B3S: Digitaler Sicherheitsstandard für Virtuelle Kraftwerke

von Michael Wertenbruch / 18. June 2019

Nach zwei Jahren Vorbereitung und Prüfung hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den branchenspezifischen Sicherheitsstandard für Anlagen oder Systeme zur Steuerung / Bündelung elektrischer Leistung (B3S) freigegeben.

Der Standard beschreibt detailliert, welche organisatorischen und technischen Vorkehrungen der Betreiber eines Virtuellen Kraftwerks ergreifen muss, um den kontinuierlichen Betrieb zu gewährleisten. Wir haben innerhalb einer BDEW-Arbeitsgruppe an der Erstellung dieses Standards mitgearbeitet. Was verbirgt sich genau hinter B3S – ein Einblick:

Standards wie der B3S sind Vorgaben und Richtlinien zur Erhöhung der Sicherheit. Es geht darum, sich auf Situationen vorzubereiten, die den Betrieb des Virtuellen Kraftwerks stören könnten – sei es ein Stromausfall, ein Hackerangriff oder ein Feuer. Als Virtuelles Kraftwerk sind wir Teil der kritischen Infrastruktur – auch KRITIS genannt. Wir gehören damit zu den Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Für die KRITIS gibt es bestimmte verpflichtende gesetzliche Vorgaben, um für alle Fälle gerüstet zu sein. Das IT Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme /IT-SiG) macht diese Vorgaben und mit dem Standard wird dann eine mögliche Umsetzung im Detail beschrieben.

Der B3S stellt nun relevante Risiken für Aggregatoren vor, mit dem Ziel sie zu managen – das bedeutet, sie zu reduzieren, zu vermeiden oder zu tragen. Der Ablauf, der hinter diesen Prozessen steht, soll laut dem B3S nachvollziehbar dokumentiert werden. So legt der Standard zum Beispiel fest, dass alle Aggregatoren ein Informationssicherheitsmanagementsystem (ISMS) gemäß den Anforderungen der ISO/IEC 27001 betreiben müssen. Er benennt außerdem die mindestens zu betrachtenden Bedrohungskategorien und Schwachstellen. Dazu gehören zum Beispiel „Hacking und Manipulation“, „Identitätsmissbrauch (Phishing, Skimming, Zertifikatsfälschung)“, der Missbrauch des Systems durch einen Innentäter, organisatorisches und menschliches Versagen. Außerdem legt der B3S fest, dass die Aggregatoren die Risiken im Rahmen des Risikomanagements des ISMS hinreichend behandeln müssen. Dazu sollen sie die Gefährdungskategorien bewerten, einen Handlungsbedarf ermitteln und umsetzen.

Der B3S ist wichtig, da die bestehenden Standards auf unser Geschäftsmodell teilweise gar nicht anwendbar waren. Die alten Standards stammten aus einer Zeit, in der noch niemand an Digitalisierung in der Stromversorgung oder Virtuelle Kraftwerke gedacht hatte. Sie waren für den Betrieb von großen Kraftwerken gedacht, zielten auf ein zentralistisch organisiertes Energiesystem mit wenigen, großen Kraftwerken. In den alten Standards wird zum Beispiel der Aspekt des physischen Zugangs zu einem Kraftwerk ausführlich behandelt. Das ist logisch, wenn man sich überlegt, dass allein der physische Zugang einer Person zu einer Leitwarte großen Schaden anrichten kann. So kann der Eindringende dort falsche Steuerungsbefehle an die Anlagen geben, die Kontrollsysteme zerstören oder schlicht ein Feuer legen. Im alten Standard ist zum Beispiel auch geregelt, dass der Betrieb eines Kohlekraftwerks für eine bestimmte Zeit aufrechterhalten werden muss, auch wenn der Nachschub fehlt – zum Beispiel, weil die Bahn ausfällt. Zusätzlich ist auch geregelt, wie die Anlieferungszonen bei Umspannwerken durch Zäune gesichert sein müssen. Alles Fälle, die für uns nicht wirklich zutreffen – wir benötigen Cybersecurity-Standards für die digitale Energiewelt.

