
Als Technologiescout auf Innovationssuche
Kein Job wie jeder andere: Robert Klimpke setzt auf Innovationen, netzwerkt erfolgreich intern und extern, um die Technologien von Morgen für die LEAG zu finden. Dazu sucht er Unterstützung.
Die LEAG kooperiert mit der Brandenburgischen technischen Universität (BTU) zu verschiedenen Forschungsprojekte im Bereich IT-Sicherheit:
Intelligente Intrusion Detection Systeme für Industrienetze (INDI):
Kernstück des Projekts ist die selbstlernende Anomalieerkennung: In normalen Betrieb der Anlagen werden mithilfe maschineller Lernalgorithmen Modelle errechnet. Diese ermöglichen es, ungewöhnliche Kommunikation in Industrienetzen zu identifizieren und sogar bisher unbekannte Angriffe aufzuspüren. Mehr unter www.b-tu.de
Security Indicators for Critical Infrastructure Analysis (SICIA):
Ziel des Projekts ist die Entwicklung und Erprobung eines Verfahrens zur präzisen Messung der technischen IT-Sicherheit in kritischen Infrastrukturen sowie die Implementierung von eigens dafür konzipierter Mess- und Bewertungssoftware. Mehr unter www.sicia-project.org
Krankenhäuser, Telekommunikation, Industrie: Unser Alltag ist abhängig von einer funktionierenden Stromversorgung. Das macht Kraftwerke zum lohnenden Ziel für Cyberangriffe. Die LEAG rüstet sich für den Ernstfall. An ihrer Seite:Forscher der Brandenburgischen Technischen Universität Cottbus-Senftenberg.
Ein Computerwurm befällt eine Atomanlage, in der mittels Zentrifugen Uran angereichert wird. Eingeschleust via USB-Stick manipuliert er dort Betriebsablaufe und sorgt dafür, dass sich die Zentrifugen scheinbar selbst zerstören. Was wie ein Szenario aus einem Hollywoodfilm klingt, wurde im Sommer 2010 Realität. Stuxnet – so tauften IT-Experten die Schadsoftware später – sabotierte ein weltweit eingesetztes Steuerungssystem der Firma Siemens, unter anderem in einem iranischen Kernkraftwerk.
Der erste global dokumentierte Angriff mit einer Cyberwaffe ließ die Welt aufhorchen. Sabotage, nicht Spionage war das Ziel der Attacke, hinter der Medienberichten zufolge, der amerikanische und israelische Geheimdienst steckten. Der Vorfall skizzierte eine nach Science-Fiction klingende Zukunft der Kriegsführung. Statt zu Land, im Wasser oder in der Luft kämpfen künftig Cyberarmeen um die Kontrolle. Über militärische und gesellschaftliche Infrastrukturen wie Stromversorgung oder Verkehrssysteme. Oberhand behält dabei, wer systemkritische Anlagen an- und abschalten kann oder sie am besten vor Angriffen schützt.
Wenn Stuxnet etwas Gutes bewirkte, dann, dass er Politik und Wirtschaft aufgerüttelt hat. Bis dahin wurden solche Szenarien ja nur in Fachkreisen und im akademischen Umfeld besprochen. „Plötzlich waren auch Regierungen und Unternehmen zum Handeln gezwungen", erklärt Heiko Kanisch, der bei der LEAG für Projekte im Bereich Elektro- und Leittechnik in den Kraftwerken verantwortlich ist. Tatsächlich hat die Entwicklung der IT-Sicherheit seitdem an Fahrt aufgenommen. So haben die USA und Deutschland Cyberarmeen ins Leben gerufen, und das Bundesamt für Sicherheit in der Informationstechnik (BSI), die nationale Behörde für Cybersicherheit, sucht zurzeit 180 neue Köpfe. Dass Verstärkung gebraucht wird, hängt auch mit dem 2015 verabschiedeten IT-Sicherheitsgesetz zusammen. Ein Gesetz, das Betreiber kritischer Infrastrukturen zur Umsetzung von Mindeststandards und zur Meldung von IT-Sicherheitsvorfällen an das BSI verpflichtet. Zu diesen Betreibern zählen Organisationen oder Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, deren Beeinträchtigung oder Ausfall zu Versorgungsengpässen, Störungen der öffentlichen Sicherheit oder zu anderen dramatischen Szenarien führen würde. Auch die LEAG-Kraftwerke gehören dazu. In der Lausitz wurde jedoch nicht auf die Verabschiedung des Gesetzes gewartet.
