SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Sicherheit für das Energieinformationsnetz
      Datensicherheit im Smart Grid


                Claudia Eckert

                Lehrstuhl für Sicherheit in der Informatik
                Fraunhofer AISEC, München
Überblick




1. Motivation
2. Bedrohungslage und Herausforderungen
3. Lösungsansätze
4. Take home Message
Sichere IKT im Smart Grid

IKT: „Nervensystem“ des SmartGrid
      „Nervensystem
• Steuerung und Überwachung der Energieversorgung
• Erfassen der Energiedaten: welche Daten wofür für wen, wann
                                       Daten, wofür,    wen
Störung des ‚Nervensystems‘: u.a.
• korrekte Daten in falschen Händen: Vertraulichkeit?
• falsche, veraltete Daten in richtigen Händen: Betriebssicherheit?
SmartGrid


Hohe
Verletzlichkeit
des Nerven-
d N
Systems

Datenschutz
bei SmartMetern
ist nur ein
Aspekt der
Sicherheit im
Si h h it i
Smart Grid
Bedrohungslage und Herausforderungen


Bedrohungen für Komponenten

                  Beispiel: SmartMeter
                       p
                  Fraunhofer AISEC Lab:
                  • ‚Hacking‘ handelsüblicher Smart Meter
                  Ausspähen sensitiver Daten,
                  Einschleusen gefälschter Daten
                  Gefälschte Steuerungssignale …

Herausforderungen:
 Manipulationsresistente Hardware
 Sichere Komponenten Identifikation (Machine to Machine)
          Komponenten-Identifikation (Machine-to-Machine)
Bedrohungslage und Herausforderungen


Bedrohungen für Dienste
• Manipulierte Dienste/Systeme
• Stö
  Störung sicherheitskritischer P
           i h h it k iti h Prozesse
Beispiel:
• Einschleusen von Schadcode
 z.B. Stuxnet-Wurm im Kernkraftwerk
      Stuxnet Wurm
Herausforderungen:
• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)
• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)
• Autonome Reaktion (kontrollierte ‘Selbst Heilung’ )
                                   ‘Selbst-Heilung’
Sicherheit im Smart Grid


            Herausforderungen

Innovative Sicherheitstechnologien und -Architekturen:
   • M i l ti
      Manipulationsresistente Hardware
                       it t H d
   • Sichere Identität auch von technischen Komponenten
   • Si h
      Sichere S ft
              Software-Architekturen
                        A hit kt
   • Selbst-überwachende Systeme
Sicherheitslösungen (TUM, AISEC)
Beispiele
B i i l
Sicherer SmartMeter/Gateway
                          y
•   Vertrauenswürdiges Hardware-Modul:
    Privacy by Design manipulationssresistent sichere Identität
               Design, manipulationssresistent,
Sicherheitslösungen (TUM, AISEC)
Beispiele
B i i l

Sichere Software-Systeme
 • Sicherheitsarchitekturen: Virtualisierung, Multi-Core
     Secure by Design: Isolierung Selbst Überwachung …
                       Isolierung, Selbst-Überwachung,
Sicherheitslösungen (TUM, AISEC)
Beispiele
B i i l

 Verbesserte Angriffserkennung
 Erkennung von Schadcode: Honey-Net,
  Secure in O
  S      i Operation mit maschinellem L
                ti    it     hi ll    Lernen
Take home Message


IKT ist das Nervensystem des Smart Grid:
• Unerlässlich für Steuerung und Kontrolle
• Schutz vor Störungen und Manipulationen ist essentiell
• Smart Grid ist eine kritische Infrastruktur
    • Tatort: Informations-, Identitätsdiebstahl
              Informations
    • Tatwaffe: Versorgungssicherheit
Herausforderung:
Hera sforder ng
• Secure by Design & Secure in Operation
  innovative Si h h it lö
  i      ti Sicherheitslösungen & A hit kt
                                &-Architekturen ( l B i i l )
                                                  (vgl. Beispiele)
Umsetzung in die Praxis:
•S d
 Standort Mü h : F
           München Forschung, IKT I d
                          h     IKT-Industrie u. E
                                           i     Energiewirtschaft
                                                        i i     h f
Vielen Dank für Ihre Aufmerksamkeit




                     Claudia Eckert


                     TU München, Lehrstuhl für Sicherheit in der
                                   Informatik
                     Fraunhofer AISEC, München



                     E-Mail:      claudia.eckert@sec.in.tum.de
                     Internet:    http://www.sec.in.tum.de
                                  http://www.aisec.fraunhofer.de

