Intelligente Zähler: Sicherheitsbedrohungen und Gegenmaßnahmen

Schutz vor Cyberattacken

27. Oktober 2010, 14:45 Uhr | Heinz Arnold

Durch die Einführung von AMI- und AMR-Technologien eröffnet sich für Energieversorger und Kunden die Möglichkeit, kurzfristig Geld zu sparen. Allerdings muss dafür gesorgt werden, die Datenkommunikation verlässlich und sicher durchzuführen. Stuxnet lässt grüßen.

Experten aus dem akademischen Bereich und der Industrie machen sich Sorgen um die Sicherheit der Energieversorgung, wenn die Haushalte, die Industrie und die Energieversorger über das Smart Grid verbunden sind. Könnten Hacker die intelligenten Zähler als Zugang nutzen, um die Energieversorgung ganzer Länder lahmzulegen? Der Stuxnet-Wurm hat kürzlich gezeigt, dass auch Industriesteuerungen durchaus verwundbar sind.

Doch Mohit Arora, bei Freescale Semicondcutor für intelligente Strom- und andere Versorgungsnetze zuständig, ist überzeugt, dass sich die Netze mit den heute zur Verfügung stehenden Mitteln effektiv schützen lassen: »Wer die richtigen Sicherheitsmaßnahmen trifft, der kann intelligente Zähler und das Smart Grid vor Cyberattacken bewahren und für eine robuste Datenkommunikation sorgen.«

Die intelligenten Stromnetze und Stromzähler der Zukunft sind also in hohem Maße auf verschiedene Kommunikationstechnologien angewiesen – drahtgebundene und auch drahtlose. Allerdings steigt mit dem höheren Automatisierungsgrad die Wahrscheinlichkeit für eine potenzielle Cyberattacke.

Mit Ausnahme der physikalischen Manipulation des Zählers zur Änderung seiner Charakteristika haben die meisten bekannten Angriffspunkte mit dem Kommunikationsmedium und den Kommunikationsprotokollen zu tun, denn auch die Stromnetze sind ans Internet mit seinen inhärenten Sicherheitsschwächen angebunden. Jeder Kommunikationspfad stellt einen potenziellen Angriffspfad für einen erfahrenen Angreifer dar. Es gibt viele potenzielle, physikalisch nicht ausreichend geschützte Einstiegspunkte. Funknetze können von Angreifern einfach angezapft werden und sind so möglicherweise auch von Außenstehenden angreifbar.


  1. Schutz vor Cyberattacken
  2. Der Schutz der Kommunikationsports
  3. Schutz der Daten durch Kryptographie
  4. Die Erzeugung und Speicherung von Schlüsseln für Kryptographiealgorithmen

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Freescale Halbleiter Deutschland GmbH