Anzeige

Das Internet der Dinge schickt sich an einen weiteren Industriesektor grundlegend zu verändern. Deswegen beschäftigen sich Experten bereits jetzt damit Smart-Grid-Infrastrukturen so sicher wie möglich zu machen. Lässt man den beinahe unumgänglichen Hype um das Internet der Dinge beiseite, sind große Implementierungen von intelligenten, vernetzten Dingen in der Realität noch eher selten. 

Üblicherweise werden auch die beiden Begriffe IoT und elektrische Netze nicht zwangsläufig miteinander in Verbindung gebracht. Allerdings ist das Smart Electric Grid mit geschätzten 500 Millionen installierten Zählern eine der größten IoT-Installationen überhaupt. Experten gehen sogar davon aus, dass bis 2020 die Zahl der Geräte auf 1 Milliarde ansteigen wird.

Die Infrastruktur des intelligenten Stromnetzes

Ein Smart Grid ist nichts anderes als ein Netz von Stromversorgern, verwaltet über ein System digital gesteuerter Schnittstellen. Darüber werden Stromfluss und Stromversorgung dynamisch angepasst und reagieren so auf Veränderungen bei der Nachfrage im Mikro- und Makrobereich.

Eine Möglichkeit, über dieses komplexe Geflecht von Systemen nachzudenken, geht von einem Schichtenmodell aus:

  • Die physikalische Schicht besteht aus den Strom erzeugenden Systemen, Transmittern/Sendern, Umspannwerken, Verteilern und Energieverbrauchern.
  • Die Netzwerkschicht liegt auf der physikalischen Schicht und besteht aus Kommunikations- und Netzwerkplattform sowie einem Netzwerk-Gateway, Head-Units und Smart Metern.
  • Die Anwendungsschicht wird über der Netzwerkschicht aufgebaut und automatisiert Kernfunktionen wie die Übertragung, Verteilung und Netzstabilität als solche durch verschiedene Energiemanagementsysteme.
  • Eine Analyseschicht dient der anschließenden Wertschöpfung und nutzt dazu die Daten, die auf der Anwendungsebene generiert werden.

Mit dem Anstieg der netzgekoppelten Installationen von Solarmodulen ist das Netzmanagement nochmals eine Stufe komplexer geworden. Am Ende der Leitung befinden sich die eigentlichen Strom- und Energieerzeugungsunternehmen. Traditionell kommt hier proprietäre und vertikal spezifische Software von Spezialanbietern zum Einsatz. In Zukunft wird man aber davon ausgehen können, das für das MDM und die Analyse Mehrzwecksoftware verwendet werden wird, die sich auch anderweitig einsetzen lässt. Neue Technologien wie das maschinelle Lernen wird man für diese Felder verstärkt nutzbar machen. Energieversorgungsunternehmen verwenden dann beispielsweise eine energiespezifische Version von IBMs Watson IoT oder SAPs Hana IoT, um Daten von unterschiedlichen Standorten zu sammeln, genauso wie öffentliche Cloud-Plattformen wie AWS IoT und Microsoft Azure für den Asset Lifecycle.

Bedrohung durch Cyberangriffe

Neben der klassischen IT entwickelt sich inzwischen ein neues Gebiet, die Operational Technology, kurz OT. Gartner definiert Operational Technology als Hardware oder Software, die Änderungen feststellt oder herbeiführt in Reaktion auf die direkte Überwachung von Geräten, Prozessen oder Ereignissen. Implementiert man vernetzte Softwarelösungen innerhalb der OT vergrößern diese fast automatisch die Angriffsfläche und die Zahl der sich gegen AMI richtende Bedrohungsvektoren. Die Versorgung mit Energie und Strom ist ein unverzichtbares Gut. Man kann sich leicht die katastrophalen Folgen vorstellen, sollten diese Netze nicht verfügbar sein. Ein Virus oder Wurm kann vergleichsweise problemlos diese Systeme verlassen und beispielsweise intelligente Zähler angreifen um sie dauerhaft zu deaktivieren. Oder Hacker attackieren ein Utility Control-System und sind so in der Lage den Strom für ganze Stadtteile abzuschalten. Das konnten wir vor nicht allzu langer Zeit schon beobachten als die russische Hackergruppe Sandworm das ukrainische Stromnetz attackierte und rund 220.000 Menschen von der Stromversorgung abgeschnitten waren.

Sichere Zählerkommunikation über Wi-SUN

Eine umfassende Analyse von AMI und Smart Metern würde den Rahmen dieses Artikels sprengen. Aber wir sollten uns ansehen wie sich die Smart Meter-Kommunikation besser absichern lässt. Wireless Smart Ubiquitous Networks (kurz Wi-SUN) ist eine auf offenen Standards basierende Technologie nach IEEE 802.15.4g. Ihre Field Area Network (FAN)-Spezifikation wurde entwickelt, um den Bedarf an Low-Power-, Long-Range- und Peer-to-Peer-Konnektivität gemäß Gartner's 2017 Hype Cycle for IoT Standards and Protocols Report abzudecken. Die Wi-SUN hat sich zudem über die IEEE und IETF hinaus zur Wi-SUN Alliance zusammengeschlossen und sie umfasst über 200 Mitglieder.

