Sicherheit für das Energieinformationsnetz

Preview:

DESCRIPTION

Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München. Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC. www.aisec.fraunhofer.de

Citation preview

Sicherheit für das EnergieinformationsnetzDatensicherheit im Smart GridDatensicherheit im Smart Grid

Claudia Eckert

Lehrstuhl für Sicherheit in der InformatikFraunhofer AISEC, München

Überblick

1. Motivation

2. Bedrohungslage und Herausforderungen

3. Lösungsansätze3. Lösungsansätze

4. Take home Message

Sichere IKT im Smart Grid

IKT: „Nervensystem“ des SmartGridIKT: „Nervensystem des SmartGrid• Steuerung und Überwachung der Energieversorgung• Erfassen der Energiedaten: welche Daten wofür für wen wannErfassen der Energiedaten: welche Daten, wofür, für wen, wannStörung des ‚Nervensystems‘: u.a.• korrekte Daten in falschen Händen: Vertraulichkeit?• korrekte Daten in falschen Händen: Vertraulichkeit?• falsche, veraltete Daten in richtigen Händen: Betriebssicherheit?

SmartGrid

HoheVerletzlichkeitd Ndes Nerven-Systems

Datenschutzbei SmartMeternist nur ein Aspekt derSi h h it iSicherheit imSmart Grid

Bedrohungslage und Herausforderungen

Bedrohungen für Komponenten

Beispiel: SmartMeterpFraunhofer AISEC Lab:• ‚Hacking‘ handelsüblicher Smart MeterAusspähen sensitiver Daten, Einschleusen gefälschter DatenGefälschte Steuerungssignale …

Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten Identifikation (Machine to Machine) Sichere Komponenten-Identifikation (Machine-to-Machine)

Bedrohungslage und Herausforderungen

Bedrohungen für DiensteBedrohungen für Dienste• Manipulierte Dienste/Systeme

Stö i h h it k iti h P• Störung sicherheitskritischer Prozesse

Beispiel:

• Einschleusen von Schadcode

z.B. Stuxnet-Wurm im Kernkraftwerkz.B. Stuxnet Wurm im Kernkraftwerk

Herausforderungen:• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst Heilung’ )• Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )

Sicherheit im Smart Grid

HerausforderungenHerausforderungen

Innovative Sicherheitstechnologien und -Architekturen: M i l ti i t t H d• Manipulationsresistente Hardware

• Sichere Identität auch von technischen KomponentenSi h S ft A hit kt• Sichere Software-Architekturen

• Selbst-überwachende Systeme

Sicherheitslösungen (TUM, AISEC)B i i lBeispiele

Sicherer SmartMeter/Gatewayy

• Vertrauenswürdiges Hardware-Modul:

Privacy by Design manipulationssresistent sichere IdentitätPrivacy by Design, manipulationssresistent, sichere Identität

Sicherheitslösungen (TUM, AISEC)B i i lBeispiele

Sichere Software-SystemeSichere Software-Systeme• Sicherheitsarchitekturen: Virtualisierung, Multi-Core

Secure by Design: Isolierung Selbst ÜberwachungSecure by Design: Isolierung, Selbst-Überwachung, …

Sicherheitslösungen (TUM, AISEC)B i i lBeispiele

Verbesserte AngriffserkennungVerbesserte Angriffserkennung Erkennung von Schadcode: Honey-Net,

S i O ti it hi ll LSecure in Operation mit maschinellem Lernen

Take home Message

IKT ist das Nervensystem des Smart Grid: IKT ist das Nervensystem des Smart Grid: • Unerlässlich für Steuerung und Kontrolle• Schutz vor Störungen und Manipulationen ist essentiellSchutz vor Störungen und Manipulationen ist essentiell• Smart Grid ist eine kritische Infrastruktur

• Tatort: Informations- IdentitätsdiebstahlTatort: Informations , Identitätsdiebstahl• Tatwaffe: Versorgungssicherheit

Hera sforder ng Herausforderung: • Secure by Design & Secure in Operation

i ti Si h h it lö & A hit kt ( l B i i l )innovative Sicherheitslösungen &-Architekturen (vgl. Beispiele)Umsetzung in die Praxis:

S d Mü h F h IKT I d i E i i h f• Standort München : Forschung, IKT-Industrie u. Energiewirtschaft

Vielen Dank für Ihre Aufmerksamkeit

Claudia Eckert

TU München, Lehrstuhl für Sicherheit in der Informatik

Fraunhofer AISEC, München

E-Mail: claudia.eckert@sec.in.tum.de Internet: http://www.sec.in.tum.de

http://www.aisec.fraunhofer.de

Recommended