Fachartikel Energienetze , Infrastruktur , IT für EVU

OT-Security im Unterwerk

Business Continuity Mana­ge­ment

10.12.2025

Cyberangriffe auf kritische OT-Infra­struktur in Unterwerken treten immer häufiger auf. Um den Betrieb in Not­fall­situa­tionen sicher­zustellen, erarbeitete Axpo ein Konzept, das verschie­dene Resilienz-Strategien vereint. Dazu gehören Redundanz und Air Gap (Isolierung) sowie die betriebliche Bereitschaft für Ausnahmesituationen.

Zahlreiche Cyberangriffe auf OT-Infra­strukturen (OT = Operational Technology) der vergangenen Jahre zeigen, dass die Bedrohung für die Strom­ver­sor­gung weiterhin hoch ist. Beim Cyberangriff vom 10. Oktober 2022 in der Ukraine wurden 4000 Dörfer und Städte der Ukraine vorsätzlich vom Stromnetz getrennt [1, 2]. Nach dem eigentlichen Angriff wurde sogar versucht, die Wiederherstellung des Betriebs zu verhindern. Neben Denial-of-Service-Angriffen wurden Konfigurationsdaten mittels «Wipern» gelöscht.

Minimal­betrieb aufrechterhalten

Ein hundert­prozentiger Schutz gegen solche Angriffe ist weder technisch noch wirt­schaftlich umsetzbar. Neben präventiven Schutz­mass­nahmen in Daten­netz­werk­sicher­heit und System­härtung muss deshalb auf die Resilienz geachtet werden. Wider­stands­fähigkeit bedingt ein effektives Business Continuity Mana­ge­ment (BCM) und Disaster Recovery Mana­ge­ment (DRM), die vorgeben, wie eine Anlage trotz Ausfällen von Kompo­nenten weiterbetrieben und rasch wieder in den Normalbetrieb geführt werden kann. Axpo hat im Rahmen des zukünftigen OT-Sekundär­technik­konzepts einige Ansätze analysiert und auf den Weg gebracht.

Hintergrund

Business Continuity Mana­ge­ment

Das Business Continuity und Disaster Recovery Mana­ge­ment hat das Ziel, den Betrieb in Not­fall­situa­tionen sicherzustellen. Es ist auch ausserhalb der Welt der Cybersicherheit weit verbreitet.
Die klassischen Frameworks der Infor­mations- und Cyber­sicherheit, wie
ISO/IEC 27001 und 22301 sowie das Cyber Security Framework des National Institute of Standards and Technology (NIST), enthalten Mass­nahmen zur Reaktion auf Störungen im Betrieb. Wesentliche Kernaufgaben des BCM und DRM sind:
Die Identifikation der Kernprozesse, die durch Cyberangriffe oder technische Störungen bedroht sind.

  • Die Zusammen­stellung und Gap-Analyse der techni­schen, organisa­torischen und regula­torischen Anforderungen.
  • Die Ermittlung der eigenen Bereitschaft im BCM/DRM im Vergleich zu einem Zielbild.
  • Die Entwicklung von praxisnahen, wirtschaftlichen und einfach betreibbaren Lösungskonzepten.
  • Die Integration der Lösungskonzepte in vorhandene Prozesse, wie zum Beispiel Incident Response.
  • Die kontinuierliche Feststellung der Wirksamkeit in Bezug auf die Bedrohungen der Kernprozesse.

Support­prozesse analysieren

Die Kernprozesse eines Unterwerks sind die sichere Verteilung und Trans­formation der elektri­schen Energie. Diese Prozesse werden durch Support­prozesse wie dem Netzschutz sichergestellt. Fällt dieser aus, ist ein Betrieb des Unterwerks (UW) nur mit hohen Risiken für Menschen und gegebenen­falls auch für die Umwelt möglich. Die OT umfasst viele dieser Support­prozesse und stellt den Betrieb des Unterwerks sicher. Anhand einer Umfrage bei der Betriebs­abteilung hat Axpo die wesentlichen Support­prozesse ermittelt:

  • Netzschutz für einen sicheren Betrieb des UW
  • Eigenbedarf: OT-Strom­ver­sor­gung
  • Zustandsüberwachung des UW
  • Steuerung des UW bei eingeschränktem Netzbetrieb

 

Die Dringlichkeit, mit der ein Support­prozess nach einem Ausfall wieder­hergestellt werden muss, hängt vom jeweiligen Prozess ab und kann sich deutlich unter­scheiden. Die Fern­steuerung des Unterwerks von der zentralen Netz­leit­stelle aus kann über mehrere Wochen ausfallen, da im Notfall vor Ort geschaltet werden kann. Beim Netzschutz hingegen muss innerhalb von Stunden ein Minimal­betrieb wieder­hergestellt sein.

