Wir sehen die konkrete Gefahr durch Wechselrichter mancher Hersteller schon lang."
Simon Schandert, Tesvolt
Ganz genau wissen die Kunden selten, welche Komponenten in Software- und Steuerungssystemen aus Asien oder den USA stecken. Um sich besser vor potenziellen Cyberangriffen zu schützen, hat Tesvolt daher jetzt selbst eine Steuerung entwickelt. „Wir integrieren in Batteriespeicher unsere eigene Batterieparksteuerung, die für eine deutlich höhere Sicherheit sorgt“, sagt Tesvolt-CTO Simon Schandert. Auch bei den Wechselrichtern setzt der Hersteller von Batteriespeichern verstärkt auf europäische Produzenten. „Wir sehen die konkrete Gefahr durch Wechselrichter mancher Hersteller schon lang“, sagt Schandert. „Unsere Speicher sind deshalb mit europäischen Wechselrichtern kompatibel.“
Die Datenverbindungen liefen über besonders sichere VPN-Tunnel, und der Anlagencontroller sei durch eine spezielle Hardware vor direkten Zugriffen aus dem Internet geschützt. Solche Schutzmaßnahmen sind notwendig, denn nach Angaben der Internationalen Energieagentur hat sich die Anzahl der Cyberangriffe auf Energiesysteme zwischen 2020 und 2024 verdreifacht: von etwa 500 auf mehr als 1500 Attacken pro Woche. Hinter den Angriffen stecken laut Bundesamt für Sicherheit in der Informationstechnik (BSI) häufig cyberkriminelle Gruppen, die Energieunternehmen gezielt erpressen. Dazu kommen immer mehr staatlich unterstützte Cyberoperationen, die den europäischen Energiesektor destabilisieren sollen oder Spionage betreiben.
Bereits während der Produktion können die Geräte manipuliert werden
Wir müssen daher dringend in Sicherheitsstrukturen, technische Schutzmaßnahmen und resiliente Architekturen investieren."
Claudia Plattner, BSI
„Mit der Verschärfung der geopolitischen Spannungen hat sich die Motivationslage möglicher Angreifender geändert“, warnt BSI-Präsidentin Claudia Plattner. „Wir müssen daher dringend in Sicherheitsstrukturen, technische Schutzmaßnahmen und resiliente Architekturen investieren, um die Risiken systemischer Ausfälle zu minimieren.“ Vor allem bei der Software und Hardware von Energieanlagen gibt es angreifbare Schwachstellen, beispielsweise bei Wechselrichtern oder der Netzleittechnik. Bereits während der Produktion können die Geräte durch Hersteller oder Dritte manipuliert werden. Ebenso anfällig sind sogenannte Scada-Umgebungen, die Anlagen überwachen, Daten erfassen und Prozesse steuern. Über schlecht gesicherte Endgeräte können zudem Botnetze die Energieinfrastruktur angreifen: Sie kapern Geräte, die über das Internet verbunden sind, und stören Abläufe, stehlen Daten – oder bringen gar alles zum Erliegen.
