Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Netzwerke und Internet-Architektur# Kryptographie und Sicherheit

Cyber-Bedrohungen für elektrische Versorgungssysteme

Dieser Artikel untersucht die Risiken von Cyberangriffen auf elektrische Energiesysteme.

― 6 min Lesedauer


Elektrisches Netz unterElektrisches Netz unterCyber-Bedrohungfür Stromsysteme.Cyberangriffe sind ernsthafte Risiken
Inhaltsverzeichnis

Das Stromnetz besteht aus alten Systemen, die nicht mit Sicherheit im Hinterkopf entwickelt wurden. Wenn wir in eine neue Ära der Technologie mit mehr Automatisierung und Verbindungen eintreten, gibt es sowohl Vorteile als auch Risiken. Diese neuen Systeme ermöglichen schnelle Updates und einfachere Wartung, bringen aber auch neue Sicherheitsherausforderungen mit sich. Viele Leute in der Energiewirtschaft glauben, ihre Systeme seien sicher, weil sie vom Internet isoliert sind, aber es gibt immer noch ernste Risiken durch Cyberangriffe.

Cyberangriffe können massive Störungen in elektrischen Systemen verursachen, und die Angreifer nutzen zunehmend ausgeklügelte Methoden, um diese Angriffe durchzuführen. Dieser Artikel spricht über die Methoden, die von Angreifern verwendet werden, mit einem speziellen Fokus auf elektrische Energie- und Versorgungssysteme (EPES) und wie diese Angriffe Kraftwerke beeinflussen können.

Elektrische Energiesysteme

Elektrische Energiesysteme sind verantwortlich für die Erzeugung, Übertragung und Verteilung von Strom. Es gibt verschiedene Segmente in diesen Systemen:

  1. Erzeugung: Das sind Kraftwerke, die Strom produzieren.
  2. Übertragung: Das ist der Prozess, Strom über lange Strecken zu übertragen.
  3. Verteilung: Das bedeutet, Strom zu Haushalten und Unternehmen zu liefern.
  4. Verbrauch: So verbrauchen Nutzer Strom durch Geräte und Appliances.

Die Technologie in diesen Systemen entwickelt sich weiter. Smarte Zähler werden jetzt eingesetzt, um Daten über den Energieverbrauch zu sammeln und zu übertragen. Diese Geräte können Informationen an die Energieversorger zurücksenden und helfen, Abrechnungsprozesse zu automatisieren.

Risiken von Cyberangriffen

Cyberangriffe auf industrielle Steuersysteme (ICS), die EPES beinhalten, sind ernst, weil sie weitreichende Folgen haben können. Unterbrechungen in diesen Systemen können Leben gefährden, die Umwelt schädigen und zu erheblichen finanziellen Verlusten führen. Wenn zum Beispiel ein Hacker ein Kraftwerk stört, kann das zu Stromausfällen in ganzen Städten führen.

Viele Teile von EPES sind gefährdet, weil der Austausch wichtiger Komponenten teuer und kompliziert sein kann. Angreifer könnten Schwächen im System ausnutzen, um Kontrolle über Kraftwerke und andere kritische Infrastrukturen zu erlangen. Selbst wenn ein System nicht mit dem Internet verbunden ist, kann es immer noch anfällig für Angriffe von Insidern oder durch physischen Zugang sein.

Methoden der Angreifer

Angreifer nutzen verschiedene Methoden, bekannt als Taktiken, Techniken und Verfahren (TTPs), um EPES zu kompromittieren. Diese Methoden können Folgendes beinhalten:

  • Zugriff auf Netzwerke durch Phishing oder Ausnutzung schwacher Passwörter.
  • Zugang erhalten, indem Hintertüren eingerichtet oder Remote-Verbindungen genutzt werden.
  • Privilegien erhöhen, um mehr Kontrolle über Systeme zu erlangen.
  • Ihre Aktivitäten verstecken, um der Erkennung durch Sicherheitsmassnahmen zu entgehen.
  • Anmeldedaten stehlen, um Zugang zu kritischen Systemen zu bekommen.
  • Wichtige Systemkomponenten entdecken, um weitere Angriffe zu planen.
  • Laterale Bewegungen im Netzwerk durchführen, um wertvollere Ziele zu erreichen.
  • Mit externen Servern kommunizieren, um Befehle zu empfangen oder gestohlene Daten zu senden.
  • Schadhafte Befehle ausführen, die den normalen Betrieb stören.

Diese Techniken zeigen, wie ausgeklügelt und gefährlich Cyberangriffe geworden sind. Angreifer können in Kraftwerken Chaos anrichten, was zu ernsthaften Sicherheitsrisiken und wirtschaftlichen Schäden führt.