Mais conteúdo relacionado

Destaque

Aportes atd 2006 para eje 5 - marco normativo
Aportes atd 2006   para eje 5 - marco normativoAportes atd 2006   para eje 5 - marco normativo
Aportes atd 2006 para eje 5 - marco normativo
Isabel Rodríguez Gomori
 
School portfolio 2006
School portfolio 2006School portfolio 2006
School portfolio 2006
XJaING
 
Pentaksiran matematik tahun 2
Pentaksiran matematik tahun 2Pentaksiran matematik tahun 2
Pentaksiran matematik tahun 2
Rahimi Isahak
 
Calidad de la educacion superior Ecuatoriana
Calidad de la educacion  superior EcuatorianaCalidad de la educacion  superior Ecuatoriana
Calidad de la educacion superior Ecuatoriana
ALBERTO CAICEDO
 
Libreria majed khalil
Libreria   majed khalilLibreria   majed khalil
Libreria majed khalil
Majed Khalil
 

Destaque (20)

Practica 4 pwp
Practica 4 pwpPractica 4 pwp
Practica 4 pwp
 
Mexi07 atembar
Mexi07 atembarMexi07 atembar
Mexi07 atembar
 
MANUALIDADES 2
MANUALIDADES 2MANUALIDADES 2
MANUALIDADES 2
 
Calidad de la educacion
Calidad de la educacionCalidad de la educacion
Calidad de la educacion
 
el boson de higgs
el boson de higgsel boson de higgs
el boson de higgs
 
Feldfutterbau Versuchserträge in Niederösterreich, Johann HUMER,ed2013jan9
Feldfutterbau Versuchserträge in Niederösterreich, Johann HUMER,ed2013jan9Feldfutterbau Versuchserträge in Niederösterreich, Johann HUMER,ed2013jan9
Feldfutterbau Versuchserträge in Niederösterreich, Johann HUMER,ed2013jan9
 
Alvarez
AlvarezAlvarez
Alvarez
 
Aportes atd 2006 para eje 5 - marco normativo
Aportes atd 2006   para eje 5 - marco normativoAportes atd 2006   para eje 5 - marco normativo
Aportes atd 2006 para eje 5 - marco normativo
 
School portfolio 2006
School portfolio 2006School portfolio 2006
School portfolio 2006
 
Pentaksiran matematik tahun 2
Pentaksiran matematik tahun 2Pentaksiran matematik tahun 2
Pentaksiran matematik tahun 2
 
#Empleo internacionalcienciasextendauca
#Empleo internacionalcienciasextendauca#Empleo internacionalcienciasextendauca
#Empleo internacionalcienciasextendauca
 
Calidad de la educacion superior Ecuatoriana
Calidad de la educacion  superior EcuatorianaCalidad de la educacion  superior Ecuatoriana
Calidad de la educacion superior Ecuatoriana
 
GALLER _ Silagebereitung von A bis Z Grundlagen Siliersysteme Kenngrößen Prax...
GALLER _ Silagebereitung von A bis Z Grundlagen Siliersysteme Kenngrößen Prax...GALLER _ Silagebereitung von A bis Z Grundlagen Siliersysteme Kenngrößen Prax...
GALLER _ Silagebereitung von A bis Z Grundlagen Siliersysteme Kenngrößen Prax...
 
Senioren: Wohnen im Alter 2014
Senioren: Wohnen im Alter 2014Senioren: Wohnen im Alter 2014
Senioren: Wohnen im Alter 2014
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios
 
Projektbeschreibung
ProjektbeschreibungProjektbeschreibung
Projektbeschreibung
 
Concepto de Slideshare
Concepto de SlideshareConcepto de Slideshare
Concepto de Slideshare
 
La educación siglo 21
La educación siglo 21La educación siglo 21
La educación siglo 21
 
Libreria majed khalil
Libreria   majed khalilLibreria   majed khalil
Libreria majed khalil
 
Capitulo ii
Capitulo iiCapitulo ii
Capitulo ii
 

Semelhante a Sicherheit für das Energieinformationsnetz

Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC
 

Semelhante a Sicherheit für das Energieinformationsnetz (20)

Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 
28. OpenNetwork Event 2013; Präsentation HS Mittweida-neue Studiengänge
28. OpenNetwork Event 2013; Präsentation HS Mittweida-neue Studiengänge28. OpenNetwork Event 2013; Präsentation HS Mittweida-neue Studiengänge
28. OpenNetwork Event 2013; Präsentation HS Mittweida-neue Studiengänge
 
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
 
OpenNetwork Event 2013, Präsentation HS Mittweida
OpenNetwork Event 2013, Präsentation HS MittweidaOpenNetwork Event 2013, Präsentation HS Mittweida
OpenNetwork Event 2013, Präsentation HS Mittweida
 
