IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Ein zahnloser Tiger mit Blackout: IT-Sicherheit im Energiesektor

    Laura LangerLaura Langer
    18. Mai, 2015

    Sabotage, Spionage und Terrorismus: Hacker haben die Industrie für sich entdeckt. Auch sensible Branchen wie der Energiesektor rücken in den Fokus von Cyber-Attacken. Das Problem: digitale Sorglosigkeit.

    Ein zahnloser Tiger mit Blackout: IT-Sicherheit im Energiesektor

    Am 20. März 2015 fand die erste Lesung des IT-Sicherheitsgesetzes im Deutschen Bundestag statt. Dieses soll – kurz zusammengefasst – die Meldung von IT-Sicherheitsvorfällen sowie die Einhaltung von Mindeststandards bei der IT-Sicherheit gesetzlich verankern. Der Anspruch ist hoch, unsere IT-Systeme und digitalen Infrastrukturen sollen die sichersten weltweit werden. Der Haken: konzeptionelle Schwächen und jede Menge offene Fragen. Mich interessiert heute besonders ein Aspekt: der Schutz von Unternehmen mit „Kritischen Infrastrukturen“. Diese sollen zukünftig besser vor Hacker-Angriffen geschützt werden. Wagen wir also einen Blick auf die IT-Sicherheit im Energiesektor: Ob Strom- und Gasnetze, die Systemsteuerung von Kraftwerken oder die hausinterne IT-Infrastruktur – unsere Energieversorgung ist mehr denn je von der Informations- und Kommunikationstechnik abhängig. Eine dezentrale und computergesteuerte Versorgung macht die Netze aber auch anfälliger für Cyber-Attacken. Die Zahl der potenziellen Angriffspunkte wächst. Wird diese Gefahr ernst genommen?

    PAPIER IST GEDULDIG

    An Gesetzen und Richtlinien mangelt es nicht. An erster Stelle ist hier das Energiewirtschaftsgesetz (EnWG) zu nennen, konkret § 11 Abs. 1a. Ein allgemein gehaltener Paragraf zum Thema IT-Sicherheit, der auf den Sicherheitskatalog der Bundesnetzagentur (BNetzA) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verweist. Dieser soll alle Energieversorger zur Einrichtung eines umfassenden Informationssicherheits-Managementsystems (ISMS) gemäß DIN ISO/IEC 27001 verpflichten. Darüber hinaus werden u.a. Meldepflichten definiert. Der Startschuss für diesen Katalog fiel 2011, aktuell liegt der Referentenentwurf der Bundesregierung zum Beschluss vor. Mit einer Veröffentlichung wird im Sommer 2015 gerechnet.

    Zu diesem Zeitpunkt wird voraussichtlich auch das IT-Sicherheitsgesetz in Kraft treten. Dieses verweist Energieversorger auf die Regelungen des EnWG und sieht außerdem eine Erweiterung des § 11 vor; so werden die Anforderungen beispielsweise analog auf Energieanlagenbetreiber ausgeweitet. Zu guter Letzt sei noch der EU-Richtlinienentwurf zur Informations- und Netzsicherheit (NIS) genannt. Auch dieser hat es sich zum Ziel gesetzt, Infrastrukturen besser vor Cyber-Angriffen zu schützen. Der Entwurf wurde im Februar 2013 vorgestellt und im März 2014 vom EU-Parlament abgesegnet. Noch fehlt die Zustimmung des EU-Rates; aktuell wird für 2016 mit einer Verabschiedung gerechnet.

    Der Handlungsbedarf scheint erkannt. Allerdings ist Papier bekanntlich geduldig. Viele der Gesetzesvorhaben befinden sich bereits seit Jahren in Abstimmung. Ja, gut Ding will Weile haben – aber in der IT ist das Wissen von heute morgen schon wieder veraltet.

    REALE BEDROHUNG ODER PANIKMACHE?

