Bild im Seitenkopf

So bleibt unsere Ladeinfrastruktur sicher

Mit der Anbindung privater Ladeinfrastruktur für Elektrofahrzeuge und der Abwehr möglicher Cyberangriffe befasst sich eine Studie des Instituts für Telekommunikation der Technischen Universität Wien im Auftrag von Oesterreichs Energie.


Das Ziel ist ambitioniert: Laut dem „Mobilitätsmasterplan 2030 für Österreich“ des Energieministeriums (BMK) soll bis 2040 die vollständige Elektrifizierung des Bestands an Pkw und motorisierten Zweirädern erfolgen. Und mancherlei ist bereits erreicht: Laut Statistik Austria waren im Juli insgesamt 135.626 rein batterieelektrisch betriebene Pkw zugelassen, um rund 4,1 Prozent mehr als im Juli 2022 (130.264). Wesentlich stärker erhöhte sich die Zahl der Ladepunkte, nämlich von 13.791 im Juli 2022 auf 22.049 im Juli 2023 – ein Plus von fast 60 Prozent. Die Dynamik und Volatilität am Energiemarkt in Folge der Einbindung erneuerbarer Erzeuger führen gleichzeitig zu einer Schwankung des Energiepreises im Tagesverlauf.

Ein Elektroauto steht neben einer Ladestation und wird mit Strom geladen.
Erhebliches Wachstum: Die Zahl der österreichischen Ladepunkte hat sich von Juli 2022 bis Juli 2023 um fast 60 Prozent erhöht.

Mittels des sogenannten „Smart Charging“ können Energiedienstleister in ihrer Rolle als „Charge Point Operator“ (CPO, zu Deutsch: Ladestellenbetreiber) Ladestationen von Endverbraucherinnen und -verbrauchern signalisieren, wann der ideale Zeitpunkt zum günstigen Laden ist. Auch kann diese Steuerungsmöglichkeit durch die CPOs den Verteilnetzbetreibern als netzdienliche Schnittstelle angeboten werden, um eine schnell umzusetzende und zudem sichere Lösung zur Optimierung der Netzauslastung durch Ladestationen zu erreichen.

Wie aber lässt sich die Sicherheit der Steuerung gewährleisten in einer Zeit steigender Herausforderungen im Bereich der Cybersicherheit? Mit dieser Frage befasst sich die „Sicherheitsstudie Ladeinfrastrukturanbindung – Steuerung von Ladeinfrastruktur durch CPOs und Aggregatoren“, die im Auftrag von Oesterreichs Energie am Institut für Telekommunikation der TU Wien erstellt wurde. Ihr Ausgangspunkt sei das Projekt MALORI (Malware Communication in Critical Infrastructures) im Rahmen des österreichischen Förderprogramms für Sicherheitsforschung (KIRAS) gewesen, berichtet Studienleiter Joachim Fabini. Er und seine Kollegen befassten sich im Zuge von MALORI bereits 2020 mit Verfahren, um Malwarekommunikation in kritischen Infrastrukturen wie etwa Stromnetzen zu erkennen.

Dabei ging es um das Aufspüren von Anomalien sowie aktiver Manipulationen in potenziell verschlüsselter Kommunikation – Themen, die auch im Zuge der Sicherheitsstudie für Oesterreichs Energie behandelt wurden.
Von ungefähr komme das nicht, berichtet Fabini: Im März 2022 etwa gelang es mutmaßlich ukrainischen Hackern, die Ladeinfrastrukturen entlang einiger Autobahnen in Russland zeitweise lahmzulegen. Der Hintergrund: Die für die Ladestellen zuständige russische Firma hatte die Entwicklung der Software für deren Betrieb ausgerechnet in die Ukraine ausgelagert. Und nach der Invasion der Truppen Wladimir Putins bot sich eine willkommene Gelegenheit, dem Aggressor, wenn auch wenig mehr, so doch einen Imageschaden zuzufügen.

Das weit verbreitete Open Charging Point Protocol (OCPP) ermöglicht in seinen unterschiedlichen Varianten grundsätzlich eine sichere zentrale Steuerung von Ladestationen.

Studie des Instituts für Telekommunikation der TU Wien

Vier sicherheitstechnische Bedrohungsszenarien

In der Sicherheitsstudie für Oesterreichs Energie identifizierten Fabini und seine Mitarbeiter im Wesentlichen vier sicherheitstechnische Bedrohungsszenarien: 1. Ein Angreifer kann die notwendige Steuerung von privaten Ladestationen durch den CPO erschweren, stören oder unterbinden. 2. Ein Angreifer kann aufgrund von Sicherheitslücken Ladestationen übernehmen und regeln. 3. Ein Angreifer kann die Punkte (1) und (2) für eine große Anzahl von Ladestationen erreichen. 4. Ein Fernzugriff auf die Ladestation durch Angreifer oder CPO gefährdet die Privatsphäre der Kundinnen und Kunden.

Im Extremfall wäre es möglich, mit Cyberattacken über Ladestationen die Netzsicherheit zu gefährden und eventuell sogar Stromausfälle zu verursachen. Laut Fabini habe eine einzige Gleichstrom-Ladestation im Durchschnitt die Kapazität von rund 100 Haushalten: „Wenn ein Angreifer eine solche Station übernimmt, kann er für einige Unruhe im Netz sorgen.“ Ein Angreifer könnte beispielsweise die von ihm kontrollierten Ladestationen nutzen, um den Strombedarf kurzfristig zu erhöhen und zu senken, mit möglicher Auswirkung auf die Netzstabilität.
 

CIA-Triade

Grundsätzlich gilt hinsichtlich der Gewährleistung einer sicheren Kommunikation des CPOs mit seinen Ladestellen das Konzept der „CIA-Triade“, bestehend aus Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability). Notwendig sind dafür die Verschlüsselung der Kommunikation, die Absicherung gegen die Manipulation von Datenwerten und das Generieren falscher Steuersignale sowie die Sicherung des Zugriffs auf die Stationen durch den CPO. In der Sicherheitsstudie analysierten Fabini und seine Mitarbeiter vier Anwendungsfälle, nämlich Offline-Ladestationen, Ladestationen mit Mobilfunk-Anbindung, Ladestation mit Anbindung über das LAN oder die Internetverbindung der Kunden sowie schließlich Ladestationen mit gleichzeitiger Anbindung über Mobilfunk und LAN bzw. Internet.

Der „reaktive“ Ansatz zielt darauf ab, „verdächtige“ Kommunikation zu erkennen und ihr, sollte sie sich tatsächlich als Teil eines Cyberangriffs erweisen, entgegenzuwirken.Studie des Instituts für Telekommunikation der TU Wien

OCPP grundsätzlich geeignet

Dabei zeigte sich, dass das weit verbreitete Open Charging Point Protocol (OCPP) in seinen unterschiedlichen Varianten grundsätzlich eine sichere zentrale Steuerung von Ladestationen ermöglicht. Laut der Studie definiere OCPP „die Kommunikationsprotokolle zwischen Ladestation und einem zentralen Managementsystem (Charge Point Management System, CPMS), dem Backend der Ladestation“. Dieses Protokoll ermöglicht dem Betreiber, die Ladeinfrastruktur sowohl aus der Ferne zu überwachen und zu steuern, als auch Funktionalitäten wie z. B. die Abrechnung zu verwalten. Empfehlenswert wäre der Studie zufolge die Steuerung der Ladestationen über Mobilfunk, insbesondere was die Wahrung der Privatsphäre der Kundinnen und Kunden betrifft.

Laut Fabini gelte es, zur Gewährleistung der Sicherheit der Systeme sowohl den „proaktiven“ als auch den „reaktiven“ Ansatz zu berücksichtigen. Der „proaktive“ Ansatz zielt darauf ab, Angriffsmöglichkeiten durch das Design, den Aufbau und die Konfiguration der Systeme und ihrer Komponenten von vornherein weitgehend auszuschließen. Das Problem: Wegen des Kostendrucks auf die Anbieter von Hard- und Software sowie der Komplexität der Systeme sind Schwachstellen nie auszuschließen. Deshalb ist über den „proaktiven“ hinaus auch der „reaktive“ Ansatz notwendig. Der „reaktive“ Ansatz zielt darauf ab, „verdächtige“ Kommunikation zu erkennen und ihr, sollte sie sich tatsächlich als Teil eines Cyberangriffs erweisen, entgegenzuwirken. Dies solle laut Fabini so früh wie möglich erfolgen. Je weniger Elemente des Systems von dem Angriff betroffen sind, desto einfacher ist es, mögliche Sicherheitsgefährdungen durch Angriffe auf die Ladeinfrastruktur hintanzuhalten.

Weitere spannende Berichte zum Thema Energie finden Sie in der „StromLinie“. Die aktuelle Ausgabe unseres Magazins zur Energiewende finden Sie hier.
 

Kostenloses Abo – jetzt bestellen!

Wenn sie die „StromLinie“ künftig per Post erhalten möchten, können Sie unser Magazin auch kostenlos abonnieren.