Menu
A+ A A-

Wie sicher ist das Netz?

Wie sicher ist das Netz? Fotos: Harald Krischanz, AIT, APG

Versorgungs- und Leitungssicherheit sind die entscheidenden Parameter für das Energienetz. Ist Österreich fit für die volatile Zukunft?

Von Karin Legat

Das österreichische Stromnetz umfasst 258.907 km und zählt mit einer Verfügbarkeit von 99,9 % zu einem der sichersten der Welt. Der Anteil des Importstroms ist dabei saisonal abhängig und liegt derzeit bei etwa 10 %. Das hohe Niveau der Versorgungssicherheit ist laut E-Wirtschaft aber kein Ruhekissen. 2017 hat der Bruttoinlandsverbrauch an Energie mit 1.142 Petajoule beziehungsweise einer Steigerung um 2 % einen neuen Rekordwert erreicht. Der Anteil erneuerbarer Energien fiel dabei von 29,7 auf 28,8 % und somit auf den niedrigsten Wert seit 2011. Rückläufig war vor allem die Nutzung der beiden wichtigsten erneuerbaren Energieträger Biomasse (–2,0 %) und Wasserkraft (–3,8 %).

Flexibilität nötig
»Es braucht dringend eine Trendumkehr«, fordert Franz Titschenbacher, Präsident des Österreichischen Biomasse-Verbandes, sonst drohen kostspielige Vertragsverletzungsverfahren seitens der EU. »Mit der zunehmenden Volatilität auf Basis der erneuerbaren Energieträger muss auch das Energiesystem immer flexibler werden. Dieser Umbau erfordert einen deutlich stärkeren überregionalen Leitungsausbau«, betont Gerhard Christiner, Technik-Vorstand des Übertragungsnetzbetreibers Austrian Power Grid, APG.

»Da ich den Stromverbrauch des Kunden aber nicht einfach ändern kann, bedarf es flexibler Systeme – Speicher«, weist Wolfgang Hribernik, Leiter des Centers for Energy am AIT, hin. Bereits heute gibt es marktreife Speichertechnologien. Die Optimierung und Entwicklung für neue Einsatzbereiche muss weiter intensiv vorangetrieben werden, z.B. mit Hochtemperatur-, Saisonspeicherung oder modularer Pumpspeicher, virtueller Stromspeicher wie Schwarmlösungen, Quartierspeicher oder Vehicle-to-Grid. Dafür müsse auch der Kunde ins Zentrum des Handelns gestellt werden, Stichwort Hausspeicher bis Elektroauto. Zur Lösung Wasserstoff wird in Linz derzeit die weltweit größte Pilotanlage H2Future errichtet. Ein spezielles Elektrolyseverfahren wandelt Strom CO2-frei in Wasserstoff um – bislang wird Wasserstoff fast zur Gänze über die CO2-lastige Dampf- oder Gasreformierung gewonnen. Einen wichtigen Hebel sieht Hribernik auch im Industriesektor, auf den etwa ein Drittel des Endenergiebedarfs fällt. »Es braucht Lösungen für die Gestaltung des Dekarbonisierungspfads.« Die Herausforderung an Energienetze ist heute längst kein nationales Thema mehr. Gerhard Christiner: »Wir betreiben ein überregionales Netz. Dafür braucht es ausreichend Leitungskapazitäten.« Wind und PV stehen oft weit entfernt von den Verbraucherzentren.  Wenn etwa bei den großen Windparks im Norden Deutschlands zu viel Strom produziert wird, muss das Netz leistungsfähig genug sein, diesen Überschuss in andere Länder weiterzuleiten. Hier liegt das zentrale Problem, denn der Umbau zu Erneuerbaren erfolgt rascher als der Um- und Ausbau der Netze. Weiter wird der notwendige Netzausbau oft durch überlange Genehmigungsverfahren behindert.

Netzsicherheit
Die Versorgungssicherheit ist derzeit gegeben, wie sieht es mit der Leitungssicherheit aus? »Die Integration komplexer IKT-gestützter Komponenten in gewachsenen Infrastrukturen bildet die größte Herausforderung für Netzbetreiber«, zeigt Florian Skopik, Thematic Coordinator Cyber Security am Center for Digital Safety & Security des AIT, auf. Gerhard Chris­tiner sieht für jedes IT-Netz gewisse Risiken. »Wir haben ein institutionalisiertes Risikomanagement, denn gerade das überregionale Stromnetz ist besonders sensibel. Wir sind mit allen Institutionen, die sich mit Cyber-Security befassen in Kontakt, sind Mitglied bei E-CERT, ISO 27001 und 27019 zertifiziert, machen regelmäßige Krisenübungen mit dem BMI.«


Bild: Im SmartEST-Labor bildet das AIT reale Netzkonfigurationen nach, anhand derer reale sowie simulierte Angriffsszenarien und Gegenmaßnahmen durchgeführt werden.

