Hacker könnten Deutschland den Strom abdrehen
Vor allem Windenergieanlagen sind gefährdet, sagen Fachleute. Es gebe mehrere Eingangstore für Cyber-Kriminelle. Die Gefahr eines Blackouts steigt mit dem Ausbau der erneuerbaren Energien.
Hochwertige Wetterprognosen sorgen dafür, dass sich die Erzeugung von Wind- und Solarstrom relativ gut vorhersagen lässt. Die Kraftwerks- und Netzbetreiber können sich auf kräftigen Wind, strahlenden Sonnenschein und Flauten gut vorbereiten, indem sie fossile Kraftwerke rechtzeitig zu- oder abschalten. Doch der plötzliche Ausfall ganzer Windparks lässt sich nur schwer kompensieren, vor allem bei Offshore-Anlagen. Die Landstationen, die deren gesammelten Strom ins Netz einspeisen, kommen durchaus auf die Leistung eines Kernkraftwerks. Stehen nicht entsprechend große Reserven bereit kann es im Extremfall zu einem regionalen oder gar landesweiten Blackout kommen.
Windgeneratoren bieten Hackern mehrere Einfallstore
Dass von einer auf die andere Minute eine Flaute ausbricht, die nicht vorhersagbar war, ist kaum denkbar. Trotzdem kann es passieren, dass ein Windpark plötzlich ausfällt. Darauf machte Detert Bracht von der Aachener Unternehmensberatung Umlaut bei einem Webinar der Erneuerbare Energien Hamburg Clusteragentur GmbH (EEHH) kürzlich aufmerksam. Nicht das Wetter berge die Gefahr, sondern Hacker. Sie könnten unter mehreren Einfallstoren wählen, weil viele Marktteilnehmer auf die Anlagen zugriffen: Anschlussnehmer, Anlagenbetreiber, Netzbetreiber, Direktvermarkter und Anlagenhersteller.
Nachbarn profitieren von deutschem Ökostrom
Selbst Bayern würde Angriff im Norden spüren
Das Forschungskonsortium „Medit“ (Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -Ausfällen), an dem Umlaut beteiligt ist, hat die Auswirkungen von möglichen Angriffen für das Netz der SH Netz in Schleswig-Holstein untersucht. Dabei sei schon der Angriff auf einen einzelnen großen Windpark mit 350 MW im Netz deutlich zu spüren. Deutlich kritischer sei aber ein Angriff auf den Anlagenhersteller Enercon, dessen Anlagen in diesem Netzgebiet einen Anteil von 36 % mit einer Leistung von insgesamt 2 700 MW haben. Enercon hat, wie auch andere Windgeneratorhersteller, einen Fernwartungszugriff auf seine Anlagen. Fänden Hacker hier eine Schwachstelle und legten die Anlagen lahm, würde sich schon heute in 38 % aller Stunden eines Jahres eine kritische Situation ergeben, in weiteren 48 % der Stunden seien die Auswirkungen zumindest „hoch“. In zehn Jahren sehe es nochmals kritischer aus, so die Medit-Einschätzung. „Solche Angriffe schlagen sich bis aufs Übertragungsnetz nieder, die Auswirkungen würde man noch in Bayern spüren“, so Bracht.
Auch Smart Homes sind gefährdet
An Medit sind neben Umlaut auch die Rheinisch-Westfälische Technische Hochschule Aachen, der Aachener Softwareanbieter Kisters und der Netzbetreiber SH Netz beteiligt. Nach Medit-Einschätzung sind insbesondere Windkraftanlagen durch Hackerangriffe gefährdet. Zwar böten auch Smart Homes ein gutes Einfallstor für Hacker, ein Angriff würde sich aber (noch) nicht negativ auf die kritischen Infrastrukturen auswirken. Das könne sich aber ändern, wenn zukünftig zahlreiche Ladeeinrichtungen für Elektrofahrzeuge zentral gesteuert würden.
Hacker griffen 2015 die Ukraine an
Insgesamt haben Hackerangriffe auf kritische Infrastrukturen in den vergangenen Jahren exponentiell zugenommen, betonte Bracht. Während diese zunächst vornehmlich von Hobby-Hackern ausgingen, seien nun zunehmend Staaten und Terroristen am Werk. Das bekannteste Beispiel stammt aus dem Jahr 2015. Am 23. Dezember legten russische Hacker einen Teil des ukrainischen Stromnetzes für drei Stunden lahm. Betroffen waren 230 000 Verbraucher.
Weshalb die Energiewende dynamische IT-Prozesse benötigt
Die Hacker hatten offenbar drei Stromversorger gezielt wegen des relativ hohen Automatisierungsgrads ihrer Verteilnetze ausgewählt. Die Angreifer drangen zunächst in die IT-Umgebung der Verwaltung der Stromversorger ein. Hierzu nutzten sie Phishing-E-Mails mit manipulierten Microsoft-Office-Dokumenten. Sie enthielten bösartige Crimeware, die seit 2007 auf dem russischen Schwarzmarkt verkauft wird. Es dauerte allerdings einige Monate, ehe sich die Angreifer bis zur Netzleittechnik vorgearbeitet hatten und gezielt Anlagen stilllegen konnten.