Open network5
Open network5Open network5
Open network5
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitSchaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering Datensicherheit
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 

Mais de Fraunhofer AISEC

PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
Fraunhofer AISEC
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
Fraunhofer AISEC
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity Management
Fraunhofer AISEC
 

Mais de Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity Management
 
Android OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportAndroid OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical Report
 

Sicherheit für das Energieinformationsnetz

  • 1. Sicherheit für das Energieinformationsnetz Datensicherheit im Smart Grid Claudia Eckert Lehrstuhl für Sicherheit in der Informatik Fraunhofer AISEC, München
  • 2. Überblick 1. Motivation 2. Bedrohungslage und Herausforderungen 3. Lösungsansätze 4. Take home Message
  • 3. Sichere IKT im Smart Grid IKT: „Nervensystem“ des SmartGrid „Nervensystem • Steuerung und Überwachung der Energieversorgung • Erfassen der Energiedaten: welche Daten wofür für wen, wann Daten, wofür, wen Störung des ‚Nervensystems‘: u.a. • korrekte Daten in falschen Händen: Vertraulichkeit? • falsche, veraltete Daten in richtigen Händen: Betriebssicherheit?
  • 4. SmartGrid Hohe Verletzlichkeit des Nerven- d N Systems Datenschutz bei SmartMetern ist nur ein Aspekt der Sicherheit im Si h h it i Smart Grid
  • 5. Bedrohungslage und Herausforderungen Bedrohungen für Komponenten Beispiel: SmartMeter p Fraunhofer AISEC Lab: • ‚Hacking‘ handelsüblicher Smart Meter Ausspähen sensitiver Daten, Einschleusen gefälschter Daten Gefälschte Steuerungssignale … Herausforderungen:  Manipulationsresistente Hardware  Sichere Komponenten Identifikation (Machine to Machine) Komponenten-Identifikation (Machine-to-Machine)
  • 6. Bedrohungslage und Herausforderungen Bedrohungen für Dienste • Manipulierte Dienste/Systeme • Stö Störung sicherheitskritischer P i h h it k iti h Prozesse Beispiel: • Einschleusen von Schadcode z.B. Stuxnet-Wurm im Kernkraftwerk Stuxnet Wurm Herausforderungen: • Zuverlässige Abschottungen (Kaskadeneffekte verhindern) • Selbst-Überwachung (Aufbau eines ‘Immunsystems’) • Autonome Reaktion (kontrollierte ‘Selbst Heilung’ ) ‘Selbst-Heilung’
  • 7. Sicherheit im Smart Grid Herausforderungen Innovative Sicherheitstechnologien und -Architekturen: • M i l ti Manipulationsresistente Hardware it t H d • Sichere Identität auch von technischen Komponenten • Si h Sichere S ft Software-Architekturen A hit kt • Selbst-überwachende Systeme
  • 8. Sicherheitslösungen (TUM, AISEC) Beispiele B i i l Sicherer SmartMeter/Gateway y • Vertrauenswürdiges Hardware-Modul: Privacy by Design manipulationssresistent sichere Identität Design, manipulationssresistent,
  • 9. Sicherheitslösungen (TUM, AISEC) Beispiele B i i l Sichere Software-Systeme • Sicherheitsarchitekturen: Virtualisierung, Multi-Core Secure by Design: Isolierung Selbst Überwachung … Isolierung, Selbst-Überwachung,
  • 10. Sicherheitslösungen (TUM, AISEC) Beispiele B i i l Verbesserte Angriffserkennung  Erkennung von Schadcode: Honey-Net, Secure in O S i Operation mit maschinellem L ti it hi ll Lernen
  • 11. Take home Message IKT ist das Nervensystem des Smart Grid: • Unerlässlich für Steuerung und Kontrolle • Schutz vor Störungen und Manipulationen ist essentiell • Smart Grid ist eine kritische Infrastruktur • Tatort: Informations-, Identitätsdiebstahl Informations • Tatwaffe: Versorgungssicherheit Herausforderung: Hera sforder ng • Secure by Design & Secure in Operation innovative Si h h it lö i ti Sicherheitslösungen & A hit kt &-Architekturen ( l B i i l ) (vgl. Beispiele) Umsetzung in die Praxis: •S d Standort Mü h : F München Forschung, IKT I d h IKT-Industrie u. E i Energiewirtschaft i i h f
  • 12. Vielen Dank für Ihre Aufmerksamkeit Claudia Eckert TU München, Lehrstuhl für Sicherheit in der Informatik Fraunhofer AISEC, München E-Mail: claudia.eckert@sec.in.tum.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de