es ist zwingend notwendig, dass die genutzten Komponenten ein angemessenes Security-Niveau haben, damit sie Angriffe abwehren können. Komponenten, die nach dem sicheren Prozess gemäß der IEC 62443-4-1 entwickelt wurden, weisen ein hohes Sicherheitslevel auf. Sie folgen dem Security-by-Design-Prinzip von der Bedrohungsanalyse über den Entwurf und die Umsetzung bis zum Security-Test. Andere Teile der IEC 62443 betrachten das sichere Zusammenwirken der Komponenten im System (Teil 3-3) und dessen Integration (Teil 2-4). Die genannten Konzepte der internationalen Norm sollten bei der Ausgestaltung zentraler und dezentraler Systeme verwendet werden, um die Security in der Fläche realisieren zu können.

Ebenso muss die Kommunikation, mit der die Energieflüsse koordiniert werden, abgesichert erfolgen. Ein derartiger Schutz hat sicherzustellen, dass sich die Kommunikationspartner korrekt identifizieren lassen. Dies könnte zum Beispiel über elektronische Zertifikate geschehen, deren Schlüssel in sicheren Speichern abgelegt sind. Zudem ist dafür zu sorgen, dass die Datenübertragung nicht verfälscht werden kann, folglich mit kryptographischen Prüfsummen gesichert wird.

Fazit: Im Rahmen der Energiewende kommen immer mehr regenerative Erzeuger zum Einsatz. Egal, ob es sich um zentrale oder dezentrale Lösungen handelt: Die Absicherung der Kommunikation vor unerlaubten Zugriffen ist in jedem Fall erforderlich. Zu diesem Zweck sollten gemäß der internationalen Norm IEC 62443 zertifizierte Komponenten, Systeme und Integrationsprozesse genutzt werden. Phoenix Contact bietet diese an.

https://www.elektrotechnik.vogel.de/energiewende-macht-security-massnahmen-zwingend-erforderlich-a-8e4208579d9a2528bc9fc284f43ba646/