Smarte Vernetzung von Energieerzeugern, -speichern und -verbrauchern Energiewende macht Security-Maßnahmen zwingend erforderlich

Von Dr.-Ing. Lutz Jänicke*

Anbieter zum Thema

Zur smarten Vernetzung dezentral installierter Erneuerbare-Energien-Anlagen kommen weltweit etablierte Kommunikationsprotokolle wie Ethernet und Internet zum Einsatz. Diese Standards bergen allerdings die Gefahr unerlaubter Zugriffe. Deshalb müssen die Betreiber zwingend Security-Maßnahmen umsetzen.

Um zukünftig über Erneuerbare Energien eine stabile Energieversorgung sicherzustellen, müssen die vielen dezentralen Energieeinheiten nicht nur koordiniert werden, sondern auch gegen Angriffe wirksam geschützt werden.
Um zukünftig über Erneuerbare Energien eine stabile Energieversorgung sicherzustellen, müssen die vielen dezentralen Energieeinheiten nicht nur koordiniert werden, sondern auch gegen Angriffe wirksam geschützt werden.
(Bild: Phoenix Contact )

Die Energiewende von fossilen zu erneuerbaren Energien beschreibt den Umstieg von den Primärenergiequellen Öl, Gas und Kohle hin zu Wind- und Solarenergie sowie anderen regenerativen Energiequellen. Fossile Quellen werden heute sowohl direkt verbrannt – beispielsweise zum Heizen oder im Verkehr –, als auch in industriellen Prozessen – etwa der Herstellung von Stahl – sowie in Kraftwerken für die Erzeugung elektrischer Energie verwendet. Im Jahr 2020 betrug der Anteil der erneuerbaren Energien an der elektrischen Energie etwa 45 Prozent [1]. Bei einer Betrachtung des Gesamtenergieverbrauchs belief sich der Anteil erneuerbarer Energie jedoch lediglich auf rund 18 Prozent [2].

Damit sich die Energiewende realisieren lässt, muss also die Menge erneuerbar generierter Energie um Faktoren gesteigert werden. Dabei ist nicht nur die verfügbare Spitzenleistung zu beachten. Vielmehr geht es um eine realistische Bewertung der Möglichkeiten, denn schließlich steht die Windenergie nicht konstant zur Verfügung und die Solarenergie unterliegt ebenfalls natürlichen Schwankungen [3]. Im Vergleich dazu lassen sich die mit fossilen Energien betriebenen Kraftwerke in ihrer Leistung steuern und je nach Bedarf an den entsprechenden Standorten aufbauen.

Bildergalerie

Steuerung des Energieverbrauchs

Um die aufgeführten Herausforderungen zu adressieren, bietet die All Electric Society mit der Sektorenkopplung verschiedene Möglichkeiten, die sich gegenseitig ergänzen müssen, sodass eine stabile Energieversorgung sichergestellt ist. Bei den Sektoren handelt es sich um die Bereiche Industrie, Energie, Mobilität, Infrastruktur und Gebäude.

Ergänzendes zum Thema
All Electric Society: Umfassende Sektorenkopplung

Zusammenwirken der einzelnen Sektoren in der All Electric Society.
Zusammenwirken der einzelnen Sektoren in der All Electric Society.
(Bild: Peter Adams Photography@shutterstock.com )

Das Konzept der All Electric Society (AES) beschreibt eine Welt, die ihren Energiebedarf nur noch aus erneuerbaren Energien deckt, und in der elektrischer Strom der zentrale Energieträger ist.

AES basiert auf einer umfassenden Kopplung der Sektoren Industrie, Energie, Mobilität, Infrastruktur und Gebäude. Die Kopplung entsteht durch eine physische und datentechnische Vernetzung der bestehenden weltweiten Infrastruktur.

Eine dadurch mögliche holistische Betrachtung der Bereiche schafft Energieeffizienz durch Verbrauchsoptimierung.

Der Einsatz elektrischer Energie als Grundlage zur Erzeugung synthetischer Brennstoffe spielt ebenfalls eine wichtige Rolle.

Damit wird eine klimaneutrale Energieversorgung und -nutzung in absehbarer Zeit machbar.

Zudem sind die Verbraucher in die Steuerung der Energieverteilung einzubinden, soweit dies technisch und organisatorisch machbar ist. Energie sollte folglich dann verbraucht werden, wenn die Erzeuger sie in großem Maße liefern können, zum Beispiel bei viel Wind oder einer kontinuierlichen Sonneneinstrahlung.