Denn mit der fortschreitenden Digitalisierung kommen Angreifer nicht mehr vorrangig durch die Tür, sondern durch die Datenleitung. Neben einer nach wie vor guten physischen Absicherung ist es daher sehr wichtig, die Mitarbeiter entsprechend zu schulen. Ein klares Regelwerk zum Umgang mit IT-Komponenten, Passwörtern, externen Datenspeichern und E-Mails ist unabdingbar. So schreibt der B3S zum Beispiel fest, dass der Betreiber eines Virtuellen Kraftwerks im Rahmen eines Continuity- und Notfallmanagements gewährleisten muss, dass der Prozess der Steuerung und Bündelung elektrischer Leistung auch bei IT-Störungen und Angriffen so weit wie möglich aufrecht erhalten bleibt. Dies soll in Test und Übungen geprüft werden.

Damit berücksichtigt der neue Standard, dass sich das Energiesystem verändert hat. Dabei ist das höchste Ziel die Stabilität des Netzes. Alle Maßnahmen, die in dem neuen Standard festgeschrieben sind, müssen diesem Ziel dienen. Er trägt gleichzeitig der Dezentralität und der Digitalisierung – Stichwort Cybersecurity - Rechnung. Kohlenachschub sichern, das ist für Aggregatoren wie uns kein Thema. Auch lassen sich tausende dezentrale Anlagen nicht durch Zäune sichern – müssen sie auch nicht, da im dezentralen System der Ausfall einer dieser Anlagen für das System als Ganzes gut zu verkraften ist, im Gegensatz zu dem Ausfall eines großen Kraftwerks im zentralistischen System. Dafür sind heute Hackerangriffe eine Bedrohung. Die neuen Standards versuchen, diese Themen bewusst zu machen. Deshalb geht es dabei nicht nur um Technik, sondern eben auch um Themen wie Mitarbeitersensibilisierung, Datensicherheit und interne Prozessoptimierung.

Als Virtuelles Kraftwerk unterliegen wir nicht nur dem neuen B3S. IT- und Datensicherheit hat für uns von Anfang an eine große Rolle gespielt. Als Lieferant von Regelenergie mussten wir seit Beginn den Transmission Code der Übertragungsnetzbetreiber (ÜNB) befolgen, das Regelwerk, in dem die vier ÜNB die Zugangsbedingungen zum deutschen Stromnetz festlegen. So mussten beispielsweise das Leitsystem sowie die Fernsteuereinheit Next Box gemäß den Vorgaben des Transmission Codes aufgebaut werden. Die Strukturen zur Datenverarbeitung im Virtuellen Kraftwerk sind deshalb auch redundant aufgebaut: Es gibt mehrere Serverstandorte, angeschlossen an zwei verschiedene Mittelspannungsleitungen und über redundante Leitungen verbunden. So läuft das Virtuelle Kraftwerk auch dann weiter, wenn es eine Störung zum Beispiel im Stromnetz gibt. Die Daten von den Next Boxen werden zudem per Ende-zu-Ende-Verschlüsselung an das Leitsystem übertragen. Außerdem nutzen wir ausschließlich geschlossene Benutzergruppen bei der Kommunikation über das Mobilfunknetz. Und unser ISMS ist bereits seit April 2018 nach ISO/IEC 27001 zertifiziert.

Mit dem B3S kommt nun eine Ergänzung zum Transmission Code hinzu. In zukünftigen Audits wird der B3S die Prüfgrundlage unseres ISMS. Da wir bei Next Kraftwerke bereits während der Erstellung des B3S die neuen Anforderungen umgesetzt haben, sind wir heute schon auf dem neuesten Stand – was uns die Auditoren in einer KRITIS Prüfung bereits bestätigt haben.


Michael Wertenbruch
von

Michael Wertenbruch ist Information Security Officer bei Next Kraftwerke.

Kommentare
Noch keine Kommentare.

Leave a Reply

Your email address will not be published. Required fields are marked *