Die Angriffsphasen

Der Angriff auf EPES kann im Allgemeinen in zwei Hauptphasen unterteilt werden:

  1. Vorbereitungsphase:

    • Angreifer sammeln Informationen über das System und suchen nach Schwächen. Sie könnten schwache Sicherheitspraktiken wie Standardpasswörter ausnutzen.
    • Sie stellen eine Verbindung zu den internen Systemen her, entweder remote oder durch physische Mittel.
  2. Ausführungsphase:

    • Sobald sie drinnen sind, zielen die Angreifer darauf ab, den normalen Betrieb des Systems zu stören. Sie könnten Befehle ausführen, die die Produktion stoppen oder Daten manipulieren.
    • Das Ziel dieser Phase ist es, Chaos zu verursachen und es den Betreibern schwer zu machen, effektiv zu reagieren.

Beispiele aus der Praxis

Szenario eines Angriffs auf ein Kraftwerk

In einem Kraftwerk könnte der Angreifer zunächst Zugriff auf die Steuerungsnetzwerke erhalten. Das könnte er tun, indem er einen Schwachpunkt, wie einen schlecht gesicherten Computer, ausnutzt. Sobald er drinnen ist, könnte er Befehle erteilen, um den Generator zu stoppen, was zu einem Stromausfall in der Umgebung führt.

Schritte in diesem Angriff könnten sein:

  • Eine Remote-Verbindung zum Steuersystem herstellen.
  • Einen Befehl senden, um den Generator zu stoppen.
  • Das System so erscheinen lassen, als hätte es eine Fehlfunktion, um die Betreiber irrezuführen.

So eine Störung kann ernsthafte Folgen haben, die nicht nur die Stromversorgung betreffen, sondern auch die Sicherheit des Personals im Kraftwerk.

Szenario eines Angriffs auf smarte Zähler

Ein weiterer potenzieller Angriff betrifft smarte Zähler, die zur Messung des Energieverbrauchs verwendet werden. Diese Geräte kommunizieren oft drahtlos mit Kontrollzentren. Ein Angreifer könnte diese Kommunikation abfangen, um die gesendeten Daten zu ändern, was zu falschen Abrechnungen oder sogar Stromausfällen führen würde.

In diesem Szenario könnten die Schritte Folgendes umfassen:

  • Abhören der drahtlosen Kommunikation von smarten Zählern.
  • Falsche Daten an das Kontrollzentrum senden, um die Energieverbrauchswerte zu manipulieren.
  • Chaos im System verursachen, das zu weiteren Störungen führen könnte.

Erkenntnisse

Die Analyse dieser Angriffsszenarien zeigt kritische Schwachstellen in EPES. Zum Beispiel:

  • Viele Systeme haben keine regelmässigen Updates oder modernen Sicherheitsmassnahmen, was sie zu einfachen Zielen macht.
  • Die interne Kommunikation erfolgt oft ohne Verschlüsselung, wodurch die Systeme anfällig für Abhörungen sind.
  • Es fehlt an physischen Sicherheitsmassnahmen, die unbefugten Zugang zu kritischer Infrastruktur erlauben.

Indem diese Schwachstellen angegangen werden, können Energieunternehmen proaktive Massnahmen ergreifen, um ihre Sicherheit zu verbessern und sich gegen potenzielle Bedrohungen zu schützen.

Fazit

Die Bedrohung durch Cyberangriffe auf elektrische Energiesysteme ist real und wächst. Mit der Weiterentwicklung der Technologie entwickeln sich auch die Methoden der Angreifer weiter. Es ist entscheidend, diese Methoden zu verstehen und die Schwachstellen in bestehenden Systemen zu erkennen, um die Sicherheit zu verbessern.

Künftige Bemühungen müssen sich darauf konzentrieren, robuste Erkennungsmechanismen zu entwickeln, die ohne Störung des normalen Betriebs arbeiten. Zudem sollten Unternehmen darauf abzielen, präventive Massnahmen umzusetzen, um Angriffe zu verhindern, bevor sie stattfinden.

Wenn wir zusammenarbeiten, können wir eine sicherere Zukunft für unsere elektrischen Energiesysteme aufbauen und uns gegen die Risiken von Cyberangriffen schützen.

Originalquelle

Titel: Cyber-attack TTP analysis for EPES systems

Zusammenfassung: The electrical grid constitutes of legacy systems that were built with no security in mind. As we move towards the Industry 4.0 area though a high-degree of automation and connectivity provides: 1) fast and flexible configuration and updates as well as 2) easier maintenance and handling of misconfigurations and operational errors. Even though considerations are present about the security implications of the Industry 4.0 area in the electrical grid, electricity stakeholders deem their infrastructures as secure since they are isolated and allow no external connections. However, external connections are not the only security risk for electrical utilities. The Tactics, Techniques and Procedures (TTPs) that are employed by adversaries to perform cyber-attack towards the critical Electrical Power and Energy System (EPES) infrastructures are gradually becoming highly advanced and sophisticated. In this article we elaborate on these techniques and demonstrate them in a Power Plant of the Public Power Corporation (PPC). The demonstrated TTPs allow to exploit and execute remote commands in smart meters as well as Programmable Logic Controllers (PLCs) that are responsible for the power generator operation.

Autoren: Alexios Lekidis

Letzte Aktualisierung: 2023-02-17 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2302.09164

Quell-PDF: https://arxiv.org/pdf/2302.09164

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Mehr vom Autor

Ähnliche Artikel