25.11.2014 Aufrufe

Smart Metering und mögliche Auswirkungen auf ... - Power Blackout

Smart Metering und mögliche Auswirkungen auf ... - Power Blackout

Smart Metering und mögliche Auswirkungen auf ... - Power Blackout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CSA <strong>Smart</strong> <strong>Metering</strong> <strong>und</strong> mögliche <strong>Auswirkungen</strong> <strong>auf</strong> die nationale Sicherheit Stand: 05.07.11<br />

te. Dieser Angreifer lässt sich mit dem bisherigen Angreifer gleichsetzen,<br />

wenngleich es sich nicht mehr um reine Hardwaremanipulationen handelt.<br />

• Der WAN Angreifer, welcher mit seinem Angriff aus der Ferne <strong>auf</strong> die Vertraulichkeit<br />

<strong>und</strong>/oder Integrität der übermittelten Daten abzielt <strong>und</strong> <strong>auf</strong> größeren<br />

Profit aus ist. Dieser Angreifer war de-facto in den bisherigen Bereichen nicht<br />

vorhanden <strong>und</strong> ist eigentlich nur aus der IKT-Welt bekannt.<br />

3.3.2 Mögliche Ziele eines Angreifers<br />

Derzeit können zwei wesentliche Ziele einer Manipulationen abgeleitet werden:<br />

1. Abrechnungsbetrug (→ Betrug)<br />

2. Eingriff in die Netzwerksteuerung (→ Sabotage, Erpressung)<br />

Die Bedrohungen reichen von einfachen lokalen Manipulationen in der Datenkommunikation<br />

<strong>und</strong> gehen bis zur völligen Sabotage des Netzes durch Einbringung von<br />

destruktiver Schadsoftware. Die Datenmanipulation in größeren Netzsegmenten<br />

könnte durch einen Angriff <strong>auf</strong> die Integrität <strong>und</strong> Vertraulichkeit auch zu Erpressungsversuchen<br />

führen. Exemplarisch, wenn das Erpressungsgeld nicht bezahlt wird, dann<br />

werden die Daten bloßgestellt oder die Datenintegrität kompromittiert, was einen erheblichen<br />

wirtschaftlichen Schaden nach sich ziehen würde.<br />

Die Manipulation kann im Wesentlichen durch<br />

1. ändern,<br />

2. löschen,<br />

3. einspielen,<br />

4. wiederholen oder<br />

5. umleiten<br />

von Daten erfolgen.<br />

Der wesentliche Unterschied zu bisherigen Angriffen in der IKT stellt die enge Vernetzung<br />

zwischen physischer Infrastruktur <strong>und</strong> der IKT dar, welche vor allem erhebliche<br />

Folgen für die in allen Lebensbereichen unverzichtbare Energieversorgung nach sich<br />

ziehen könnte.<br />

Nachdem durch <strong>Smart</strong> Meter eine Fernablesung erfolgt, ist eine Hardwaremanipulationen<br />

durch etwa ein Ableseorgan, nicht möglich. Derartige Manipulationen bleiben<br />

daher fast ausschließlich dem Zufall überlassen.<br />

3.4 Mögliche Angriffsvektoren <strong>und</strong> Schwachstellen<br />

Ein Angriffsvektor stellt einen Weg oder eine Technik dar, die zur Kompromittierung<br />

der verarbeiteten Daten in einem Zielsystems führen kann.<br />

In diesem Abschnitt wird versucht, verschiedene Angriffsvektoren <strong>und</strong> Schwachstellen<br />

darzustellen. Dabei besteht kein Anspruch <strong>auf</strong> Vollständigkeit.<br />

3.4.1 Generelle Herausforderungen<br />

Im Vergleich zu den bisherigen einfachen, elektromechanischen Ferrariszähler, stellen<br />

<strong>Smart</strong> Meter, <strong>auf</strong>gr<strong>und</strong> der Architektur, enorme Herausforderungen an die Hersteller<br />

dar.<br />

22/53

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!