Die energetische Steuerung umfasst darüber hinaus die Speicherung nicht-elektrischer Energie, beispielsweise in Form des Einlagerns von Warmwasser in Tanks. Schon heute werden Wärmepumpen so angesteuert, dass sie außerhalb der Hauptverbrauchszeiten die Tanks auffüllen.

Die Energiespeicherung unterstützt somit beim Ausgleich von Versorgungsschwankungen. Derzeit befinden sich zahlreiche Optionen in der Diskussion: von zentralen Lösungen wie Pumpspeicherkraftwerken bis zu dezentralen Konzepten, etwa der Nutzung der in den Elektroautos verbauten Batterien [4]. Die dezentrale Speicherung könnte sich als gute Kombination mit der ebenso dezentralen Energieerzeugung erweisen.

Mit den Chancen, die sich aus der Sektorenkopplung ergeben, steigen die Risiken im Hinblick auf die Stabilität des Gesamtsystems.

Koordination vieler dezentraler Energieeinheiten

Die Umsetzung solcher Lösungen erfordert eine smarte Vernetzung von Erzeugern, Speichern und Verbrauchern von elektrischer Energie. Dabei wirken nicht mehr nur große Energieversorger zusammen, die über entsprechende technische Mittel verfügen. Vielmehr müssen zahlreiche dezentrale Elemente zusammenarbeiten und auf eine passende Weise koordiniert werden.

Das lässt sich lediglich durch eine adäquate Steuerung über geeignete Kommunikationsprotokolle realisieren. Mit den Chancen, die sich aus der Sektorenkopplung ergeben, steigen die Risiken im Hinblick auf die Stabilität des Gesamtsystems. Gelingt es Angreifern, die in das Netzwerk eingebundenen Komponenten zu beeinflussen, können Instabilitäten in einem kleinen, aber auch größeren Umfeld entstehen. Die Wirkung hängt hierbei von der jeweiligen Leistung der Komponente ab. Vor diesem Hintergrund sind die großen Systeme der elektrischen Energieerzeugung und -übertragung als Elemente der kritischen Infrastruktur bereits seit längerem durch Security-Maßnahmen geschützt.

Jetzt unser E-Paper kostenlos lesen

In Zeiten von Homeoffice und Coronakrise erreichen unsere Hefte nicht mehr jeden Leser. Damit Sie dennoch alle wichtigen Informationen zur Verfügung haben, bieten wir unsere E-Paper kostenlos zum Lesen an!

Zur E-Paper-Übersicht

Dezentrale Energiesysteme schützen

Eine in einem Einfamilienhaus installierte Wärmepumpe mit einer Leistung von einige Kilowatt wird das Gesamtsystem nicht destabilisieren. Mit der entsprechenden Skalierung von tausenden Installationen, die synchronisiert agieren, lassen sich allerdings merkliche Effekte erzielen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Insofern ist es nicht nur wichtig, zentrale Systeme – zum Beispiel zur Netzsteuerung – gegen IT-Angriffe abzusichern. Gleiches gilt für die dezentralen Systeme. Als Serienprodukte sind sie häufig gleichartig aufgebaut und/oder bestehen aus gleichen Komponenten.

Schon in der Vergangenheit haben Botnetze bewiesen, dass dezentrale Komponenten wie Homerouter angegriffen werden können und es durch diese Attacken aufgrund der Skalierbarkeit zu ernsthaften Effekten kommt.

Massenhafte Eingriffe in dezentrale Energiesysteme würden also erhebliche Auswirkungen haben können. Diese Effekte könnten lokal begrenzt sein, etwa zu Heizungsstörungen bei Haushalten und Unternehmen oder morgens nicht aufgeladenen Elektroautos führen. Umgekehrt wäre ebenfalls eine Beeinträchtigung des Gesamtsystems denkbar, beispielsweise wenn sich die als dezentrale Stromspeicher eingesetzten Elektroautos alle gleichzeitig abschalten lassen.

Komponenten, die nach dem sicheren Prozess gemäß der IEC 62443-4-1 entwickelt wurden, weisen ein hohes Sicherheitslevel auf.

