
OT-Cyber-Security nach Plan
Wie lassen sich Konstruktions- und Cyber-Security-Anforderungen in modernen Energiesystemen unter einen Hut bringen?
Die kritische Bedrohungslage, in der sich der weltweite Energiesektor aktuell befindet, macht es unausweichlich, bei der Konzeption und Wartung von Stromversorgungssystemen einen Paradigmenwechsel einzuleiten. Jahrzehntelang ging es bei der Konstruktion solcher Systeme primär um Themen wie Zuverlässigkeit und Arbeitsschutz; mit der zunehmenden Digitalisierung des Stromnetzes hat sich auch das einst eher als optionales „Add-on“ angesehene Thema Cyber Security zu einer Grundvoraussetzung entwickelt.
Das Entwickeln eines sicheren Energiesystems ist wie das Bauen eines modernen Krankenhauses. Wenn man wartet, bis das Gebäude fertig ist, und erst dann entscheidet, wo die Sicherheitskameras und Systeme zur Eindämmung biologischer Gefahrenlagen hin sollen, wird man am Ende Wände wieder einreißen und deutlich mehr Geld ausgeben müssen. Werden aber schon bei den ersten Entwürfen Sicherheitsspezialist:innen mit einbezogen, ist gewährleistet, dass die Ärzt:innen (respektive die elektrischen Systeme) schnell agieren und Leben retten (respektive die Stromversorgung aufrechterhalten) können, ohne dass ihnen die Sicherheitsmaßnahmen im Weg stehen.
Die neue regulatorische Realität
Der verstärkte Fokus auf Cyber Security ist zu einem großen Teil auf die sich verschärfende globale Regulierungslandschaft zurückzuführen. In Europa setzt die NIS2-Richtlinie neue Maßstäbe für kritische Infrastrukturen und auch die Schweiz hat konkrete Vorschriften für den Energiesektor erlassen, um die langfristige Versorgungssicherheit zu gewährleisten. Dieselbe Entwicklung gibt es in den USA: Dort werden die NIST-Normen immer mehr zu einer Standardvoraussetzung für Produkte und Anlagen. Für Engineering-Unternehmen sind dies keine abstrakten Leitlinien mehr, sondern sie sind zu obligatorischen Anforderungen geworden, die erfüllt werden müssen, um Ausschreibungen zu gewinnen und Projekterfolge sicherzustellen.
Die „Wissenslücke“: Unterschiede bei der Herangehensweise von IT und OT
Zentraler Punkt bei diesem regulatorischen Wandel ist, dass die Lücke zwischen den unterschiedlichen Herangehensweisen an die Sicherheit in der IoT-/IT-Welt und den speziellen Anforderungen der Elektrotechnik geschlossen werden muss. Diese Diskrepanz führt oft zu technischen Konflikten.
Cyber-Security-Normen wie IEC 62443 empfehlen typischerweise den Einsatz von Netzwerkverschlüsselung, aber bei Echtzeit-Stromnetzen kann dies die Latenz erhöhen, was die Gefahr mit sich bringt, dass die schnell auslösenden Schutzrelais, die zur Verhinderung der Beschädigung von Geräten oder von Blackouts genutzt werden, zu spät reagieren. Aus diesem Grund lassen sich einige Sicherheitsmaßnahmen, die in der IT gang und gäbe sind, nicht direkt auf die OT übertragen. Um dennoch das erforderliche Maß an Cyber Security zu erreichen und das Risiko auf das gewünschte Maß zu begrenzen, müssen geeignete andere Maßnahmen ergriffen werden. Dabei ist es wichtig, diese Maßnahmen bereits in einer sehr frühen Phase des Designprozesses zu berücksichtigen, damit Aufwand und Kosten möglichst gering gehalten werden.
Warum ist eine frühzeitige Einbindung wichtig?
Diese Notwendigkeit des vorausschauenden Handelns ist der Grund dafür, dass Cyber-Security-Spezialist:innen so früh wie möglich in die Entwicklungs- und Konstruktionsphase eines Projekts eingebunden werden müssen.Die proaktive Einbindung der Spezialist:innen bringt eine Reihe von Vorteilen:
Die Risikobewertung: eine strategische Roadmap
Der wichtigste Mechanismus für die Umsetzung dieser bereits in der Frühphase eingebrachten Cyber-Security-DNA in umsetzbare Maßnahmen ist die umfassende Bewertung der Sicherheitsrisiken.Eine Risikobewertung ist aber nicht damit getan, einfach eine Checkliste abzuhaken, sondern sie dient vielmehr als strategische Roadmap zur Identifizierung, welche Betriebsmittel kritisch sind und wie sehr sie geschützt werden müssen (und realistischerweise geschützt werden können).
