Smart Metering und mögliche Auswirkungen auf ... - Power Blackout
Smart Metering und mögliche Auswirkungen auf ... - Power Blackout
Smart Metering und mögliche Auswirkungen auf ... - Power Blackout
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
CSA <strong>Smart</strong> <strong>Metering</strong> <strong>und</strong> mögliche <strong>Auswirkungen</strong> <strong>auf</strong> die nationale Sicherheit Stand: 05.07.11<br />
te. Dieser Angreifer lässt sich mit dem bisherigen Angreifer gleichsetzen,<br />
wenngleich es sich nicht mehr um reine Hardwaremanipulationen handelt.<br />
• Der WAN Angreifer, welcher mit seinem Angriff aus der Ferne <strong>auf</strong> die Vertraulichkeit<br />
<strong>und</strong>/oder Integrität der übermittelten Daten abzielt <strong>und</strong> <strong>auf</strong> größeren<br />
Profit aus ist. Dieser Angreifer war de-facto in den bisherigen Bereichen nicht<br />
vorhanden <strong>und</strong> ist eigentlich nur aus der IKT-Welt bekannt.<br />
3.3.2 Mögliche Ziele eines Angreifers<br />
Derzeit können zwei wesentliche Ziele einer Manipulationen abgeleitet werden:<br />
1. Abrechnungsbetrug (→ Betrug)<br />
2. Eingriff in die Netzwerksteuerung (→ Sabotage, Erpressung)<br />
Die Bedrohungen reichen von einfachen lokalen Manipulationen in der Datenkommunikation<br />
<strong>und</strong> gehen bis zur völligen Sabotage des Netzes durch Einbringung von<br />
destruktiver Schadsoftware. Die Datenmanipulation in größeren Netzsegmenten<br />
könnte durch einen Angriff <strong>auf</strong> die Integrität <strong>und</strong> Vertraulichkeit auch zu Erpressungsversuchen<br />
führen. Exemplarisch, wenn das Erpressungsgeld nicht bezahlt wird, dann<br />
werden die Daten bloßgestellt oder die Datenintegrität kompromittiert, was einen erheblichen<br />
wirtschaftlichen Schaden nach sich ziehen würde.<br />
Die Manipulation kann im Wesentlichen durch<br />
1. ändern,<br />
2. löschen,<br />
3. einspielen,<br />
4. wiederholen oder<br />
5. umleiten<br />
von Daten erfolgen.<br />
Der wesentliche Unterschied zu bisherigen Angriffen in der IKT stellt die enge Vernetzung<br />
zwischen physischer Infrastruktur <strong>und</strong> der IKT dar, welche vor allem erhebliche<br />
Folgen für die in allen Lebensbereichen unverzichtbare Energieversorgung nach sich<br />
ziehen könnte.<br />
Nachdem durch <strong>Smart</strong> Meter eine Fernablesung erfolgt, ist eine Hardwaremanipulationen<br />
durch etwa ein Ableseorgan, nicht möglich. Derartige Manipulationen bleiben<br />
daher fast ausschließlich dem Zufall überlassen.<br />
3.4 Mögliche Angriffsvektoren <strong>und</strong> Schwachstellen<br />
Ein Angriffsvektor stellt einen Weg oder eine Technik dar, die zur Kompromittierung<br />
der verarbeiteten Daten in einem Zielsystems führen kann.<br />
In diesem Abschnitt wird versucht, verschiedene Angriffsvektoren <strong>und</strong> Schwachstellen<br />
darzustellen. Dabei besteht kein Anspruch <strong>auf</strong> Vollständigkeit.<br />
3.4.1 Generelle Herausforderungen<br />
Im Vergleich zu den bisherigen einfachen, elektromechanischen Ferrariszähler, stellen<br />
<strong>Smart</strong> Meter, <strong>auf</strong>gr<strong>und</strong> der Architektur, enorme Herausforderungen an die Hersteller<br />
dar.<br />
22/53