    In seinem Roman „Blackout“ hat der Autor Marc Elsberg die Konsequenzen einer Cyber-Attacke durch Terroristen nachdrücklich beschrieben: Ampeln, Flugzeuge und Züge fallen aus, Nahrungsmittel und Medikamente werden ohne Kühlung knapp und Toilettenspülungen, Heizungen und Produktionsmaschinen sind tot. Der Dow Jones fällt im Sturzflug. Die Zivilisation steht auf der Kippe. Das mag der Worst Case sein, aber ganz reale Vorfälle sollten uns die Risiken vor Augen führen:

    – Mitte 2014 wurde bekannt, dass die Hackergruppe „Dragonfly“ bereits seit 2013 Kraftwerksleitstände, Ölpipeline-Pumpwerke und Steuerungszentralen von Stromnetzbetreibern unterminiert. Mögliches Ziel dabei: Sabotage.

    – Die Stadtwerke Ettlingen haben sich Anfang 2014 zu einem ungewöhnlichen Schritt entschlossen: Sie ließen ein Hacker-Team auf ihre Anlagen los, um zu testen, ob es ihnen gelänge, die Stromversorgung lahmzulegen. Es gelang…

    – Am 31. März 2015 legte ein Stromausfall fast die komplette Türkei lahm: In 80 der 81 türkischen Provinzen fiel der Strom aus, mehr als 76 Millionen Menschen waren von dem neunstündigen Blackout betroffen. Die Ursache ist noch unklar, ein Cyber-Angriff nicht ausgeschlossen. Schätzungen zufolge sollen sich die wirtschaftlichen Gesamtkosten des Ausfalls auf mindestens 700 Millionen US-Dollar belaufen.

    DAMIT DAS LICHT NICHT IRGENDWANN AUSGEHT…

    … müssen alle beteiligten Akteure an einen Strang ziehen. Der Energiesektor beklagt vor allem die hohen zu erwartenden Kosten sowie die knappe Umsetzungsspanne der neuen regulatorischen Anforderungen. Tatsache ist: Sicherheit kostet Geld. Ein Blackout allerdings deutlich mehr. Insofern sollte der Schutz der Infrastrukturen im Eigeninteresse der Unternehmen liegen. Nachbesserungsbedarf gibt es aber auch seitens der Politik: Sie muss für Standardisierung sorgen und konkrete Handlungsvorschläge erarbeiten. Mit übergreifenden, standardisierten Verfahren ließen sich Sicherheitslücken kostengünstiger schließen. Gefragt ist ein schnelles Handeln – denn Stand heute ist die IT-Sicherheit im Energiesektor ein zahnloser Tiger mit Blackout.

    Bildquelle: Shutterstock

    PASS Consulting Group

    PASS strebt die Entwicklung von IT-Produkten, -Lösungen und -Services in hoher Qualität und in Echtzeit (Solutions to go) an. Darüber hinaus ist es unser Ziel, Marktführer im Bereich der automatisierten Softwareentwicklung zu werden.

    PASS wird zum Qualitätsunternehmen, das Perfektion in der Kundenorientierung, Organisation und Führung auf der Basis von Kompetenz und Werten erreicht. Diese Werte sind u. a. Wahrhaftigkeit, Wertschätzung, Verantwortung und Unabhängigkeit.

    Wir entwickeln Individualsoftware zum Preis von Standardsoftware auf der Basis wieder verwendbarer Komponenten. Dem entsprechend sind unsere Kernkompetenzen die Beratung, das Projektmanagement und die manuelle und automatisierte Softwareentwicklung.

    Ziel von PASS ist es, unsere Kunden mit kompetenter Beratung und durch den Einsatz von IT-Produkten und -Lösungen erfolgreich zu machen. Der Erfolg wird durch die Kunden definiert.

    Kontakt
    PASS Consulting Group
    Thomas Dudaczy
    Schwalbenrainweg 24
    63741 Aschaffenburg
    06021 – 3881 – 0
    06021 – 3881 – 400
    [email protected]
    http://www.pass-consulting.com/

    Tags : Digitalisierung, IT Security, IT-Sicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Cloud-Modelle für den Mittelstand: Hybrid in die digitale Zukunft

      Cloud-Modelle für den Mittelstand: Hybrid in die digitale Zukunft

      Die IT, das sensible Rückrat der Digitalisierung - wofür CIOs jetzt kämpfen müssen.

      Die IT, das sensible Rückrat der Digitalisierung – wofür CIOs jetzt kämpfen müssen.

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved