ChapterPDF Available

Stand der IT-Sicherheit bei deutschen Stromnetzbetreibern

Authors:
Die KRITIS-Sektoren und ihre Spezifika | 69
Stand der IT-Sicherheit bei deutschen Strom-
netzbetreibern
Im Projekt SIDATE wurde eine Umfrage zum Stand der
IT-Sicherheit bei deutschen Stromnetzbetreibern durch-
geführt. Dazu wurden alle 881 im August 2016 bei der
Bundesnetzagentur gelisteten Betreiber angeschrieben.
Im Umfragezeitraum vom 1. September 2016 bis 15. Ok-
tober 2016 antworteten von diesen 61 (6,9%) Betreiber.
Der Fragebogen fokussiert auf die Umsetzung der recht-
lichen Anforderungen und die Implementierung eines
Managementsystems für Informationssicherheit (ISMS).
Weiterhin wurden aber auch Fragen zu Leitsystem, Net-
zauau, Prozessen und organisationalen Strukturen und
zur Büro-IT gestellt. Nachfolgend werden einige ausge-
wählte Ergebnisse der Umfrage präsentiert. Die vollstän-
dige Umfrage ist als technischer Bericht verfügbar [1].
Übersicht der teilnehmenden Stromnetz-
betreiber
Zunächst wurde die Größe abhängig von den Zählpunk-
ten der befragten Stromnetzbetreiber ermielt. Anhand
der Ergebnisse, wie in Abbildung 1 dargestellt ist, wurden
vier etwa gleich große Gruppierungen festgelegt (kleine
(bis 15.000 Zählpunkte), milere (15.001 bis 30.000 Zähl-
punkte), große (30.001 bis 100.000 Zählpunkte) und sehr
große (ab 100.000 Zählpunkten) Stromnetzbetreiber).
Stand der IT-Sicherheit bei deutschen Stadtwerken
Julian Dax, Benedikt Ley, Sebastian Pape, Volkmar Pipek, Kai Rannenberg,
Christopher Schmitz, André Sekulla
Forschungsprojekt:
SIDATE
Abb. 1: Anzahl der Zählpunkte im Unternehmen
70 | IT-Sicherheit für Kritische Infrastrukturen – State of the Art
IT-Sicherheit als Dienstleistung
Aus zwei weiteren Fragen (Abbildung 2) wird deutlich,
dass der Großteil der Netzbetreiber auf externes Infor-
mationssicherheits-Know-how zurückgrei, insbesonde-
re bei der Einführung eines ISMS (ohne Abbildung, siehe
technischer Bericht [1]).
Auch für die Durchführung von Sicherheitsaudits (Ab-
bildung 3) werden externe Dienstleister herangezogen.
Diese sollen Schwachstellenscans oder Penetrationstests
für die Systeme zur Steuerung der Netzleiechnik durch-
führen. Wobei etwa die Häle der Befragten angibt keine
Sicherheitsaudits durchzuführen.
IT-Sicherheitsmanagement
Anhand der aufgeführten Umfrageergebnisse wird er-
sichtlich, daß ein Großteil der Stromnetzbetreiber ihre
IT-Sicherheit an externe Dienstleister ausgelagert haben.
Dies kann für eine kurzfristige Lösung, die Einführung
des ISMS, sinnvoll sein. Auf längere Sicht gesehen sollten
sich die Mitarbeiter des Betreibers dennoch vermehrt um
IT-Sicherheit kümmern denn sie ist notwendig und wird
immer wichtiger. An dieser Stelle soll das SIDATE Portal
anknüpfen und als Wissensaustauschplaform zur Ver-
breitung von Erfahrungen in Bezug auf IT-Sicherheit
und entsprechende Maßnahmen beitragen.
Sicherheitsaudits und -leitlinien
Fast die Häle der befragten Stromnetzbetreiber führt
keine regelmäßigen Sicherheitsaudits durch (siehe Abbil-
dung 3). Die Stromnetzbetreiber, die Audits durchführen,
greifen überwiegend entweder nur oder auch auf exter-
ne Dienstleister zurück, was den unter IT-Sicherheit als
Dienstleistung beschriebenen Eindruck verstärkt. Eben-
so verfügt fast die Häle der befragten Stromnetzbetrei-
ber über keine Sicherheitsleitlinien (siehe Abbildung 4),
die auch in regelmäßigen Zeitabständen überprü und
gegebenenfalls angepasst werden (ohne Abbildung, siehe
technischer Bericht [1]).
Bei beiden Punkten ist der Trend zu sehen, daß der Anteil
von Stromnetzbetreibern, die Sicherheitsaudits durch-
führen bzw. Leitlinien haben von klein zu mileren zu
(sehr) großen Betreibern zunimmt.
Abb. 2: Unabhängige Dienstleister im Bereich der IT-Sicherheit
Die KRITIS-Sektoren und ihre Spezifika | 71
ISMS-Einführung
Zur Zeit der Befragung haben die meisten Stromnetz-
betreiber mit der Einführung eines Managementsys-
tems für Informationssicherheit (ISMS) begonnen (sie-
he Abbildung 5). Im 2. Halbjahr 2017 planen über 85%
die Einführung abgeschlossen zu haben. Abbildung 6
gibt einen detaillierten Einblick in den Stand der Ein-
führung von ISMS bei den Betreibern. Hier wird z.B.
deutlich das 36 der befragten Unternehmen mit der Er-
stellung der geforderten Dokumentationen begonnen
haben und 24 bereits die Phase der Zielsetzung und des
Scopings, d.h. der Frage welche Unternehmensbereiche
vom ISMS abgedeckt werden sollen, beendet haben. Mit
den Vorbereitungen auf das Zertifizierungsaudit haen
hingegen noch die wenigsten Energieversorger begon-
nen. Als Hauptgründe für die Einführung eines ISMS
wurden rechtliche Anforderungen und die gestiegene
Bedrohungslage genannt (ohne Abbildung, siehe tech-
nischer Bericht [1]). Erwartungen an die Einführung des
ISMS waren konsequenterweise dann auch die Erfüllung
rechtlicher Anforderungen sowie die Verbesserung der
Informationssicherheit im Unternehmen (ohne Abbil-
dung, siehe technischer Bericht [1]).
Risikoanalysen
Einer der komplexeren Teile des ISMS sind Risikoanaly-
sen, bei denen das Risiko möglicher Sicherheitsvorfälle
bewertet wird. Leider war etwas der Häle der Befragten
nicht bekannt wie häufig Risikoanalysen im Unterneh-
men durchgeführt werden (siehe Abbildung 7). Positiv
stimmt aber, dass bei der verbleibenden Häle die Mehr-
zahl Risikoanalysen mindestens einmal im Jahr durch-
führt.
Abb. 3: Sicherheitsaudits
72 | IT-Sicherheit für Kritische Infrastrukturen – State of the Art
Quelle
[1] Dax, J.; Ley, B.; Pape, S.; Pipek, V.; Rannenberg, K.; Schmitz, C:
und Sekulla, A.: Stand zur IT-Sicherheit deutscher Strom-
netzbetreiber: technischer Bericht, Universität Siegen, 2017.
URL: hp://dokumentix.ub.uni-siegen.de/opus/volltexte/
2017/1185/.
Abb. 4: IT-Sicherheitsleitlinien
Die KRITIS-Sektoren und ihre Spezifika | 73
Abb. 5: Übersicht zum Status der ISMS Einführung
Abb. 6: Aktueller Stand der jeweiligen ISMS Umsetzungsphase
74 | IT-Sicherheit für Kritische Infrastrukturen – State of the Art
Abb. 7: Häufigkeit derDurchführung der Risikoanalysen
... The questionnaires covered sections about general information, organizational aspects, ISMS and ISMS maintenance (only in 2018), the office IT, and networking and organizational aspects about the industrial control system of the energy providers, which are reported in more details in technical reports [47,48,50,156]. ...
Thesis
Full-text available
In order to address security and privacy problems in practice, it is very important to have a solid elicitation of requirements, before trying to address the problem. In this thesis, specific challenges of the areas of social engineering, security management and privacy enhancing technologies are analyzed: Social Engineering: An overview of existing tools usable for social engineering is provided and defenses against social engineering are analyzed. Serious games are proposed as a more pleasant way to raise employees’ awareness and to train them. Security Management: Specific requirements for small and medium sized energy providers are analyzed and a set of tools to support them in assessing security risks and improving their security is proposed. Larger enterprises are supported by a method to collect security key performance indicators for different subsidiaries and with a risk assessment method for apps on mobile devices. Furthermore, a method to select a secure cloud provider – the currently most popular form of outsourcing – is provided. Privacy Enhancing Technologies: Relevant factors for the users’ adoption of privacy enhancing technologies are identified and economic incentives and hindrances for companies are discussed. Privacy by design is applied to integrate privacy into the use cases e-commerce and internet of things.
ResearchGate has not been able to resolve any references for this publication.