Kraftwerke wie dies hier in Boxberg gehören zur kritischen Infrastruktur, Foto: LEAG
Stattdessen ermittelten Kanisch und seine Kollegen bereits 2012 den Stand der Sicherheit im Kraftwerk Boxberg und erstellten anschließend einen Maßnahmenkatalog. Darin enthalten: der Aufbau eines Prozessdatennetzes (PDN), das eine Fernwartung durch Authentifizierung und verschlüsselten Datenverkehr möglich macht. Ein weiteres - nicht zu unterschätzendes - Feature: der sichere Datenaustausch. „Stuxnet wurde über einen verseuchten USB-Stick eingeschleust", erklärt Daniel Drews, der für den Aufbau des PDN mitverantwortlich ist.
Prozess-IT und Büro-IT voneinander zu trennen, um damit Berührungs- und Angriffspunkte zu minimieren, ist jedoch nur ein Ansatz im Kampf gegen virtuelle Bedrohungen. Zusammen mit dem Fachgebiet Rechnernetze und Kommunikationssysteme der Brandenburgischen Technischen Universität (BTU) Cottbus- Senftenberg arbeiten die LEAG-Fachleute an einem Einbruchserkennungssystem (INDI, s. lnfokasten), das auf die Besonderheiten von Industrieanlagen ausgerichtet ist.
„Wenn sich mein PC zu Hause aufhängt, hole ich mir einen Kaffee – in einem Kraftwerk diktiert dagegen die Physik den Spielraum für das Leitsystem – Hier gibt es keinen großen Toleranzrahmen, denn schon bei unzulässigen Abweichungen von wenigen Sekunden, zum Beispiel bei der Drehzahlüberwachung der Turbine, greifen die Schutzmechanismen und die Anlage fährt in den sicheren Zustand“, so Kanisch.
Systeme, welche die Prozesssteuerung eines Kraftwerks schützen sollen, müssen also in Echtzeit agieren, ohne die empfindlichen Steuerungsanlagen zu beeinträchtigen oder durch Fehlalarme außer Kraft zu setzen.
Um die LEAG-IT werden sechs Zonen gezogen. An jedem Zonenübergang befinden sich Firewalls, die als Filter zwischen Netzwerken für Sicherheit sorgen, Grafik: LEAG
Parallel zu den Forschungskooperationen mit der BTU Cottbus-Senftenberg wird die Zertifizierung der IT-Sicherheit der LEAG-Kraftwerksanlagen nach internationaler Norm vorbereitet. Dafür wird ein Managementsystem für lnformationssicherheit (ISMS) eingeführt. Wie der TÜV beim Auto, soll das ISMS die lnformationssicherheit der Anlagen starken, indem es Regeln definiert, die umgesetzt und koordiniert werden. Eine zentrale Aufgabe kommt dabei der Schulung der Mitarbeiter und ihrer Sensibilisierung zu – nicht ohne Grund:
„85 Prozent aller Cyberattacken sind auf menschliches Fehlverhalten zurückzuführen. Die größte Gefahr geht vom Mitarbeiter selbst aus, denn blindes Vertrauen in die Technik dient als Türöffner für Schadsoftware jeder Art. Gepaart mit Unwissen oder Bequemlichkeit sind das ideale Voraussetzungen für einen Angriff", bestätigt Alexander Mrosk, lnformationssicherheitsbeauftragter der LEAG.
Auch bei Stuxnet spielte Unachtsamkeit den Saboteuren in die Hände: So gelangte der verseuchte USB-Stick wahrscheinlich bei Wartungsarbeiten in die Atomanlage. Später trug ihn ein ahnungsloser Ingenieur in die Welt – weil er seinen infizierten Computer ans Internet anschloss und damit die Büchse der Pandora öffnete.
Diese und noch viele weitere Geschichten sind in der Carbon, unserem Magazin, erschien. Das Magazin gibt es auch online. Schauen Sie rein.
Übrigens: Kurz vor Ostern erscheint die dritte Ausgabe. Seien Sie gespannt!
Kein Job wie jeder andere: Robert Klimpke setzt auf Innovationen, netzwerkt erfolgreich intern und extern, um die Technologien von Morgen für die LEAG zu finden. Dazu sucht er Unterstützung.
Seit 1963 wurde im Wasserwerk Schwarze Pumpe Trinkwasser produziert. Zuletzt betrieb LEAG das Wasserwerk und erwies sich als verlässlicher Partner für die Trinkwasserversorgung im Lausitzer Revier. Nun übernehmen andere diese Aufgabe.
Safety first, das gilt vor allem in luftigen Höhen. Wenn es doch zu einem Notfall kommt, dann stehen unsere Höhenretter bereit. Um auf jeden Einsatz vorbereitet zu sein, trainieren sie regelmäßig – u.a. im Kraftwerk, Tagebau und Windpark.