• Gas: Uneinheitlich
  • Strom: Weitere Rückgänge
  • Erstes schwimmendes AKW legt von russischem Hafen ab
  • Saathoff: "Altmaier muss jetzt endlich liefern"
  • Regelleistungs-Unterdeckung hat Netz nicht gefährdet
  • EAM baut Windpark und Ladestationen
  • TWL mit durchwachsener Bilanz
  • Jenbacher setzt auf Wasserstoff
  • PV-Projekt wird ohne Fördermittel realisiert
  • Statkraft verstärkt sich bei E-Mobilität
Enerige & Management > Photovoltaik - Solarkraftwerke im Visier von Hackern
Bild: Jonas Rosenberger / E&M
PHOTOVOLTAIK:
Solarkraftwerke im Visier von Hackern
Für die Absicherung klassischer Kraftwerke und Netze vor digitalen Eindringlingen wird großer Aufwand betrieben. Bei PV-Anlagen sieht das ganz anders aus.
 
Hohe Zäune, Zugangskontrolle, Kameraüberwachung − die Betreiber von PV-Kraftwerken treiben einen erheblichen Aufwand, um Unbefugten den physikalischen Zugang zu ihren Anlagen zu verwehren. Aber wie sieht es eigentlich mit digitalen Eindringlingen aus?
 
Constantin Wenzlik
Foto: Padcon

Cyber Security gehört nicht zum Standard der Prüfung auf funktionale Sicherheit von Komponenten für Solaranlagen, um den reibungslosen Betrieb sicherzustellen. Angesichts der wachsenden Bedeutung von PV-Anlagen für die Energieversorgung eine riskante Situation. E&M sprach mit dem PV-Security-Experten Constantin Wenzlik, Geschäftsführer bei der Belectric-Tochter Padcon, über die Risiken für ungesicherte Solarkraftwerke.

E&M: Herr Wenzlik, wie sind PV-Kraftwerke in Deutschland gegen Hackerattacken gesichert?

Wenzlik: Eine wirklich standardisierte digitale Absicherung dezentraler Erzeugungsanlagen gibt es auf dem deutschen Markt aktuell nicht. Wir sehen zwar, dass es auch hierzulande langsam Bemühungen gibt − zum Beispiel vom Bundesamt für Sicherheit in der Informationstechnik −, hier einen gewissen Standard einzuführen. Aber bisher sind alle PV-Kraftwerke ohne irgendwelche Cyber-Security-Regularien ans Netz gegangen.

E&M: Warum sind PV-Anlagen überhaupt für Hacker interessant?

Wenzlik: Prinzipiell kann man einen Anlagenbetreiber ziemlich ärgern, indem man das Kraftwerk einfach aus der Ferne abschaltet. Das ist durchaus möglich. Sobald man sich per Fernzugriff auf die Anlage geschaltet hat, hat man in den meistens Fällen auch Zugriff auf die Komponenten vor Ort. Dann kann man beispielsweise die Wechselrichter abschalten und damit die komplette Leistung des Kraftwerks herunterfahren. Weiter gesponnen könnten Hacker dann volatile Blindleistungseinspeisungen vornehmen, um die Netzstabilität zu beeinträchtigen.

E&M: Das ist für ein einzelnes Kraftwerk schlimm, aber für das Netz noch nicht katastrophal. Sind denn auch koordinierte Attacken auf viele Anlagen gleichzeitig möglich?

Wenzlik: Durchaus. Wir haben aktuell fast 50 Gigawatt an installierter PV-Leistung in Deutschland. Durch die Dominanz weniger Wechselrichterhersteller braucht man auch nur wenige Systeme zu kennen, um relativ viel Leistung in kurzer Zeit abschalten zu können.

E&M: Welche Auswirkungen könnte das auf das Netz haben?

Wenzlik: Maximal könnte das bis zu einem kompletten Blackout in Deutschland oder sogar Europa führen. An guten Sonnentagen haben wir weit über 20 Gigawatt Solarleistung im Netz. Wenn man diese Leistung gleichzeitig schlagartig abschaltet, würde das Netz mit hoher Wahrscheinlichkeit zusammenbrechen. Selbst die vorhandenen Netzreservekapazitäten könnten nicht schnell genug reagieren.

