Wie ein solches Design künftig aussehen könnte und welche Aufgaben dabei den einzelnen Akteuren – wie etwa Stadtwerken, Netzbetreibern oder den Herstellern von Anlagen – zukommen kann oder muss, zeigt das Positionspapier „Smart Grid Security“ des Verbands der Elektrotechnik Elektronik Informationstechnik (VDE). Das Papier wurde am 12. Dezember in München von Ingo Wolff Vorsitzender der Informationstechnischen Gesellschaft im VDE, Jörg Benze von T-Systems und Werner Mohr von Nokia vorgestellt.
Wolff sieht vor allem im Bereich des Niederspannungsnetzes Handlungsbedarf. Verbraucher seien mittlerweile auch Produzenten: „Daraus resultierende, mögliche Netzinstabilitäten erfordern den Einbau neuer Kommunikations-, Steuer- und Regelungstechnik.“ Diese neue Struktur müsse zudem hohen Sicherheitsanforderungen genügen.
Aufgrund der neuen Netztechnologien ergeben sich auch völlig neue Angriffsszenarien. Mohr, Head of Research Alliances von Nokia: „Es gibt Angriffsmöglichkeiten auf die Funkschnittstellen, über die Software oder über das Internet selbst.“ Angriffspunkte finden sich also viele: So können beispielsweise aus einzelnen Gesamtlastprofilen von Stromkunden persönliche Informationen abgeleitet werden. Besonders „Advanced persistent threats“, die eine Kombination verschiedener Techniken zielgerichtet nutzen, um kritische Systeme zu manipulieren, stellen laut VDE ein hohes Angriffsrisiko für den sicheren Betrieb des Smart Grid dar.
Handlungsempfehlungen des VDE
Der VDE plädierte in München daher vor allem für einen dringend erforderlichen Dialog aller Akteure. Ziel müsse dabei ein neues Gesamtkonzept für die Energiewende sein, in dem sich alle Marktteilnehmer wiederfinden und diese müssten auch ihre Rollen entsprechend ausfüllen, zum Beispiel:
Behörden und Politik müssen nach Ansicht der VDE-Studie die Entwicklung technischer Standards einfordern, auch wenn die Verantwortlichkeiten bei Stakeholdern und Branchen-Experten (und nicht bei Behörden) liegen.
Energieversorger stehen laut dem VDE vor der Herausforderung, die Organisationsstrukturen im Bereich der informatorischen Sicherheit (ISMS) zu überprüfen und zu erneuern, Präventiv- und Schutzmaßnahmen im Bereich der Integration von Prozessdatenverarbeitung und Bürokommunikation zu realisieren und ein Risikomanagement umzusetzen.
Hersteller und Lieferanten wiederum müssten dringend ihre Kompetenzen im Bereich IT sowie IT-Sicherheit ausbauen und eine konsequente Qualitätssicherung einführen und sicherstellen.
In der Normung und Standardisierung gelte es, eine einheitliche Referenzarchitektur, etwa z. B. das erweiterte intelligente Messsystem, voranzutreiben und die standardisierte Kommunikation im Energieinformationsnetz sowie Sicherheitsmaßnahmen zu definieren. Hier sollte auch keine nationalen Alleingänge mehr stattfinden.
Neben der Sicherheit sei es aber auch wichtig, die Verbraucher mitzunehmen. Die Akzeptanz werde aber wesentlich davon abhängen, wie benutzerfreundlich, zuverlässig und sicher die künftige Smart Grid Technologie sein wird.
Benze wies in München darauf hin, dass die bestehenden Energienetze sehr wohl sicher seien. Aber diese jetzige Sicherheit sei auch im Smart Grid wichtig und für den Nutzer darf es keine Verschlechterung in der Qualität und in der Versorgungssicherheit geben. Dass sei die Motivation dieses Positionspapiers.