Bestandteil dieser Allianz ist ein Zertifizierungsprogramm, bei dem die Hersteller den Testprozess eines unabhängigen Testlabors durchlaufen müssen, um die Einhaltung der Wi-SUN-Standards und -Spezifikationen sicherzustellen (GlobalSign ist ebenfalls Mitglied der Wi-SUN Alliance). Anders als konkurrierende Standards (SigFox, LoRaWAN) ist Wi-SUN ein Mesh-Netzwerk. In einem vermaschten Netz (englisch Mesh) ist jeder Netzwerkknoten mit einem oder mehreren anderen verbunden. Die Informationen werden von Knoten zu Knoten weitergereicht, bis sie das Ziel erreichen. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz. In diesem Fall ermöglicht das die Kommunikation von Zähler zu Zähler. Dies reduziert die Anzahl der sogenannten „Black Spots“ im Vergleich zu Sternnetzwerken. Es existieren somit verschiedene Kommunikationswege, so dass es möglich ist flexibler auf Ausfälle zu reagieren. Anders als in Sternnetzen benötigt man weniger Türme. Dieses Netz ist also auch kostengünstiger. Ein weiterer Vorteil: es handelt es sich um einen offenen Standard, so dass es keine proprietäre Bindung an bestimmte Hersteller gibt.

In unserem Zusammenhang aber am wichtigsten: Wi-SUN verfügt im Vergleich zur Konkurrenz über deutlich mehr und bessere Sicherheitsmerkmale, darunter die folgenden:

  • Device Identity lehnt sich an die Spezifikationen der IEEE 802.1AR an
  • Zertifikatsbasierte Authentifizierung, einschließlich sicherer, langlebiger IDevID (Geburtsurkunden) sowie kurzlebiger LDevID (operationale Zertifikate/Zertifikate zur Betriebssicherheit)
  • Geräte-härtende, nicht exportierbare Schlüssel mit Sicherheits-Chip oder PUF (Physically Unclonable Functions)
  • Rollenbasierte Zugriffskontrolle
  • Gruppenbasierte Schlüsselgenerierung und -verwaltung
  • Verschlüsselung auf Netzwerkebene für WAN mit IPSec (Internet Protocol Security)
  • Over-the-Air-Upgrades für Geräte

Ganz offensichtlich hat es in den letzten Jahrzehnten einige Fortschritte gegeben was die Infrastruktur eines Stromnetzes anbelangt. Jetzt haben wir den Zeitpunkt erreicht zu dem das Internet der Dinge auf ein weiteres Industriesegment trifft. Natürlich wirft das Fragen hinsichtlich der Cybersicherheit auf. Trotz aller Bedenken ist es aber ermutigend zu wissen, dass Branchenexperten aktiv an strengen Sicherheitsmaßnahmen für intelligente Stromnetze arbeiten. Smart Meter werden in nicht allzu ferner Zukunft allgegenwärtig und in Millionen von Haushalten installiert sein.

Nisarg Headshot

 

Autor: Nisarg Desai, Produktmanager IoT bei GlobalSign

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Automatisierung

Unternehmen müssen integrierte Automatisierungsstrategie verfolgen

Kofax, ein Anbieter von Intelligent Automation-Software für die Automatisierung und Digitalisierung von End-to-End-Geschäftsprozessen, stellt seine Intelligent Automation Benchmark Studie 2020 vor. Die Studie hat Forrester Consulting unter 450…
Robotic Hand

Wenn der Software-Roboter lästige Aufgaben übernimmt

Robotic Process Automation ermöglicht den Datenaustausch zwischen unterschiedlichen Software-Anwendungen. Bitkom veröffentlicht Leitfaden „ERP und Robotic Process Automation (RPA)“.
Supply Chain

Wie Supply Chains der Unsicherheit trotzen können

Niemand hat diesen Trend kommen sehen. Und wie auch? Die Kundennachfrage folgte in den letzten Jahren genau dem gleichen saisonalen Muster. Doch dann war auf einmal alles ganz anders. Heutzutage gibt es vieles, was nicht wie geplant läuft, wie uns das…
Ziel

Zielerreichung im Procurement scheitert an technischen Hürden

Ungenügende Systemintegration und kaum verwertbare Erkenntnisse aus den Daten verhindern exakte Leistungsmessung. Das ist das Ergebnis einer Studie von Ivalua. Die Studie unter dem Titel „Effective Procurement Performance Measurement“ untersucht, welche…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!