E&M: Gibt es schon dokumentierte Fälle solcher Angriffe auf PV-Kraftwerke?

Wenzlik: Angriffe dieser Art sind mir in Deutschland bisher nicht bekannt. Aber die Gefahr ist da und je größer die Anlagen oder die Portfolios einzelner Kraftwerksbetreiber werden, desto mehr steigt auch das Risiko, da die großen Einzelanlagen beziehungsweise Anlagenportfolios dann interessanter für Hacker werden.

E&M: Sie sagten Angriffe ‚dieser Art ...‘

Wenzlik: Was es schon gegeben hat, waren Ransomware-Angriffe auf PV-Anlagen. Hier wurden zum Beispiel die Scada-Systeme von Hackern infiltriert und verschlüsselt, um ‚Lösegeld‘ zu erpressen.

E&M: Wie kann ich mich als PV-Anlagenbetreiber vor Hackerangriffen schützen?

Wenzlik: Grundsätzlich muss man drei verschiedene Bereiche absichern: Erstens muss ich auf der Anlage selbst für Sicherheit sorgen, zweitens die Verbindung nach draußen absichern und drittens die großen Datencenter schützen, die Zugriff auf mehrere Anlagen gleichzeitig ermöglichen.

E&M: Wo fängt man am besten an?

Wenzlik: Die absolute Basis ist ein entsprechendes Sicherheitstraining für alle, die mit der Anlage zu tun haben, um das nötige Bewusstsein zu schaffen − quasi eine Human Firewall. Dann kommt eine verschlüsselte Internetverbindung, sodass der Kanal aus der Anlage ins freie Internet abgesichert ist, etwa durch einen VPN-Zugang (Virtual Private Network; d. Red.). Das sollte man für jede Anlage machen.

E&M: Was passiert, wenn sich ein Angreifer intern mit dem Netzwerk verbindet?

Wenzlik: Sobald sich eine Angreifer Zugriff zum lokalen Netzwerk verschafft hat, hat er in den meisten Fällen die Möglichkeit, die Steuerung und Regelung des Kraftwerks zu übernehmen. Zur Erkennung und Abwehr solcher Angriffe kommen dann Techniken wie Intrusion Detection zum Tragen, die verdächtige Aktivitäten im Netz erkennen und melden.

E&M: Moderne PV-Anlagen verfügen zum Teil über eine umfangreiche Sensorik. Ein Risikofaktor?

Wenzlik: Bei rein analoger Sensorik, die nur eine Spannung oder einen Strom als Messwert ausgibt, besteht keine Gefahr. Sobald die Sensorik aber auf digitaler Basis arbeitet, muss man diese Komponenten überwachen, um Angriffe auf diesem Weg auszuschließen. Wir machen das zum Beispiel mit sogenannten Whitening Stations. Das sind separate Einheiten, mit denen jede Komponente vor dem Einbau in die reale Anlage überprüft wird, beispielsweise, ob sie mit Schadsoftware verseucht ist.

E&M: Sind die deutschen PV-Betreiber in Sachen Cyber Security zu blauäugig?

Wenzlik: Wir sind auch viel im israelischen Markt unterwegs und dort mit einem Land konfrontiert, dass in dieser Hinsicht ganz andere Anforderungen hat und deutlich sensibler ist. Ich denke, das ist der Markt, von dem man am meisten lernen kann in Sachen PV-Cyber-Security.

E&M: Was bedeutet das konkret?

Wenzlik: Für ein Kraftwerk in Israel haben wir eine unidirektionale Anlagenverbindung realisiert. Dort haben wir im Prinzip zwar auch eine VPN-Verbindung, aber es gibt eine physikalische Trennung. So kann die Anlage Daten nur nach draußen senden, es ist aber unmöglich, von außen auf die Anlage zuzugreifen. Es gibt lediglich einen Schlüsselschalter direkt auf der Anlage, um den Rückkanal wieder aufzumachen, etwa für Remote Updates von den Wechselrichterherstellern.
 

Peter Koller
Redakteur
+49 (0) 81 52 / 93 11-21
eMail
facebook
© 2019 Energie & Management GmbH
Mittwoch, 03.07.2019, 08:14 Uhr

Mehr zum Thema