Netzschutz sicherstellen

Beim erarbeiteten Konzept für das BCM im Unterwerk wurde der Schwerpunkt auf den Netzschutz gelegt. Die anderen Support­prozesse sind bereits besser auf das BCM ausgelegt: Der Eigenbedarf ist batterie­gepuffert und die Steuerung sowie die Über­wachung des Unter­werks sind vor Ort möglich.

Beim Netzschutz wurde das Szenario eines kompletten Ausfalls in einem Feld oder dem Unterwerk betrachtet. Auch bei segmentierten Netzwerken sind oft alle Geräte im gleichen Segment eines Unterwerks untergebracht. Bei Befall mit Ransomware wäre der gesamte Netzschutz des Unterwerks betroffen. Daher besteht hier der grösste Handlungsbedarf.

Geräte diversifizieren

Die klassischen Ansätze der Literatur geben einen Überblick über Lösungen. Dies beginnt bei gängigen Konzepten zur Ersatz­teil­haltung und setzt sich bei der technischen Redundanz von Kompo­nenten fort. Die zusätzlichen Komponenten halten den Betrieb bei einem Ausfall aufrecht – zumindest einen Minimal­betrieb. Die eingesetzten Geräte und Systeme können zudem mit unter­schied­lichen Komponenten diversifiziert werden, beispielsweise durch Geräte unterschiedlicher Hersteller, Gerätefamilien mit signifikanten Unterschieden sowie Kommuni­kations­varianten. Eine einzelne Schwachstelle kann somit nie die Funktion des Gesamtsystems gefährden. Die Diversität stellt eine Hürde dar, die ein Angreifer überwinden muss. Allerdings muss auch beachtet und akzeptiert werden, dass durch eine grössere Diversität ein Mehraufwand für den Betrieb und somit zusätzliche Kosten entstehen.

Abläufe trainieren

Die organisatorische Bereitschaft ist neben der eingesetzten Hard- und Software ein wesentlicher Erfolgsfaktor. Die Business Continuity und Disaster Recovery muss über geschulte Mitarbei­tende und klare Prozesse gestärkt werden. Die Incident Response Fähigkeit wird regelmässig geübt, damit die Wieder­herstel­lungs­dauer massgeblich reduziert werden kann.

Sicherstellung der Integrität

Wichtig ist auch das Wissen um den Zustand der Anlage. So kann die Integrität eines OT-Systems automatisiert überprüft werden, beispiels­weise mithilfe eines Message Authentication Codes (MAC). Nicht integre Systeme werden so leichter erkannt und können schneller aus dem produktiven Betrieb entfernt werden. Letztgenannte Lösung ist jedoch nicht ohne Weiteres auf Unterwerke adaptierbar, da entsprechende Systeme von Herstellern kaum angeboten werden.

Schutzgerät ohne Kommunikation

Axpo hat sich für eine Kombination der Lösungen entschieden. Die Verfügbarkeit des Netzschutzes soll durch eine technische Redundanz erhöht werden, jedoch nicht durch eine reine Verdopplung der Geräte. Ein zusätzliches Gerät für den Rück­fall­betrieb soll dieselben Netz­schutz­funktionen erhalten, lediglich ohne Netz­werk­schnitt­stellen (Bild 1). Auf diese Weise wird sichergestellt, dass ein Befall des OT-Netzwerks mit Schad­software nicht den gesamten Schutz beeinträchtigen kann. Aus demselben Grund werden zudem separate Engineering-Systeme für die Konfiguration der redundanten Schutzsysteme verwendet. Die Informationen über den Zustand des zusätzlichen, redundanten Geräts wird per Drahtkopplung abgeholt. Eine Fernsteuerung ist nicht vorgesehen. Weitere Massnahmen verhindern, dass ein kompro­mit­tiertes Gerät auf die Primärtechnik wirken kann.

Normal- und Rück­fall­betrieb

Das Lösungskonzept von Axpo hat zwei Betriebsmodi: Im Normalbetrieb sind beide Schutzgeräte aktiv und können auf die Primärtechnik wirken. Fernschaltungen sind nur mit dem Gerät für den Normalbetrieb möglich, da nur dieses Gerät kommunikativ ist. In dieser Situation stehen alle Funktionen des Unterwerks zur Verfügung, und ein effizienter Betrieb über die Netzleitstelle ist sichergestellt.

Im Rück­fall­betrieb bleiben beide Geräte eingeschaltet. Das Gerät für den Normalbetrieb wird hingegen in einen Read-Only-Modus versetzt und vom Netzwerk getrennt. Das Gerät für die Rück­fall­ebene stellt hingegen weiterhin den Netzschutz sicher. Sein Zustand kann nur drahtgebunden oder vor Ort am Gerätedisplay ausgelesen werden. Im Notfall kann das Bedienpersonal das Gerät vor Ort steuern (Bild 2).

Der Anlagenzustand im Rück­fall­betrieb kann Tage oder Wochen aufrecht­erhalten werden, da das Unterwerk den Kernprozess «sichere Verteilung und Trans­formation der elektrischen Energie» erfüllt. Limitierende Faktoren können das Personal oder die Häufigkeit von Schaltungen vor Ort sein, was eine personelle oder finanzielle Heraus­forderung darstellen kann.

Use Cases definieren

Die Umschaltung zwischen Normal- und Rück­fall­betrieb wird in den bestehenden Incident-Response-Prozess von Axpo integriert. Dazu werden Use Cases und Situationen definiert, die festlegen, wann die Umschaltung auf den Rück­fall­betrieb erfolgt – entweder als Sofort­mass­nahme oder als vorbehaltener Entschluss.

Es braucht eine klare Dokumen­tation dieser Fälle mittels Runbooks und Festlegung der Entschei­dungs­wege. Wichtig ist auch die Zusammen­stellung von Bedingungen für die Rückkehr zum Normalbetrieb. Schliesslich müssen Übungen durchgeführt werden, an denen sämtliche Stakeholder (CSIRT, Fachabteilungen, Netzleitstelle, Betrieb) beteiligt sind. Durch diese Massnahmen wird die Organisation auf echte Notfälle vorbereitet und kann bei Bedarf schneller und wirksamer reagieren.

Wirksamkeit testen

Im Anschluss an das ausgearbeitete BCM-Konzept hat Axpo – neben anderen Fällen – untersucht, wie der ukrainische Betreiber beim eingangs erwähnten Cyberangriff von der vorgestellten BCM-Lösung für den Netzschutz profitiert hätte. Es zeigt sich, dass der Angriff die Strom­ver­sor­gung weiterhin hätte stören können, die Zeit bis zur Wieder­her­stellung jedoch erheblich kürzer gewesen wäre. Über den redundanten, vom OT-Netzwerk getrennten und dadurch idealerweise nicht kompro­mit­tierten Netzschutz hätte ein normaler Netzbetrieb wesentlich schneller wieder aufgenommen, wodurch sich die Resilienz verbessert hätte.

Präventive Massnahmen bleiben weiterhin unverzichtbar, um die Eintritts­wahr­schein­lichkeit von technischen Störungen und Cyberangriffen im Normalbetrieb zu senken. Aber das Beispiel aus der Ukraine verdeutlicht, dass das Business Continuity und das Disaster Recovery Mana­ge­ment notwendig sind, um bei einem Vorfall zumindest einen minimalen Betrieb aufrechtzuerhalten und die primären Aufgaben eines Unterwerks zu erfüllen – die elektrische Energie zu verteilen und zu transformieren.

Axpo stellt ihr Wissen im Bereich OT-Security aus Projekten, Betrieb und Unterhalt der eigenen Systeme sowie Business Continuity und Disaster Recovery Mana­ge­ment als Dienstleisterin gerne auch anderen Betreibern im Bereich kritische Infra­strukturen zur Verfügung [3].

Autor
Oliver Kindermann

ist Projektingenieur Leittechnik & OT-Security bei Axpo Grid AG.

  • Axpo Grid AG, 5400 Baden
Autor
Daniel Schirato

ist IT/OT Security-Officer bei Axpo Grid AG.

  • Axpo Grid AG, 5400 Baden