In Kooperation mit Logo Check24 Stromanbieter Vergleich
Stromkosten saftig reduzieren.
Mit einem Klick zum günstigsten Anbieter.
Jetzt kostenlos den
Strompreis vergleichen
Postleitzahl
Stromverbrauch
  • Richtwerte:
  • 2000 Kwh
  • 3500 Kwh
  • 4250 Kwh

Die permanente Gefahr des Cyberangriffs auf Energieversorger

Dass Hacker vor fahrlässiger Tötung von Menschen nicht zurückschrecken, sollte uns endlich allen klar sein. Kritische Infrastrukturen gehören schon lange zu ihren Angriffszielen und die voranschreitende Digitalisierung macht es möglich, ja sogar immer wahrscheinlicher. Das ukrainische Stromnetz war genau von solchen Angriffen betroffen. Experten gehen davon aus, dass derartige Angriffe auf einzelne Energieversorger einen Blackout in ganz Europa zur Folge haben können.

Das Cyber-Abwehrzentrum beschäftigt sich permanent mit der Gefahrenlage unterschiedlichster Bereiche. Doch nun ist tatsächlich der Zeitpunkt gekommen, dass die Experten hinsichtlich einer konkreten Gefahrensituation bezüglich des deutschen Stromnetzes laut Alarm schlagen müssen. Die Cyberexperten der Bundesregierung sind sich darüber einig, dass Hacker jetzt in der Lage sind, durch Angriffe auf einzelne Energieversorger einen europaweiten Stromausfall auslösen zu können. So jedenfalls berichtete kürzlich der Spiegel, dem vertrauliche Dokumente zugespielt wurden. Es liegen in der Tat besorgniserregende Erkenntnisse über bestimmte Angreifer vor, die in der Vergangenheit kritische Infrastrukturen wie die Strom-, Wasser- oder Gasversorgung gezielt attackiert haben. Sogar ein todbringender Eingriff in den Straßenverkehr ist heute mehr als nur denkbar.

StromanbieterDas 22-seitige Dokument erläutert auf verständliche Weise den sogenannten Domino-Effekt, der sich wahrscheinlich automatisch einstellt, wenn auch nur ein Versorger dem Hackerangriff nicht standhalten kann. Der Hauptgrund liegt in der engen, europaweiten Vernetzung der Energieversorger untereinander. Eingerichtet wurden diese Verbindungen bewusst, um temporäre Energie-Engpässe bestimmter Regionen durch benachbarte Versorger direkt abfedern zu können. Dieses „Maschenwerk“ machen sich die Hacker zunutze, um durch einen „erfolgreichen“ Angriff einer Versorgungseinheit eine unaufhaltsame „Massenkarambolage“ ins Rollen zu bringen. Bleibt an einem Strang die Leistung aus, müssen diese Kapazitäten spontan von benachbarten Werken geliefert werden, was diese aber unmittelbar überfordern würde.

Schadprogrogramme von ganz neuer Dimension

Das aktuelle Dokument, das in Zusammenarbeit des Cyber-Abwehrzentrums des Bundeskriminalamts (BKA), des Verfassungsschutzes, des Bundesnachrichtendienstes (BND) sowie des Bundesamtes für Informationssicherheit entstand, analysierte zwei Cyberangriffe auf ukrainische Energieversorger in den Jahren 2015 und 2016. Damals fiel stundenlang der Strom aus, was zugleich mehrere Hunderttausend Einwohner betraf. Die dafür verantwortlichen Hackergruppen wurden von Sicherheitsbehörden schnell ausgemacht: Es handelte sich um „Sandworm“ und „Berserk Bear“, die angeblich beide in Kontakt mit russischen Nachrichtendiensten stehen. Die deutschen Experten bewundern geradezu die Qualität der Schadsoftware, insbesondere jener des zweiten Angriffs, die der bisher mächtigsten Cyberwaffe „Stuxnet“ in nichts nachsteht. Es heißt, dass Stuxnet 2010 zur Sabotage des iranischen Atomprogramms in Kooperation von Israel und den USA entwickelt wurde.

Sabotage ist die Absicht

Bei den bisherigen Schnüffelversuchen der Hackergruppen bei den deutschen Energieunternehmen meinen die deutschen Behörden ganz klar, Sabotageabsichten aufgedeckt zu haben. Zwar gäbe es im Moment noch keine konkreten Hinweise für einen Angriff, der in Deutschland unmittelbar bevorsteht, aber die Experten der Behörden und Geheimdienste mahnen eindringlich an, dass eine ständige Analyse der Fähigkeiten der potenziellen Angreifer im Verein mit der permanenten Verbesserung der Schutzmaßnahmen dagegen unabdingbar sei.

Wir müssen auf derartige Angriffe gut vorbereitet sein. Die diesjährige Sicherheits-Konferenz „Def Con“ hat es deutlich genug ans Licht gebracht, dass die Sicherheitsnetze, die dazu dienen sollen, die Bevölkerungen der Staaten zu schützen, mitnichten gut genug ausgebaut sind, um den zu erwartenden Attacken standzuhalten. Die Weiterentwicklung von Schad- und Spyware befindet sich gerade in einer Art Blütezeit. Die Hacker basteln sich immer komplexere und leistungsfähigere Hardware-Umgebungen, um Eingang in fremde Systeme zu gelangen. Selbst mit billigen, legitimierten App-Kopien verschaffen sie sich Zugang zu äußerst sensiblen Systemen. Wir können alle froh darüber sein, dass Institutionen wie das „Zentrum Cyber-Operation“ mit seinen Experten ständig am Geschehen dran bleiben.

Schreibe einen Kommentar