OpenADR: Strategien zum Schutz der kritischen Infrastruktur

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Energieversorgung liegt von Natur aus im Visier von Angreifern und ausgefeilten Cyberangriffen. Die dringend notwendigen Abwehrmaßnahmen und innovativen Strategien zum Schutz der kritischen Infrastruktur treibt unter anderem die OpenADR Alliance voran – und baut dafür vor allem auf drei tragende Säulen.

Die Kommunikation innerhalb der Energiebranche ist ein heikler Punkt. Verbindungen zwischen Versorgungsunternehmen und den Endgeräten, etwa private Haushalte oder mittelständische Unternehmen, bieten eine große Angriffsfläche. Weil Attacken auf kritische Infrastrukturen verheerende Folgen für die Energieversorgung und die Zivilbevölkerung haben, geht der Kommunikationsstandard OpenADR in Sachen Sicherheit neue Wege. Die OpenADR Alliance, treibende Kraft hinter der Technologie, sieht dabei drei zentrale Komponenten.

Anzeige
  • Abgeschottete Stand-alone-Systeme. OpenADR betrachtet alle bei der Kommunikation involvierten Systeme als eigenständige Komponenten. Die Server auf Seiten der Energieversorger (VTN, Virtual Top Note), das Energiemanagementsystem auf Kundenseite (VEN, Virtual End Note) sowie die Verbindung zwischen beiden. Der OpenADR-Standard übermittelt dabei zwischen den beiden Parteien lediglich Informationen in Form von Datenpaketen, die jeweils von einem Gerät auf das andere transferiert werden – sollten sich Angreifer beispielsweise Zugang in die Software des Kunden verschafft haben, landen sie in einer Sackgasse, die keinen Zugriff auf das Netzwerk des Versorgers gewährt.
  • Eindeutige Authentifizierung. VTNs müssen immer wissen, dass sie mit dem richtigen Endgerät auf Kundenseite kommunizieren – und umgekehrt. Um das zu gewährleisten, stellt OpenADR mit einer eigenen Public Key Infrastructure (PKI) dedizierte und sichere Zertifikate für jedes Gerät aus. Um sicherzustellen, dass alle Funktionen vorschriftsgemäß funktionieren, testet die OpenADR Alliance darüber hinaus jedes System. Erst wenn VTNs und VENs über gültige und geprüfte Zertifikate verfügen, kann die Kommunikation aufgenommen werden.
  • Lückenlose Ende-zu-Ende-Verschlüsselung. Für ein Höchstmaß an Sicherheit der Kommunikationskanäle arbeitet die OpenADR Alliance eng mit Security-Experten und offiziellen Gremien zusammen. Das Ergebnis sind sichere, verschlüsselte Verbindungen auf Grundlage des TLS-Protokolls (Transport Layer Security). Mit fortschrittlichen XML-Signatures steht allerdings auch eine High-Security-Funktion bereit, die eine Überprüfung auf Manipulation von gesendeten Nachrichten ermöglicht und asymmetrische Algorithmen verwendet.
Mehr bei www.OpenADR.org

 


Über OpenADR Alliance

Die OpenADR Alliance ist eine gemeinnützige Gesellschaft, die gegründet wurde, um Entwicklung, Einführung und Einhaltung des Open Automated Demand Response (OpenADR)-Standards zu fördern. Die Organisation unterstützt Versorgungsunternehmen bei der Verwaltung des wachsenden Pools dezentraler Energieressourcen (DER), zu denen erneuerbare Energien, Energiespeicher, bedarfsorientierte Steuerung und das Laden von Elektrofahrzeugen gehören

Anzeige

Passende Artikel zum Thema

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen