Wenn die Photovoltaikanlage ans Netz angeschlossen ist, muss sie die Vorgaben der Nis-2-Richtlinie erfüllen. Diese legt in der gesamten EU harmonisiert die Standards für die Cybersicherheit der kritischen Infrastruktur fest.
Datensicherheit wird auch im Energiesystem wichtiger. Verantwortlich dafür sind die Anbieter der Systeme, aber auch die Anlagenbetreiber.
Sven Ullrich
Im Mai dieses Jahres ging ein Aufschrei durch die Solar- und die Energiebranche. In den USA wurden in Wechselrichtern von Solaranlagen, hergestellt in China, Funkmodule gefunden. Solche Komponenten sind zunächst nicht ungewöhnlich. Doch wenn sie dorthin gehören, werden sie in der Regel in der technischen Dokumentation aufgeführt.
Das Außergewöhnliche an den Wechselrichtern in den USA war, dass diese Funkmodule – darunter auch Mobilfunkmodule – dort nicht verzeichnet waren. Durch solche Vorfälle wächst das Misstrauen gegenüber chinesischen Komponenten in der kritischen Infrastruktur.
Wechselrichter abgesichert
Dabei ist das Thema Cybersicherheit schon länger auf der Tagesordnung. Schließlich übernehmen Solaranlagen im Zusammenspiel mit der Windkraft zunehmend die Stromversorgung in immer mehr Ländern der Erde.
Umso wichtiger wird, dass diese Anlagen sicher am Netz sind. „Das Thema gewinnt an Brisanz – und das nicht erst, seit wiederholt suspekte Komponenten in asiatischen Wechselrichtern gefunden wurden“, weiß Martin Rausch, Geschäftsführer des Wechselrichterherstellers Kontron aus Memmingen. „Der Großteil aller Hackerangriffe auf Energieinfrastrukturen richtete sich bisher gegen europäische Systeme“, warnt er vor zu viel Blauäugigkeit beim Einsatz von Komponenten aus hiesiger Herstellung. „Als Hersteller von Wechselrichtern, die zur kritischen Infrastruktur zählen, nehmen wir unsere Verantwortung für die Sicherheit der Netze sehr ernst.“
Das ganze Stromsystem zählt
So hat das Unternehmen den neuen Wechselrichter Solbrid auf das höchste Maß an Cybersicherheit getrimmt. Vor allem die Kommunikation steht im Mittelpunkt. So kann jede Kommunikation vom Wechselrichter nach außen nur erfolgen, wenn der Anlagenbetreiber vorher seine Zustimmung gegeben hat. Die Geräte können sogar dauerhaft offline betrieben werden.
Die Herausforderung beim Thema Cybersicherheit ist, dass die Solarleistung und die Kapazität von dazugehörigen Speichern über viele kleinere und mittelgroße Anlagen verteilt sind. Jede muss für sich geschützt werden, um den Zugriff der Hacker auf das Stromsystem zu verhindern.
Der Großteil aller Hackerangriffe auf Energieinfrastrukturen richtete sich bisher gegen europäische Systeme.
Gleichzeitig sieht der europäische Verband Solarpower Europe in dieser Dezentralisierung eine Chance für mehr Sicherheit. Denn wenn viele Solar-, Windkraft- und Speicheranlagen die Stromversorgung bereitstellen, ist der Zugriff eines Hackers auf eine Anlage kein Grund für einen großflächigen Stromausfall. „Um diesen Vorteil zu maximieren, muss die Cybersicherheitsgesetzgebung, die sich auf die alte, zentralisierte Energieinfrastruktur konzentriert, aktualisiert werden“, betonen die Branchenvertreter.
Speicher stärken das Netz
Denn mit zunehmendem Anteil an Solaranlagen am Netz steigt auch das Risiko, dass viele Anlagen gleichzeitig angegriffen werden. Angesichts dessen haben die Experten von DNV im Auftrag von SPE einen Bericht zur Cybersicherheit in der Solarbranche erstellt. Dabei haben sie Risiken identifiziert, die hauptsächlich durch die direkte Kontrolle von Wechselrichtern zur Bereitstellung von Netzdienstleistungen ausgehen.
Mit Blick auf das Netz ist die Sicherheit von Speichern fast noch relevanter als die Sicherheit von Solaranlagen. Denn eine wachsende Anzahl der Speicher übernimmt Systemdienstleistungen. Wenn ausgerechnet die Anlagen ausfallen oder falsch gesteuert werden, die das Stromsystem stützen sollen, wird es kritischer. „Wir sind im gewerblichen und industriellen Speicherbereich tätig und bedienen auch das Segment der Großspeicher – mit Systemen, die teilweise direkt an der kritischen Infrastruktur hängen“, erklärt Simon Schandert, technischer Geschäftsführer von Tesvolt. „Unsere Tochtergesellschaft Tesvolt Energy betreibt diese Speicher und handelt mit der gespeicherten Energie. Da ist es essenziell, dass wir die Systeme absichern – technisch und organisatorisch.“
3 Gigawatt Solarleistung reichen aus, um erhebliche Beeinträchtigungen fürs Netz zu verursachen, wenn sie falsch gesteuert werden. So viel und mehr Leistung kontrollieren mehr als ein Dutzend europäische und nichteuropäische Hersteller, haben die Analysten von DNV im Auftrag von Solarpower Europe herausgefunden.
Physikalische Schäden verhindern
Deshalb hält sich Tesvolt beim Aufbau des Schutzes gegen Hackerangriffe an ein mehrstufiges Sicherheitskonzept. Es umfasst technische und organisatorische Maßnahmen. Marcus Ulbricht, bei Tesvolt für die Informationssicherheit zuständig, macht dies an einem Beispiel klar. „Selbst wenn ein Angreifer in ein System eindringt, greift die sogenannte Safety – also eine Art Notabschaltung, die physikalische Schäden verhindert“, beschreibt er die Umsetzung in den Tesvolt-Speichern. „Aber das funktioniert nur, wenn alle Komponenten im System auch sicher sind: vom Speicher über das Energiemanagement bis zum Wechselrichter.“
Physische Sicherheit ist ein Prozess
Auch der Anlagenbetreiber ist gefragt. Er muss seine Sicherheitsarchitektur anpassen. Cybersicherheit bedeutet Informationssicherheit allgemein. „Informationssicherheit wiederum ist für uns ein Managementsystem – ähnlich wie das Qualitätsmanagement. Wir orientieren uns am internationalen Standard ISO 27001“, betont Marcus Ulbricht. Diese Norm gilt auch für den Betrieb von Solaranlagen, die nicht nur am Stromnetz, sondern auch am Internet hängen. „Die ISO 27001 definiert den Standard für die Informationssicherheit und die entsprechenden Anforderungen. Sie umfasst technische und organisatorische Maßnahmen, von Zugriffsschutz bis Schulung der Mitarbeiter. Wichtig ist: Sicherheit ist kein Zustand, sondern ein Prozess.“
Informationssicherheit ist für uns ein Managementsystem – ähnlich wie das Qualitätsmanagement. Wir orientieren uns am internationalen Standard ISO 27001.
So betrachtet Tesvolt nicht nur den Cyberraum, sondern auch die physische Sicherheit – etwa, ob eine Batterie in einem abgeschlossenen und abgesicherten Raum steht. „Denn wenn jeder an den Speicher herankommt, nützt die ganze Sicherheit gegenüber dem Cyberraum wenig. Auch Compliance, Risikomanagement und eine gelebte Sicherheitskultur gehören dazu. Hier ist wichtig, wie das Unternehmen die Zugangskontrolle regelt und die eigene Sicherheitsarchitektur aufbaut“, sagt Marcus Ulbricht.
Risiken analysieren
Bei der Umsetzung der ISO 27001 sei eine umfangreiche Risikoanalyse wichtig, betont Ulbricht. „Auf die Durchführung einer solchen Risikoanalyse zielt die IEC 62443 ab.“ Diese Norm regelt die IT-Sicherheit von industriellen Kommunikationsnetzen. „Dabei steht unter anderem der Einsatzzweck des Speichers im Mittelpunkt. Wir führen für alle unsere Produkte eine solche Risikoanalyse durch. Dabei geht es auch darum, welche potenziellen Bedrohungen mit diesem Einsatzzweck einhergehen und mit welchen Maßnahmen diese abgewehrt werden können.“
Dabei muss natürlich der Betreiber mitziehen. „Ein sicheres Produkt nützt nichts, wenn der Kunde das Standardpasswort auf das Gerät klebt. Hier müssen die Unternehmen auch ihre eigenen Sicherheitskonzepte umsetzen und die Speicher und Solaranlagen in diese integrieren. Sie müssen unter anderem genau definieren, wer sich im System anmelden darf, und entsprechende Hürden gegen fremden Zugriff errichten“, sagt Ulbricht.
Anlagenbetreiber sensibilisieren
Deshalb sensibilisiert Tesvolt auch seine Kunden, auf das Thema Datensicherheit zu achten. „Solange nichts passiert, ist das Thema bei Industrie- und Gewerbekunden nicht so präsent. Denn es geht nicht direkt um die eigene Produktion, sondern ‚nur‘ um eine Energieanlage“, sagt Simon Schandert. „Wir machen sie darauf aufmerksam, dass auch diese ein potenzielles Einfallstor für Hacker sein kann, was sich auf den Gewerbebetrieb direkt auswirkt.“
Bei Speichern und Solaranlagen ist eine Zertifizierung nicht so einfach. „Man muss diese auf die einzelnen Komponenten herunterbrechen“, erklärt Marcus Ulbricht. „Das heißt, wir betrachten eine Kommunikationseinrichtung, wir betrachten ein Batteriemanagementsystem, wir führen Analysen durch und wir führen Penetrationstests durch.“
Wir machen Kunden darauf aufmerksam, dass die Energieanlage ein potenzielles Einfallstor für Hacker sein kann, was sich direkt auf den Gewerbebetrieb auswirkt.
Dabei setzt Tesvolt die relevanten Komponenten einem kontrollierten Angriff aus, um eine solche Situation zu simulieren. „Damit reduzieren wir die Möglichkeiten eines Angreifers auf ein Niveau, auf dem es ihm schon deutlich schwerer fällt, überhaupt in die Systeme einzudringen. Wenn die Kunden dann den Speicher noch in ihre eigene Sicherheitsarchitektur integrieren, reduzieren sich die Möglichkeiten für die Hacker weiter“, sagt Ulbricht.
Mehrstufiges Konzept
Eine absolute Sicherheit gibt es selbstverständlich nicht. „Die Entwicklung im Speicherbereich geht immer weiter. Es gibt immer wieder Updates der Software, etwa um Fehler zu beheben oder neue Funktionen zu ermöglichen. Diese Updates müssen von außen aufgespielt werden“, erklärt der Tesvolt-Chef. „Deshalb muss auch der Zugriff von außen gewährleistet bleiben. Zudem müssen die Netzbetreiber und Aggregatoren auf die Anlagen zugreifen.“
Aus diesem Grund setzt Tesvolt ein mehrstufiges Sicherheitskonzept um, das auch für die Solaranlagen angewendet wird. „Die erste Stufe ist, zu sehen, dass keine Unbefugten in die Systeme eindringen können“, erklärt Marcus Ulbricht. „Die zweite Stufe ist, dass, wenn tatsächlich jemand eindringt, das System nicht zerstört wird, sondern sich vielleicht kontrolliert abschaltet. Diese mehrstufigen Systeme sind natürlich von Projektlösung zu Produkt unterschiedlich. Das heißt, an einem Containerpark setzen wir VPN-Firewall-Systeme ein.“ Denn die großen Netzspeicher müssen mit mehr Sicherheitssystemen ausgestattet sein als ein kleiner Heimspeicher.
Bild: Tesvolt
Große Batteriespeicher stabilisieren das Netz. Umso wichtiger ist die Sicherheit der Informationen.