Ausgestaltung zentraler und dezentraler Lösungen gemäß IEC 62443

Security-Maßnahmen müssen passend ineinandergreifen. Es ist zwingend notwendig, dass die genutzten Komponenten ein angemessenes Security-Niveau haben, damit sie Angriffe abwehren können. Komponenten, die nach dem sicheren Prozess gemäß der IEC 62443-4-1 entwickelt wurden, weisen ein hohes Sicherheitslevel auf. Sie folgen dem Security-by-Design-Prinzip von der Bedrohungsanalyse über den Entwurf und die Umsetzung bis zum Security-Test. Andere Teile der IEC 62443 betrachten das sichere Zusammenwirken der Komponenten im System (Teil 3-3) und dessen Integration (Teil 2-4). Die genannten Konzepte der internationalen Norm sollten bei der Ausgestaltung zentraler und dezentraler Systeme verwendet werden, um die Security in der Fläche realisieren zu können.

Ebenso muss die Kommunikation, mit der die Energieflüsse koordiniert werden, abgesichert erfolgen. Ein derartiger Schutz hat sicherzustellen, dass sich die Kommunikationspartner korrekt identifizieren lassen. Dies könnte zum Beispiel über elektronische Zertifikate geschehen, deren Schlüssel in sicheren Speichern abgelegt sind. Zudem ist dafür zu sorgen, dass die Datenübertragung nicht verfälscht werden kann, folglich mit kryptographischen Prüfsummen gesichert wird.

Ergänzendes zum Thema
Zertifizierte Sicherheit

Phoenix Contact unterstützt die smarte Vernetzung und Sektorenkopplung durch die Bereitstellung sicherer Komponenten und Lösungskonzepte. Aufgrund der vom TÜV Süd zertifizierten Umsetzung des sicheren Entwicklungsprozesses gemäß IEC 63443-4-1 ist eine hohe Security-Qualität der so entwickelten Komponenten sichergestellt. Außerdem steht das Blomberger Unternehmen seinen Integrationspartnern mit der ebenfalls zertifizierten Security-Kompetenz zur Seite, sichere Systeme nach IEC 62443-3-3 zu gestalten.

Bei den PLC Next Controls des offenen Ecosystems PLC Next Technology handelt es sich um gemäß IEC 62443-4-2 zertifizierte Industriesteuerungen, die als zentrale Komponente die sichere Realisierung von Automatisierungsprojekten auch im Umfeld der All Electric Society ermöglichen. Mit dem Konzept der umfassenden 360-Grad-Security aus Komponenten, Lösungen und Dienstleistungen erweist sich Phoenix Contact daher als kompetenter Partner für ein wirkungsvolle Security.

Fazit: Im Rahmen der Energiewende kommen immer mehr regenerative Erzeuger zum Einsatz. Egal, ob es sich um zentrale oder dezentrale Lösungen handelt: Die Absicherung der Kommunikation vor unerlaubten Zugriffen ist in jedem Fall erforderlich. Zu diesem Zweck sollten gemäß der internationalen Norm IEC 62443 zertifizierte Komponenten, Systeme und Integrationsprozesse genutzt werden. Phoenix Contact bietet diese an.  (in)

Literaturverzeichnis:

[1] Umweltbundesamt. Erneuerbare Energien in Zahlen. [Online] 14. 03 2022. [Zitat vom: 29. 03 2022.] https://www.umweltbundesamt.de/themen/klima-energie/erneuerbare-energien/erneuerbare-energien-in-zahlen.

[2] Energieverbrauch nach Energieträgern und Sektoren. [Online] 25. 03 2022. [Zitat vom: 29. 03 2022.] https://www.umweltbundesamt.de/daten/energie/energieverbrauch-nach-energietraegern-sektoren.

[3] Wirtschaftswoche. Brutto ein Vulkan, netto ein Wasserkocher. [Online] 14. 03 2022. [Zitat vom: 29. 03 2022.] https://www.wiwo.de/politik/deutschland/tracking-der-energiewende-6-brutto-ein-vulkan-netto-ein-wasserkocher/28066478.html.

[4] Edison. Vehicle-to-Grid: Wie ein Elektroauto das Stromnetz stabilisiert. [Online] 25. 10 2018. [Zitat vom: 11. 04 2022.] https://edison.media/ertraeumen/vehicle-to-grid-wie-ein-elektroauto-das-stromnetz-stabilisiert/23228592.html.

Buchtipp IT-Sicherheit

Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.

Mehr erfahren bei Vogel Fachbuch

* Dr.-Ing. Lutz Jänicke, Corporate Product & Solution Security Officer, Phoenix Contact, Blomberg

(ID:48346063)