Mit „Termineter“ gibt es jetzt ein quelloffenes Werkzeug, um intelligente Strommessgeräte – so genannte Smart Meter – auf ihre Sicherheit hin zu überprüfen und die Einstellungen zu verändern. Es stammt von einer Sicherheitsfirma namens SecureState. Der Quelltext steht auf Google Code zum Download bereit.
Das komplett in Python geschriebene Framework kommuniziert über Glasfaser mit den Messgeräten. Für die Kommunikation sind die Protokolle C12.18 und C12.19 mit 7-Bit-Zeichensatz vorgesehen. Der Nutzer muss eine Berechtigung vorweisen, um den Sicherheitscheck durchzuführen oder Änderungen vorzunehmen. Für einen sinnvollen Einsatz sind außerdem Kenntnisse der Arbeitsweise des Smart Meter erforderlich.
Intelligente Stromzähler sind umstritten: Sie senden regelmäßige Berichte und Echtzeit-Verbrauchsdaten an die Stomnetzbetreiber, was zum einen die Privatsphäre der Hausbewohner gefährdet, aber zum anderen für eine bessere Netzauslastung sorgen kann. Insbesondere im Kontext regenerativer Energien wie Sonne und Wind kann der Energieversorger frühzeitig absehen, ob er beispielsweise einen zusätzlichen Generator zuschalten muss, weil eine Verbrauchsspitze droht.
Zielgruppe des Tools könnten neben Technikbegeisterten auch Außendienstmitarbeiter von Energieversorgern sein. Wie alle Werkzeuge dieser Art lässt es sich auch missbräuchlich einsetzen, etwa um Kundendaten zu fälschen.
Kritik an der Sicherheit intelligenter Stromnetze hatte im Januar 2011 das Government Accountability Office geäußert, ein Kontrollorgan des US-Kongresses ähnlich dem Bundesrechnungshof. Laut seinem Bericht fehlen wichtige Sicherheitsmaßnahmen. Die Kraftwerksbetreiber erfüllten nur die minimalen gesetzlichen Anforderungen, ohne sich adäquat gegen Cyberangriffen zu schützen. Bestimmte intelligente Strommesser würden nicht als Teil einer wirksamen Sicherheitsarchitektur von Stromnetzen konstruiert. Ihnen fehlten wichtige Funktionen wie das Logging von Systemereignissen oder forensische Funktionen zur Erkennung und Analyse von Cyberattacken. Dasselbe gelte auch für Heimnetzwerke, die den Stromverbrauch von häuslichen Anwendungen regeln.
[mit Material von Emil Protalinski, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…