Sicherheit für das Energieinformationsnetz
-
Upload
fraunhofer-aisec -
Category
Self Improvement
-
view
771 -
download
2
description
Transcript of Sicherheit für das Energieinformationsnetz
![Page 1: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/1.jpg)
Sicherheit für das EnergieinformationsnetzDatensicherheit im Smart GridDatensicherheit im Smart Grid
Claudia Eckert
Lehrstuhl für Sicherheit in der InformatikFraunhofer AISEC, München
![Page 2: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/2.jpg)
Überblick
1. Motivation
2. Bedrohungslage und Herausforderungen
3. Lösungsansätze3. Lösungsansätze
4. Take home Message
![Page 3: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/3.jpg)
Sichere IKT im Smart Grid
IKT: „Nervensystem“ des SmartGridIKT: „Nervensystem des SmartGrid• Steuerung und Überwachung der Energieversorgung• Erfassen der Energiedaten: welche Daten wofür für wen wannErfassen der Energiedaten: welche Daten, wofür, für wen, wannStörung des ‚Nervensystems‘: u.a.• korrekte Daten in falschen Händen: Vertraulichkeit?• korrekte Daten in falschen Händen: Vertraulichkeit?• falsche, veraltete Daten in richtigen Händen: Betriebssicherheit?
![Page 4: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/4.jpg)
SmartGrid
HoheVerletzlichkeitd Ndes Nerven-Systems
Datenschutzbei SmartMeternist nur ein Aspekt derSi h h it iSicherheit imSmart Grid
![Page 5: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/5.jpg)
Bedrohungslage und Herausforderungen
Bedrohungen für Komponenten
Beispiel: SmartMeterpFraunhofer AISEC Lab:• ‚Hacking‘ handelsüblicher Smart MeterAusspähen sensitiver Daten, Einschleusen gefälschter DatenGefälschte Steuerungssignale …
Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten Identifikation (Machine to Machine) Sichere Komponenten-Identifikation (Machine-to-Machine)
![Page 6: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/6.jpg)
Bedrohungslage und Herausforderungen
Bedrohungen für DiensteBedrohungen für Dienste• Manipulierte Dienste/Systeme
Stö i h h it k iti h P• Störung sicherheitskritischer Prozesse
Beispiel:
• Einschleusen von Schadcode
z.B. Stuxnet-Wurm im Kernkraftwerkz.B. Stuxnet Wurm im Kernkraftwerk
Herausforderungen:• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst Heilung’ )• Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
![Page 7: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/7.jpg)
Sicherheit im Smart Grid
HerausforderungenHerausforderungen
Innovative Sicherheitstechnologien und -Architekturen: M i l ti i t t H d• Manipulationsresistente Hardware
• Sichere Identität auch von technischen KomponentenSi h S ft A hit kt• Sichere Software-Architekturen
• Selbst-überwachende Systeme
![Page 8: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/8.jpg)
Sicherheitslösungen (TUM, AISEC)B i i lBeispiele
Sicherer SmartMeter/Gatewayy
• Vertrauenswürdiges Hardware-Modul:
Privacy by Design manipulationssresistent sichere IdentitätPrivacy by Design, manipulationssresistent, sichere Identität
![Page 9: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/9.jpg)
Sicherheitslösungen (TUM, AISEC)B i i lBeispiele
Sichere Software-SystemeSichere Software-Systeme• Sicherheitsarchitekturen: Virtualisierung, Multi-Core
Secure by Design: Isolierung Selbst ÜberwachungSecure by Design: Isolierung, Selbst-Überwachung, …
![Page 10: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/10.jpg)
Sicherheitslösungen (TUM, AISEC)B i i lBeispiele
Verbesserte AngriffserkennungVerbesserte Angriffserkennung Erkennung von Schadcode: Honey-Net,
S i O ti it hi ll LSecure in Operation mit maschinellem Lernen
![Page 11: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/11.jpg)
Take home Message
IKT ist das Nervensystem des Smart Grid: IKT ist das Nervensystem des Smart Grid: • Unerlässlich für Steuerung und Kontrolle• Schutz vor Störungen und Manipulationen ist essentiellSchutz vor Störungen und Manipulationen ist essentiell• Smart Grid ist eine kritische Infrastruktur
• Tatort: Informations- IdentitätsdiebstahlTatort: Informations , Identitätsdiebstahl• Tatwaffe: Versorgungssicherheit
Hera sforder ng Herausforderung: • Secure by Design & Secure in Operation
i ti Si h h it lö & A hit kt ( l B i i l )innovative Sicherheitslösungen &-Architekturen (vgl. Beispiele)Umsetzung in die Praxis:
S d Mü h F h IKT I d i E i i h f• Standort München : Forschung, IKT-Industrie u. Energiewirtschaft
![Page 12: Sicherheit für das Energieinformationsnetz](https://reader033.fdokument.com/reader033/viewer/2022052901/556d4794d8b42a94198b475d/html5/thumbnails/12.jpg)
Vielen Dank für Ihre Aufmerksamkeit
Claudia Eckert
TU München, Lehrstuhl für Sicherheit in der Informatik
Fraunhofer AISEC, München
E-Mail: [email protected] Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de