sicherheit für das energieinformationsnetz
DESCRIPTION
Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München. Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC. www.aisec.fraunhofer.deTRANSCRIPT
Sicherheit für das EnergieinformationsnetzDatensicherheit im Smart GridDatensicherheit im Smart Grid
Claudia Eckert
Lehrstuhl für Sicherheit in der InformatikFraunhofer AISEC, München
Überblick
1. Motivation
2. Bedrohungslage und Herausforderungen
3. Lösungsansätze3. Lösungsansätze
4. Take home Message
Sichere IKT im Smart Grid
IKT: „Nervensystem“ des SmartGridIKT: „Nervensystem des SmartGrid• Steuerung und Überwachung der Energieversorgung• Erfassen der Energiedaten: welche Daten wofür für wen wannErfassen der Energiedaten: welche Daten, wofür, für wen, wannStörung des ‚Nervensystems‘: u.a.• korrekte Daten in falschen Händen: Vertraulichkeit?• korrekte Daten in falschen Händen: Vertraulichkeit?• falsche, veraltete Daten in richtigen Händen: Betriebssicherheit?
SmartGrid
HoheVerletzlichkeitd Ndes Nerven-Systems
Datenschutzbei SmartMeternist nur ein Aspekt derSi h h it iSicherheit imSmart Grid
Bedrohungslage und Herausforderungen
Bedrohungen für Komponenten
Beispiel: SmartMeterpFraunhofer AISEC Lab:• ‚Hacking‘ handelsüblicher Smart MeterAusspähen sensitiver Daten, Einschleusen gefälschter DatenGefälschte Steuerungssignale …
Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten Identifikation (Machine to Machine) Sichere Komponenten-Identifikation (Machine-to-Machine)
Bedrohungslage und Herausforderungen
Bedrohungen für DiensteBedrohungen für Dienste• Manipulierte Dienste/Systeme
Stö i h h it k iti h P• Störung sicherheitskritischer Prozesse
Beispiel:
• Einschleusen von Schadcode
z.B. Stuxnet-Wurm im Kernkraftwerkz.B. Stuxnet Wurm im Kernkraftwerk
Herausforderungen:• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst Heilung’ )• Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
Sicherheit im Smart Grid
HerausforderungenHerausforderungen
Innovative Sicherheitstechnologien und -Architekturen: M i l ti i t t H d• Manipulationsresistente Hardware
• Sichere Identität auch von technischen KomponentenSi h S ft A hit kt• Sichere Software-Architekturen
• Selbst-überwachende Systeme
Sicherheitslösungen (TUM, AISEC)B i i lBeispiele
Sicherer SmartMeter/Gatewayy
• Vertrauenswürdiges Hardware-Modul:
Privacy by Design manipulationssresistent sichere IdentitätPrivacy by Design, manipulationssresistent, sichere Identität
Sicherheitslösungen (TUM, AISEC)B i i lBeispiele
Sichere Software-SystemeSichere Software-Systeme• Sicherheitsarchitekturen: Virtualisierung, Multi-Core
Secure by Design: Isolierung Selbst ÜberwachungSecure by Design: Isolierung, Selbst-Überwachung, …
Sicherheitslösungen (TUM, AISEC)B i i lBeispiele
Verbesserte AngriffserkennungVerbesserte Angriffserkennung Erkennung von Schadcode: Honey-Net,
S i O ti it hi ll LSecure in Operation mit maschinellem Lernen
Take home Message
IKT ist das Nervensystem des Smart Grid: IKT ist das Nervensystem des Smart Grid: • Unerlässlich für Steuerung und Kontrolle• Schutz vor Störungen und Manipulationen ist essentiellSchutz vor Störungen und Manipulationen ist essentiell• Smart Grid ist eine kritische Infrastruktur
• Tatort: Informations- IdentitätsdiebstahlTatort: Informations , Identitätsdiebstahl• Tatwaffe: Versorgungssicherheit
Hera sforder ng Herausforderung: • Secure by Design & Secure in Operation
i ti Si h h it lö & A hit kt ( l B i i l )innovative Sicherheitslösungen &-Architekturen (vgl. Beispiele)Umsetzung in die Praxis:
S d Mü h F h IKT I d i E i i h f• Standort München : Forschung, IKT-Industrie u. Energiewirtschaft
Vielen Dank für Ihre Aufmerksamkeit
Claudia Eckert
TU München, Lehrstuhl für Sicherheit in der Informatik
Fraunhofer AISEC, München
E-Mail: [email protected] Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de