So ergab die Risikobewertung der Erweiterung einer Schaltanlage in Großbritannien, dass dort vorhandene ältere Geräte nicht die von der Norm IEC 62443 empfohlene Verschlüsselung unterstützen. Anstatt nun den Fortbestand des Projekts infrage zu stellen oder es ganz zu stoppen, dokumentierten die Verantwortlichen das Risiko und implementierten Ersatzmaßnahmen, wie z. B. strenge Zugangsrichtlinien und spezielle Überwachungsmaßnahmen. Das führte zu einem System, dessen funktionale Sicherheit erhalten blieb, bei dem aber gleichzeitig klar war, dass digitale Bedrohungen bestehen, gegen die entsprechende Maßnahmen ergriffen wurden. Durch die Dokumentation dieser Kompromisse wurde ein Weg aufgezeigt, der einen Ausgleich zwischen den idealen Sicherheitsstandards und den harten Realitäten der betrieblichen Funktionalität findet.
Spezielle Tools für die OT-Transparenz
Während Bewertungen den einzuschreitenden Weg aufzeigen, braucht es zur Aufrechterhaltung eines hohen Sicherheitsniveaus spezielle Tools für die OT (Operational Technology), die eigens für die besonderen Anforderungen des Stromnetzes entwickelt wurden.Herkömmliche IT-Tools berücksichtigen oft nicht die speziellen Protokolle und Sicherheitsanforderungen eines Stromnetzes. Das ist auch der Grund, warum für die Inventarisierung der Assets, das Schwachstellen-Management und die Angriffserkennung Lösungen wie StationGuard unabdingbar sind:
• Inventarisierung der Assets und Schwachstellen-Management: Tools wie StationGuard GridOps verschaffen einen zentralen Überblick über alle digitalen Assets an einem Ort, was dabei hilft, an Schwachstellen zu arbeiten, ohne die Stromversorgung unterbrechen zu müssen.
Inventarisierung der Assets und Schwachstellen-Management
Tools wie StationGuard GridOps verschaffen einen zentralen Überblick über alle digitalen Assets an einem Ort, was dabei hilft, an Schwachstellen zu arbeiten, ohne die Stromversorgung unterbrechen zu müssen.

Angriffserkennung und Funktionsüberwachung
Mit dem Feature Funktionsüberwachung in Lösungen wie StationGuard Sensor wird der Netzwerkverkehr – insbesondere im Kontext von Energiesystemprotokollen – analysiert, um so Kommunikationsfehler oder Cyberangriffe zu erkennen.

Diese Spezialtools sorgen nach der Inbetriebnahme eines Systems für die ständige Transparenz, die nötig ist, um das in der Entwicklungsphase festgelegte Sicherheitskonzept aufrechtzuerhalten.
Aufbau langfristiger Resilienz
Aber auch mit den modernsten Tools und Designs erweist sich die Resilienz eines Systems erst darin, wie es – und die Menschen, die es verwalten – sich erholt, wenn es tatsächlich einmal zu einem Vorfall kommt. Da das Auftreten eines solchen Vorfalls in aller Regel keine Frage des „ob“, sondern lediglich des „wann“ ist, müssen robuste Notfallpläne einen strukturierten Aktionsplan für das Vorgehen bei und nach einem solchen Vorfall enthalten:
Dieser Reflexionszyklus gewährleistet, dass der letzte Schritt im Prozess der Reaktion auf einen Vorfall zum ersten Schritt der Vorbereitung auf den nächsten Vorfall wird und so den kontinuierlichen Verbesserungsprozess am Laufen hält.
Die Zukunft liegt in der Zusammenarbeit
Angesichts der voranschreitenden globalen Standardisierung und der Notwendigkeit, Vorgaben wie die in der Norm ISO 27019 einzuhalten, wird es niemand mehr schaffen, ein resilientes Netz ganz allein aufzubauen und aufrechtzuerhalten. Die erfolgreichsten Projekte sind diejenigen, die im Team umgesetzt werden, also bei denen Kund:innen, Ingenieur:innen und Cyber-Security-Spezialist:innen eng zusammenarbeiten. Die Berücksichtigung der Cyber Security ab Tag 1, die transparente Dokumentation von Risiken und der Einsatz OT-spezifischer Überwachungsmaßnahmen versetzen die Energiewirtschaft in die Lage, sich auch in Zukunft um die Aufrechterhaltung der Stromversorgung zu kümmern und das Stromnetz gegen neue Bedrohungen widerstandsfähig zu machen.
Lauschen Sie unseren Experten
Möchten Sie mehr darüber erfahren, wie Cyber-Security-Risikobewertungen dazu beitragen, betrieblichen Einschränkungen in Stromnetzprojekten zu begegnen? Dann empfehlen wir Ihnen unsere „Energy Talks“-Folge, in der sich Simon Rommer, Cyber Security Consultant bei OMICRON, und José Paredes, Regional Engineering Manager bei H&MV Engineering, aus Praxissicht mit diesem Thema beschäftigen.
Wir können Ihre Cyber-Security-Lösungen unterstützen
Besuchen Sie die OMICRON-Website zum Thema Cyber Security. Dort informieren wir Sie über unsere Cyber-Security-Angebote und Sie erfahren, wie sich „Secure-by-Design“-Prinzipien auf Ihre Energiesystemprojekte anwenden lassen.








