Digital Life 28.12.2017

Botnetz kann Europas Stromnetz lahmlegen

Das europäische Stromnetz könnte mit einem Botnetz außer Gefecht gesetzt werden © Bild: gjp311 - Fotolia/gjp311/Fotolia

Laut dem Wiener Forschungsinstitut SBA Research könnten 2,5 Millionen infizierte Geräte ausreichen, um einen großen Blackout herbeizuführen.

Das österreichische Forschungsinstitut SBA Research hat eine wissenschaftliche Studie durchgeführt, die die Anfälligkeit des Stromnetzes durch das Internet aufzeigt. Dabei geht es nicht um das zukünftige Smart Grid, das durch Hacker gekapert werden könnte, sondern um das reguläre Stromnetz.

SBA Research hat die Studie anhand des UCTE-Grids durchgeführt. Dieses versorgt über 500 Millionen Menschen mit Strom in Europa, der Türkei und Teilen von Nordafrika. Laut SBA seien aber Stromnetze weltweit, inklusive der USA, mit denselben Methoden angreifbar.

Eine Frage der Frequenz

Damit das Stromnetz stabil läuft, ist eine Frequenz von 50 Hz nötig (60 Hz in den USA). Starke Schwankungen im Stromverbrauch erhöhen und reduzieren die Frequenz. Wird mehr Strom verbraucht als zur Verfügung gestellt, sinkt die Frequenz. Sinkt sie zu stark, werden Kraftwerke vom Stromnetz genommen, um Beschädigungen an den Turbinen zu verhindern. Der Großteil der in Europa hergestellten Energie wird durch Turbinen produziert (zB. Gas, Kohle, Wasser). Wenn nicht schnell genug andere Kraftwerke einspringen, um den Ausfall bei der Energieproduktion zu kompensieren, entsteht eine Kettenreaktion und ein Blackout.

Damit das nicht passiert, nutzen die Energieerzeuger Vorhersagemodelle, die Jahreszeiten, Uhrzeiten, Wetter, gesellschaftliche Ereignisse und andere Parameter miteinbeziehen. So kann relativ präzise bestimmt werden, wann wieviel Energie benötigt wird.

Will der Angreifer einen Blackout erzeugen, ohne direkt in die Steuerungssysteme von Kraft- oder Umspannwerken einzudringen, muss er also ein Ereignis hervorrufen, das von den Energieerzeugern nicht vorhersehbar ist. Dies gelingt mit einem ausreichend großem Botnetz. RSA Research hat dazu drei Angriffsmethoden ermittelt.

Angriff 1: Statistische Attacke

Der Angreifer schaltet alle Geräte im Botnetz gleichzeitig ein und lässt sie auf Höchstlast laufen. Kann kein Kraftwerk den plötzlichen Anstieg des Verbrauchs kompensieren, werden Kraftwerke zum Schutz abgeschaltet. Ein solcher Angriff ist laut SBA am vielversprechendsten, wenn gerade wenig Energie im Netz verbraucht wird. Denn zu diesem Zeitpunkt sind weniger Kraftwerke in Betrieb. Da die Kraftwerke eine gewisse Anlaufzeit benötigen, wird der erhöhte Verbrauch zu spät kompensiert. In Europa ist im Sommer, nachts und an Feiertagen der Energieverbrauch am geringsten.

Angriff 2: Dynamische Attacke

Die Stromnetz-Sicherheitssysteme neigen dazu, bei der Korrektur der Frequenz zu über- und unterschießen. Der Angreifer lässt also gezielt den Verbrauch schlagartig ansteigen, wartet auf die Korrektur, reduziert dann den Verbrauch, wartet auf die Korrektur, erhöht ihn wieder, usw. Mittels eines Frequenzmessgeräts, das einfach an die Steckdose angesteckt wird, kann der Angreifer so ein Muster herausfinden und durch das An-Aus-Spiel die höchsten Frequenzsprünge provozieren und zusätzlich verstärken.

Angriff 3: Zonenattacke

Strom
Objekt: Starkstrom- Leitungen Pinzgau Strommast Stromleitung Starkstrom Bild: Walter Schweinöster © Bild: KURIER/Walter Schweinöster

Hier werden die Hochspannungsleitungen attackiert, die verschiedene Zonen des Stromnetzes miteinander verbinden. Idealerweise macht dies der Angreifer zu einem Zeitpunkt, an dem die Leitung stark genutzt wird. Diese Daten können zum Teil im Internet abgerufen werden.

Er erhöht den Verbrauch in einer Zone und wartet, bis das Stromnetz die Frequenz daran angepasst hat. Jetzt senkt er den Verbrauch und erhöht ihn in der Zone am anderen Ende der Hochspannungsleitung. Da jetzt wieder das Stromnetz den erhöhten Verbrauch kompensiert, nur von der anderen Seite, führt das zu einer starken Belastung der Leitung. Die Sicherung nimmt die Leitung vom Netz um Beschädigungen zu verhindern, was wiederum die Last anderer Leitungen erhöht und zu einem Dominoeffekt führen kann.

Botnetz-Größe

Je nach Art des Angriffs und der Geräte im Botnetz, sind laut SBA Research 2,5 bis 9,8 Millionen infizierte Geräte notwendig. Das erscheint viel, ist aber nicht unrealistisch. Das Botnetz Conficker hatte etwa vier Millionen Geräte unter Kontrolle, bei ZeroAccess waren es 1,9 Millionen und Storm könnte zu seiner besten Zeit mehrere zehn Millionen Computer umfasst haben.

Natürlich müssen aber die Millionen infizierten Geräte in diesem Fall im europäischen Stromnetz und nicht weltweit verstreut sein. Allerdings werden auch in Europa immer mehr Internet-of-Things-Geräte verkauft, die tendenziell schlecht gesichert und anfällig dafür sind, Teil eines Botnetz zu werden.

Wasserkocher und PCs

Ein WLAN-Wasserkocher: Alleine harmlos, im Botnetz eine Blackout-Maschine
IKettle WLAN-Wasserkocher © Bild: smarter.am

Laut SBA würde der Angreifer bei infizierten PCs die Last von CPU, GPU und der Festplatte erhöhen, um den Stromverbrauch anzuheben. Angeschlossene oder im Netzwerk befindliche Laserdrucker eignen sich ebenfalls sehr gut, da sie durch das Aufwärmen besonders viel Strom verbrauchen. Bei den IOT-Geräten sind smarte Thermostate die Elektroheizungen steuern, smarte Öfen und WLAN-Wasserkocher Geräte, die in kurzer Zeit viel Energie verbrauchen.

Schutz vor Blackouts während solcher Angriffe könnten Speicherstationen sein, die innerhalb von Millisekunden den Verbrauch ausgleichen, wie etwa Teslas weltgrößter Akku in Südaustralien. Allerdings kann selbst dieser nur 100 MW zur Verfügung stellen, während ein erfolgreicher Botnetz-Angriff schon mit 3.000 MW bis 4.500 MW Verbrauch gelingen könnte. Es bräuchte also zahlreiche solcher Speicherstationen, die strategisch in den verschiedenen Zonen des Stromnetzes angeschlossen werden.

Der Umstieg auf ein Smart Grid könnte ebenfalls helfen, da schneller und präziser auf Schwankungen reagiert werden kann. Das ist auch notwendig, wenn zukünftig mehr Energie aus Windkraft ins Stromnetz eingespeist wird, da sich die Energiegewinnung hier sehr schnell ändern kann – je nachdem wie stark der Wind weht. Allerdings ist ein unzureichend gesichertes Smart Grid genauso ein Problem und ein mögliches Einfallstor für Angreifer.

( futurezone ) Erstellt am 28.12.2017