Der Umbau des aktuellen Stromnetzes hin zu einem Smart Grid setzt voraus, dass Stromerzeuger, -speicher und -verbraucher kommunikativ miteinander vernetzt werden. Nur so ist es möglich, Energieangebot und -verbrauch in der Balance zu halten und damit das Stromnetz stabil. Experten gehen davon aus, dass dazu von den rund 600 000 Ortsnetzstationen, die es in Deutschland gibt, rund 10 bis 20 Prozent mit Steuerungsintelligenz ausgestattet werden müssen; gesetzliche Vorgaben fordern überdies die Integration mehrerer Millionen Smart-Meter-Gateways in das Stromnetz. Und wo geregelt und gesteuert wird, fließen Daten.
Dazu werden zunehmend internetbasierte Netzwerktechnik oder mobile Dienste genutzt. Gemeinhin bieten diese Kommunikationswege viel Angriffsfläche für Manipulationen: auf der Strecke zwischen Energieerzeuger und Leitstelle ebenso wie auf dem Weg zum Verbraucher. Der Abgriff persönlicher Daten oder die Manipulation von Einspeisedaten, wie sie zur Steuerung der Regelenergie erforderlich sind, sind dabei das vergleichsweise kleinere Problem, verglichen mit den Auswirkungen, die es haben könnte, wenn Hacker in der Leistelle eines Netzbetreibers eine Schadsoftware platzieren würden.
Dass dem Datenschutz im Zusammenhang mit dem Ausbau eines intelligenten Stromnetzes eine immense Bedeutung zukommt, dokumentiert nicht zuletzt die Verabschiedung des IT-Sicherheitsgesetzes vom Sommer 2015. In dem regelt die Bundesregierung, dass Betreiber von Energieanlagen und Versorgungsnetzen ein Mindestniveau an IT-Sicherheit einhalten müssen, Sicherheitsaudits nachweisen und erhebliche IT-Sicherheitsvorfälle an das BSI zu melden haben. Leitlinien dazu, wie diese Anforderungen umgesetzt werden können, geben das Whitepaper des BDEW und der IT-Sicherheitskatalog der Bundesnetzagentur vor.
Steuerung gemäß BDEW-Whitepaper
Bereits heute existieren darum auch schon technische Möglichkeiten, die dazu in der Lage sind, die vermeintlichen Sicherheitslücken des Smart Grid zu schließen. Zuverlässig gelingt das beispielweise durch den Aufbau eines virtuellen privaten Netzwerks (VPN) auf Basis von OpenVPN mit SSL/TLS-Verbindungen (Secure Sockets Layer, Transport Layer Security). Solche Verbindungen erlauben es – selbst über drahtlose Kommunikationsstrecken hinweg – verschlüsselte Daten sicher zu senden. Wago baut solche VPN-Tunnel über OpenVPN oder IPsec direkt aus der Steuerung PFC200 heraus auf, die von Verteilnetzbetreibern und Energieversorgern häufig dazu eingesetzt wird, alle relevanten Mess- und Steuerdaten bei der Stromerzeugung, -wandlung und -verteilung zu erfassen. Dadurch müssen Modems oder Router keinen zusätzlichen VPN-Tunnel aufbauen und was noch entscheidender ist: die Strecke zwischen Steuerung und Modem ist dadurch direkt mitverschlüsselt. Der PFC200 kann entsprechend auch projektindividuell gemäß der hohen Anforderungen des BDEW-Whitepapers gehärtet werden.