Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München.
Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC.
www.aisec.fraunhofer.de
3. Sichere IKT im Smart Grid
IKT: „Nervensystem“ des SmartGrid
„Nervensystem
• Steuerung und Überwachung der Energieversorgung
• Erfassen der Energiedaten: welche Daten wofür für wen, wann
Daten, wofür, wen
Störung des ‚Nervensystems‘: u.a.
• korrekte Daten in falschen Händen: Vertraulichkeit?
• falsche, veraltete Daten in richtigen Händen: Betriebssicherheit?
5. Bedrohungslage und Herausforderungen
Bedrohungen für Komponenten
Beispiel: SmartMeter
p
Fraunhofer AISEC Lab:
• ‚Hacking‘ handelsüblicher Smart Meter
Ausspähen sensitiver Daten,
Einschleusen gefälschter Daten
Gefälschte Steuerungssignale …
Herausforderungen:
Manipulationsresistente Hardware
Sichere Komponenten Identifikation (Machine to Machine)
Komponenten-Identifikation (Machine-to-Machine)
6. Bedrohungslage und Herausforderungen
Bedrohungen für Dienste
• Manipulierte Dienste/Systeme
• Stö
Störung sicherheitskritischer P
i h h it k iti h Prozesse
Beispiel:
• Einschleusen von Schadcode
z.B. Stuxnet-Wurm im Kernkraftwerk
Stuxnet Wurm
Herausforderungen:
• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)
• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)
• Autonome Reaktion (kontrollierte ‘Selbst Heilung’ )
‘Selbst-Heilung’
7. Sicherheit im Smart Grid
Herausforderungen
Innovative Sicherheitstechnologien und -Architekturen:
• M i l ti
Manipulationsresistente Hardware
it t H d
• Sichere Identität auch von technischen Komponenten
• Si h
Sichere S ft
Software-Architekturen
A hit kt
• Selbst-überwachende Systeme
8. Sicherheitslösungen (TUM, AISEC)
Beispiele
B i i l
Sicherer SmartMeter/Gateway
y
• Vertrauenswürdiges Hardware-Modul:
Privacy by Design manipulationssresistent sichere Identität
Design, manipulationssresistent,
9. Sicherheitslösungen (TUM, AISEC)
Beispiele
B i i l
Sichere Software-Systeme
• Sicherheitsarchitekturen: Virtualisierung, Multi-Core
Secure by Design: Isolierung Selbst Überwachung …
Isolierung, Selbst-Überwachung,
10. Sicherheitslösungen (TUM, AISEC)
Beispiele
B i i l
Verbesserte Angriffserkennung
Erkennung von Schadcode: Honey-Net,
Secure in O
S i Operation mit maschinellem L
ti it hi ll Lernen
11. Take home Message
IKT ist das Nervensystem des Smart Grid:
• Unerlässlich für Steuerung und Kontrolle
• Schutz vor Störungen und Manipulationen ist essentiell
• Smart Grid ist eine kritische Infrastruktur
• Tatort: Informations-, Identitätsdiebstahl
Informations
• Tatwaffe: Versorgungssicherheit
Herausforderung:
Hera sforder ng
• Secure by Design & Secure in Operation
innovative Si h h it lö
i ti Sicherheitslösungen & A hit kt
&-Architekturen ( l B i i l )
(vgl. Beispiele)
Umsetzung in die Praxis:
•S d
Standort Mü h : F
München Forschung, IKT I d
h IKT-Industrie u. E
i Energiewirtschaft
i i h f
12. Vielen Dank für Ihre Aufmerksamkeit
Claudia Eckert
TU München, Lehrstuhl für Sicherheit in der
Informatik
Fraunhofer AISEC, München
E-Mail: claudia.eckert@sec.in.tum.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de