IT-Sicherheitsgesetz: „Wir wissen noch gar nicht, was alles passieren kann“

Im Interview spricht Jörn Müller-Quade, Professor für Kryptographie und Sicherheit am Karlsruher Institut für Technologie (KIT), über die künftigen Anforderungen an Energieversorger, um die Sicherheit in vernetzteren Energiesystemen gewährleisten zu können. Das Gespräch erschien im November 2015 im neuen Fachnewsletter vierpunktnull: Geschäftspraxis hier erhalten Sie eine kostenlose Probeausgabe.

Das IT-Sicherheitsgesetz ist im Juli in Kraft getreten. Ist damit ein wichtiger Schritt hin zu höheren IT-Sicherheit bei kritischen Infrastrukturen gelungen?

Durch das Gesetz und insbesondere durch die Meldepflicht alleine sind erstmal keine allzu großen technischen Herausforderungen entstanden. Wie die IT-Sicherheit umgesetzt wird, ist weiterhin den Versorgern überlassen – dabei wäre ein gewisser Mindeststandard da sicherlich wünschenswert.

Wieso passiert denn in dieser Hinsicht so wenig?

Die Implementierung von neuen Sicherheitsmaßnahmen ist natürlich immer auch mit Kosten verbunden. Weil wir heute nicht wissen können, wie teuer Angriffe auf Stromnetze sind, ist es sehr schwer abzuwägen und Entscheidungen zu treffen. Man peilt daher einen irgendwie angenommen Durchschnitt an. So hofft man, nicht zu viel und nicht zu wenig zu machen. Diese Herangehensweise finde ich sehr schade – hier ist es vielleicht nötig regelnd einzugreifen.

Sind denn die Energienetze in Deutschland aktuell ihrer Ansicht nach akut gefährdet?

Ich sorge mich nicht so sehr um die Sicherheit der Energieversorgungssysteme im Moment, als vielmehr um die in der Zukunft. Bei einer zunehmend dezentralen Versorgung wird es eine Vielzahl mehr an Kraftwerken geben, die nur noch aus der Ferne gesteuert und gewartet werden. Wenn dann nur irgendwo ein Angriff möglich ist – und das kann heute sicher keiner ausschließen – dann sehe ich tatsächlich eine große Gefahr, dass es prinzipiell möglich sein kann, die kritische Infrastruktur zu manipulieren.

Welche tatsächlichen Gefahren sehen Sie denn?

Insbesondere die sogenannten Kaskadeneffekte sind schwer zu überschauen. Dabei geht es darum, dass eigentlich nur ein ganz kleiner Teil der IT korrumpiert wird, aber so das System ins Schwingen gebracht wird.

Was lässt sich dagegen tun?

Natürlich kann, sollte und wird man die Kataloge des BSI-Grundschutzes beachten. Ich glaube aber, dass wir viele Dinge, die zur Bedrohung bei den Energiesystemen der Zukunft werden können, heute noch gar nicht auf dem Radar haben. Noch fehlt uns das Verständnis dafür, was alles passieren könnte.

Gibt es dennoch Möglichkeiten, sich heute bereits auf die Risiken von morgen einzustellen?

Zuerst einmal müssen wir weg von dem Bild kommen, dass Störungen etwas Zufälliges sind. Es muss sich die Ansicht durchsetzen, dass hinter Störungen immer etwas Absichtliches und Intelligentes stecken kann, das den Zweck hat, das Gesamtsystem zu manipulieren. Darauf müssen die technischen Schutzmaßnahmen ausgerichtet sein, dafür muss der Prozess innerhalb des Unternehmens stimmen und die Mitarbeiter müssen sich der ständigen Möglichkeit einer Bedrohung bewusst sein.

Und wie kann sich ein Versorger auf zukünftige Risiken vorbereiten?

Am wichtigsten ist, dass das Thema Sicherheit früh genug beim Entwicklungsprozess mitgedacht wird, inklusive aller Protokolle. Das gilt insbesondere für die Weiterentwicklung und weitere Vernetzung von bestehender Technologie. Da muss anwendungsspezifisch überlegt werden, welche Sicherheitsziele erreicht werden sollen und welche Sicherheitsannahmen berechtigt sind. Wenn sich bei einer ursprünglich sicheren Lösung plötzlich der Kontext ändert, in dem sie eingebettet ist, können ganz neue Gefahren entstehen – und leicht übersehen werden.

Was wird für den Schutz der zunehmend vernetzten Systeme besonders relevant sein?

Neben den Schutzmaßnahmen benötigen wir eine verlässliche Angriffserkennung und die Möglichkeit auf Angriffe richtig reagieren zu können. So sollte jedes Unternehmen erkannte Angriffe melden, damit nicht nur dort die richtige Prozesskette in Gang gesetzt wird. Nur so wird es möglich sein, dass man beispielsweise schnell Verbindungen kappen kann, um nicht betroffene Systeme vor einer Infektion zu schützen.

Was bedeutet das für die Energieversorger?

Es wird in Zukunft viel mehr als heute darauf ankommen, dass man das System in kleinere, einfachere Systeme auftrennen kann, wenn etwas nicht stimmt. Und umgekehrt muss es möglich sein, diese kleinen Systeme nach und nach wieder zusammenzuschalten. Eine Vorstellung sind dabei Micro Grids, die eine Zeit lang auch autonom funktionieren können und die Spannung und Versorgung innerhalb des eigenen Netzbereiches regeln können. So kann es gelingen, eine Art Resilienz zu schaffen – und man verhindert, dass unter einzelnen Angriffen das gesamte System leiden muss.

Jörn Müller-Quade ist Professor für Kryptographie und Sicherheit am Karlsruher Institut für Technologie (KIT), Sprecher des nationalen Kompetenzzentrums für Cybersicherheit KASTEL und Direktor am Forschungszentrum Informatik (FZI) in Karlsruhe. Daneben hat er mehrfach Projekte im Auftrag von Ministerien oder Europäischen Institutionen zur IT-Sicherheit durchgeführt. Aktuell ist er Leiter der Fachgruppe Sicherheit der Begleitforschung des vom Bundeswirtschaftsministerium geförderten Technologieprogramms „Smart Data – Innovationen aus Daten“.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *