Kritis-Zugang

Digitaler Schlüsselkasten

Von Christian Raum · 2023

Viele Betreiber von kritischen Infrastrukturen arbeiten mit weit verteilten technischen Anlagen. Dazu zählen Pumpstationen entlang von Pipelines, Funkmasten und Relaisstationen. Jedes dieser Assets ist ein Bestandteil einer durchgängigen Lieferkette und von hoher Bedeutung für die Bereitstellung von Dienstleistungen. Sie müssen jederzeit in Notfällen für Wartungstechniker erreichbar, gleichzeitig aber hochsicher verschlossen sein.

Grafik: Hand mit schwebenden Schlüssel
Digitales Schlüsselmanagement schützt kritische Infrastrukturen. Foto: iStock / Jackie Niam

Laut Bundesregierung haben Betreiber kritischer Infrastrukturen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zwischen dem 24. Februar und dem 9. September 2022 insgesamt 253 IT-Störungen gemeldet. Auf Nachfrage beim BSI heißt es, man gehe davon aus, dass „grundsätzlich alle Anlagen der kritischen Infrastruktur potenzielles Ziel von Angriffen sein können“. Durch die bestehenden Abhängigkeiten von Energieimporten komme den Branchen Strom, Gas und Mineralöl aktuell allerdings eine außergewöhnliche Relevanz zu. „Der Sektor Energie stellt somit ein besonders attraktives Angriffsziel für Cyberattacken dar.“

Probleme bei der Energieversorgung

Wie zerstörerisch die Auswirkungen auf Unterbrechungen oder Schäden in den Energienetzwerken sind, zeigt insbesondere die Versorgung mit Erdgas. Dies war im Jahr 2020 mit einem Anteil von 31,2 Prozent am Gesamtverbrauch der wichtigste Energieträger in der Industrie, berichtet das Statistische Bundesamt. Im Zuge des Kriegs in der Ukraine führten die Versorgungslage und die Unsicherheit auf den Energiemärkten zu enormen Energiepreissteigerungen. Im Juni 2022 kostete Erdgas für die Industrie 182,6 Prozent mehr als im Juni 2021. Schließlich führte der Ausfall einer einzigen Pipeline im September 2022 allen Verantwortlichen vor Augen, in welchem Maß Deutschland auf Erdgas angewiesen ist. Doch Gas ist natürlich nicht der einzige Energieträger, der in einer kritischen Infrastruktur über große Strecken transportiert wird. Viele Versorgungsunternehmen haben ein weit verteiltes Netz von technischen Anlagen, Strommasten, Windrädern. Für die ist laut KRITIS-Bestimmungen der physische Schutz ebenso bedeutend wie der Schutz vor Cyberkriminellen.

Teure Mobilfunkmasten

Besonders unübersichtlich ist die Lage in der Telekommunikation. Nach Auskunft des Informationszentrums Mobilfunk gibt es in Deutschland mehr als 88.000 Antennenstandorte mit rund 203.000 Funk-Basisstationen. Hier sind Milliardenwerte an Geräten, Maschinen und IT-Systemen verbaut – ein einziger Funkmast kostet bis zu 500.000 Euro. Laut KRITIS-Richtlinien sind die Betreiber sowohl zum physischen Schutz dieser Anlagen verpflichtet wie auch für die integrierte Software, für Betriebssicherheit und Wartung. Doch diese Standorte, neben Funkmasten und Pumpstationen auch mobile Rechenzentren, Strommasten und Stromverteiler, sind typischerweise weiträumig platziert. Sie liegen häufig abgelegen und sind daher für Wartungspersonal schwer erreichbar. Und die allerschwächste Stelle innerhalb der gesamten Infrastruktur scheint der Zugang zu den Anlagen zu sein. Ohne Frage haben die Schließanlagen an Türen und Toren eine direkte Auswirkung auf die gesamte Infrastruktur.

Digitales Schlüsselmanagement

Sie können durch Umwelteinflüsse beschädigt oder unbrauchbar werden. Wenn ein Schloss durch Frost zerstört ist, sind womöglich Geräte im Millionenwert bis auf Weiteres versperrt. Und auch Vandalismus gilt als Herausforderung: Verklebte Schlösser können den Zutritt etwa zu einem Mobilfunkmast für lange Zeit blockieren. So sind die Verantwortlichen auf der Suche nach spezialisierten Schließsystemen, die gegen äußere Einflüsse immun sind. Gleichzeitig müssen Schlüssel und Schlösser so flexibel sein, dass Wartungsmitarbeitende bei Tag und Nacht spontan und ohne Probleme Zutritt erhalten. Papierlisten, Schlüsselkästen oder Excel-Listen sind für diese Anforderungen an das Schlüsselmanagement keine Lösung. Vielmehr sollte sich hohe physische Sicherheit mit kompletter Digitalisierung verbinden lassen.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)