Das E-CERT, in Österreich »AEC«, ist ein wichtiger Baustein bei der Erhöhung der Resilienz der Energiewirtschaft gegenüber Cyber-Attacken. Auch Thomas Karl Schuster, technischer Betriebsleiter Strom bei den Wiener Netzen bestätigt das hohe Sicherheitsniveau. »Wir betreiben zusätzlich zu den bestehenden Sicherheitsmaßnahmen einen großen Aufwand, um die gesamte Infrastruktur der neuen, elektronischen Stromzähler nach dem letzten Stand der Technik zu schützen. Die Smart-Meter-Infrastruktur wird durch mehrfache flächendeckende Verschlüsselung der Zähler und der Datenübertragungen, durch umfangreiche technische Maßnahmen wie Firewalls, Intrusion Detection Systeme und durch eine Vielzahl von organisatorischen Maßnahmen gesichert.« Apropos Smart Meter: Forschungsprojekte haben laut AIT gezeigt, dass die Möglichkeiten von Angreifern, die einen Smart Meter hacken können, relativ begrenzt sind. Laut Experten hängt das natürlich sehr stark vom Aufbau des dahinterliegenden Kommunikationsnetzes ab, ebenso von der Gesamtsicherheitsarchitektur. Die größte Gefahr bei manipulierten Smart Metern besteht nicht für den Endkunden, sondern für den Stromlieferanten in Form von Betrug durch Bezug von größeren als den gezählten Strommengen.

Die Infrastruktur kann nicht von Null weg neu konzipiert und ausgerollt werden, sondern wird schrittweise erweitert. Die Mischung von Komponenten unterschiedlicher Generationen verhindert dabei ein durchgängig starkes Sicherheitskonzept, wodurch sich Schwachstellen ergeben. Sicherheit ist dabei aber keine reine Frage der Technik.


Hintergrund: Informelle Tagung
Die EU-Energieminister haben im September 2018 über eine neue Struktur des Strommarkts und den Einsatz von Wasserstoff beraten. Lanciert wurde die »Hydrogen Initiative«, die Erforschung sowie Investition in die Produktion und Nutzung von Wasserstoff zum Ziel hat. Den Worten und Unterschriften der Mitgliedsstaaten müssen freilich nun Taten folgen.


O-Ton »Wichtig, den Umgang vorab zu schulen«

Florian Skopik, Thematic Coordinator Cyber Security am Center for ­Digital Safety & Security des AIT, im Gespräch

Report: Wie können sich Betreiber von Erzeugungsanlagen und Netzen schützen?

Florian Skopik:
Zu sagen, man muss Lösung X oder Y einsetzen, ist zu kurz gegriffen. Es braucht ein Gesamtpaket von bewusst aufeinander abgestimmten Teilkomponenten. Standards wie die IEC 62443 beschreiben sehr genau, welches Vorgehen anzuwenden ist, um ein hohes Schutzniveau zu erreichen. Grundsätzlich sind das alles keine komplexen Aktivitäten, jedoch Aufgaben, deren sorgfältige Durchführung Zeit sowie Geld kosten und geschulte Mitarbeiter voraussetzen. Dazu zählen ein sorgfältiges Risikomanagement genauso wie das Asset- und Konfigurationsmanagement. Nur wenn ich meine eigenen Netze, deren Komponenten und Konfigurationen genauso wie deren Schwachstellen kenne, kann ich einschätzen, wie hoch das Risiko eines Angriffs bzw. der Ausnutzung von Sicherheitslücken ist. Dann kann man als Betreiber proaktiv die richtigen Sicherheitsmaßnahmen setzen und auch mit begrenztem Budget durch gezielte Investitionen in den gefährdetsten Bereichen ein hohes Sicherheitsniveau erreichen.

Report: Welche Maßnahmen zählen zu den modernen Sicherheitsmanagementansätzen?

Skopik:
Darunter fallen organisatorische Aspekte wie die Systemwartung, der eigentliche Betrieb, das Zugriffsmanagement, das Erkennen und Behandeln von Vorfällen. Die physische Sicherheit, der Umgang mit Lieferanten und Dienstleistern stehen im Vordergrund. Sicherheit lässt sich durch technische Lösungen wie die Installation einer Firewall, durch die Segmentierung der Netze, den Einsatz von Verschlüsselung wie auch durch organisatorische Aspekte – etwa Checklisten, klare Rollenverteilung, Verantwortlichkeiten und Bewusstseinsbildung der Mitarbeiter über Awareness-Schulungen – steigern.

Report: Wie sollen sich Unternehmen bei einem Sicherheitsvorfall verhalten?

Skopik:
Es ist wichtig, den Umgang damit vorab geschult zu haben. Notfallübungen sind ein geeignetes Mittel, damit Mitarbeiter wissen, wer zu informieren ist und welche Maßnahmen zu ergreifen sind. Regelmäßige Penetration Tests, das Simulieren von Angriffen durch »friendly hacker« wie auch Audits und Überprüfungen durch Externe gehören in der Branche zum Standard.


Last modified onMittwoch, 19 Dezember 2018 16:59
back to top