Am Mostpfuhl 11, 12529 Berlin
Der internationale Wettbewerb wird härter. Vor allem kleinere Unternehmen werden immer häufiger zum Angriffsziel von Cyberattacken und Wirtschaftsspionage. Aufgrund altbewährter aber auch durch den Einsatz moderner Kommunikationstechniken hat sich die Bandbreite der Angriffsmethoden vergrößert. Die Anpassung der Abwehrmaßnahmen an die neusten Angriffs Methodiken, welche sich durch immer bessere elektronische Bauteile und Schadsoftware auszeichnen, sollte den Blick auf die Angriffsmöglichkeiten schon bestehender technischer Infrastruktur nicht verdrängen. Der Blogbeitrag befasst sich mit den Angriffspunkten des deutschen Stromnetzes und die Möglichkeiten des Informationsabgriffes.
Das Übertragungsnetz verteilt die von Kraftwerken erzeugte und ins Netz eingespeiste Energie landesweit an Leistungstransformatoren, die nahe an den Verbrauchsschwerpunkten liegen. Das in Verteilnetz sorgt für die Grobverteilung elektrischer Energie. Leitungen führen hier in verschiedene Regionen, Ballungszentren zu deren Umspannwerken oder große Industriebetriebe. Das Mittelspannungsnetz verteilt die elektrische Energie an die regional verteilten Transformatorenstationen oder größere Einrichtungen, wie zum Beispiel Krankenhäuser oder Fabriken. Stadtwerke, die ebenfalls kleinere Kraftwerke oft auch mit Kraft-Wärme-Kopplung betreiben, speisen ihren Strom in das Mittelspannungsnetz. Die Niederspannungsnetze sind für die Feinverteilung zuständig. Damit werden private Haushalte, kleinere Industriebetriebe, Gewerbe und Verwaltungen versorgt. Ab da wird über Verteilerkästen der Strom in Steckdosen und schließlich zu den Endgeräten geleitet. Durch Manipulationen oder Beschädigungen an den einzelnen Stationen des Netzwerkes können erhebliche wirtschaftliche Schäden durch Stromausfälle entstehen. Es ist keineswegs so, dass ein Hochspannungsmast funktionsunfähig wird und gleich ganze Dörfer oder sogar Städte torpediert. Durch bewältigte Krisen und den Stellenwert der KRITIS kann die Stromversorgung meistens durch Umwege ohne großflächige Ausfälle aufrechterhalten werden. Bei Niederspannungsnetzwerken wird durch Unterverteilung eine separate Absicherung eingerichtet. Einzelne Wohnungen, Stromkreise und auch die technische Versorgung wie z. B. SAT-Anlage, Sicherheitstechnik und Heizung können separat abgesichert werden. Bei Problemen oder Schäden in einem Stromkreis wird dadurch nicht gleich die komplette Elektroinstallation lahmgelegt. Aber die Sabotage von Haupt- und Unterverteilungskästen ist nicht die einzige Möglichkeit der Einwirkung. Durch Manipulation können viel größere Gefahren entstehen.
Bei der galvanischen Koppelung wird das analoge oder digitale Kommunikationskabel mechanisch verletzt und eine feste Verbindung hergestellt, die eine äußerst hohe Abhörqualität liefert. Kleine Abhörgeräte können z. B. in einer Mehrfachsteckdose untergebracht werden. Falls der Empfänger an dieselbe Phase angeschlossen wird, kann der Sender nicht nur im selben Gebäude, sondern auch außerhalb mit hoher Qualität empfangen werden. Am verwundbarsten ist das Netzwerk bei seinem Kabelnetz. Die in langen Kabelschächten verlegten Kabel lassen sich nur mit großem Aufwand auf Beschädigungen, die von Manipulationen herrühren, kontrollieren. Ein besonders großes Risiko bilden zusätzlich verlegte, aber unbenutzte Kabel. Ein Angreifer kann einen Sender direkt an ein unbenutztes Kabel galvanisch koppeln. Durch die parallele Verlegung zu den anderen Netzwerkkabeln findet eine qualitativ sehr gute induktive Koppelung statt. Falls es nötig ist, verlegen Lauscher auch neue Kabel von der Dicke eines menschlichen Haares oder benutzen elektrisch leitende Farbe
Bei jeder drahtgebundenen Kommunikation entsteht ein Magnetfeld um den metallischen Leiter herum, dass außen am Draht abgetastet, verstärkt und wieder zurückverwandelt werden kann. Das Entdeckungsrisiko ist gering, weil das Kommunikationskabel unverletzt bleibt. Besonders gefährdet sind Leitungen, Anschlussdosen und Verteilerkästen, die über Putz verlegt wurden und somit für den Angreifer leicht erkennbar und manipulierbar sind. Noch ungeschützter sind die Verteilerkästen öffentlicher Netzwerke, die oft auf frei zugänglichem Gelände stehen. Die Geräte können über ihre abgestrahlten elektromagnetischen Signale abgehört werden.
Jedes elektrisch betriebene, datenverarbeitende Gerät sendet elektromagnetische Strahlung aus. Dies gilt somit gleichermaßen für z. B. Analog-Telefone und elektrische Schreibmaschinen wie für elektronisches Gerät aller Art, also u. a. Fotokopierer und Telefax, sowie für alle IT-Geräte wie Bildschirme, Computer, Router etc. Das ist aufgrund fundamentaler physikalischer Gesetzmäßigkeiten unumgänglich. Die Monitore stellen alle Zeichen unverschlüsselt dar, weshalb alle Kodierungssysteme versagen. Distanzen von mehreren hundert Metern sind leicht zu überbrücken. Mit moderner Elektronik lässt sich sogar noch aus einem ganzen Pool von gleichen Computern ein bestimmter Rechner herausfiltern, weil die Taktfrequenzen der Prozessoren sich immer etwas unterscheiden. KEM werden auch über Stromkabel, an denen Computer angeschlossen sind, übertragen. Allerdings lässt sich das Endgerät über das Stromnetz nur innerhalb eines Gebäudes abhören.
Mordechai Guri, Boris Zadov, Dima Bykhocky und Yuval Elovici, Wissenschaftler der Ben-Gurion-Universität Negev (israel), haben in Ihren Forschungsbericht eine Methode aufgezeigt, mit der man Daten über das Stromnetz abgreifen kann. Das Endgerät muss dafür nicht einmal mit einem Netzwerk oder dem Internet verbunden sein. Dadurch könnten Zugänge auf PC`s aus hochsensiblen Bereichen wie KRITIS Einrichtungen geschaffen werden. Über die von den Wissenschaftlern eigens entwickelte Software „Powerhammer“ können Sicherheitsschlüssel und Passwörter ausgelesen werden. Dann werden die sensiblen Daten komprimiert und mit einer bestimmten Frequenz über das Stromkabel übertragen. Gleichzeitig überlastet die Schadsoftware ungenutzte Chip-Kerne der GPU in einem bestimmten Rhythmus, um mit kleinen Stromspitzen ein Wellensignal zu erzeugen. Zum Auslesen der Daten muss das Kabel nicht manipuliert werden. Das Messen des elektromagnetischen Feldes, welches um das Kabel herum besteht, reicht aus, um die Daten lesbar zu machen.
Um diese Methode anwenden zu können muss im Vorhinein die Schadsoftware auf das Endgerät aufgespielt werden und sich Zugang zu einem möglichst nahen Stromnetz verschafft werden (Schon wenn sich der Angriffspunkt lediglich am ersten Verteilerkasten außerhalb Gebäudes befindet, in dem der PC steht, sinkt die Datenrate auf das Tausendstel). Die Übertragungsrate ist zwar sehr gering und die Nutzbarkeit dieser Methode limitiert. Trotzdem warnen die Forscher, dass die Methode genüge, um Textdateien zu übertragen, die Sicherheitsschlüssel und Passwörter enthalten können.