a15203
a15204

«Cyberattacken kommen täglich tausendfach vor»

Früher war ein Stromausfall meist die Folge eines technischen Defekts oder eines Naturereignisses – wenn etwa ein Baum in eine Stromleitung stürzte. Heute kann schon der Klick auf den falschen Link das Energieversorgungsnetz lahmlegen. Hannes Brunner und sein Team kennen die Risiken und schliessen potenzielle Sicherheitslücken.

a15200
Hannes Brunner

Worin bestehen deine Aufgabe als Chief Information Security Officers (CISO) bei der AEW? 

Ich kümmere mich darum, dass die AEW auf Bedrohungen der Informationssicherheit so gut wie möglich vorbereitet ist. Zentral sind dabei die Verfügbarkeit der Informationen (sie sind da, wenn man sie benötigt), die Vertraulichkeit der Daten (nur berechtigte Personen dürfen sie sehen) und die Integrität (sie dürfen nicht unbeabsichtigt oder unerlaubt verändert werden). Bedrohungen für die Energieversorgung können auch heute noch von Naturkatastrophen ausgehen, aber auch von Cyberkriminellen oder von staatlichen Akteuren mit politischen Motiven. 

a15201

Wie bist du im Bereich Informationssicherheit gelandet? 

Ich habe viele Jahre Systeme für Flugsicherungen konzipiert, gebaut, betrieben und geschützt – da wird das Thema Informationssicherheit zur zweiten Natur. 

Was sind aktuell die grössten Cyberrisiken für die Schweizer Energieversorgung? Wie schützt sich die AEW? 

Man könnte glauben, dass die Schweizer Energieversorgung für Terroristen uninteressant ist, weil wir politisch nicht so exponiert sind. Das trifft zwar zu – Cyberkriminelle verfolgen jedoch finanzielle Ziele. Mit wenig Aufwand versuchen sie, hohe Summen erpressen. Das wollen wir ihnen so schwer wie möglich machen. 

Was passiert bei einer Cyberattacke? Welche Notfallpläne gibt es und wie wären Kundinnen und Kunden betroffen? 

Cyberattacken kommen täglich tausendfach vor, prallen aber fast immer an unseren Schutzmechanismen ab. Die Wirksamkeit unseres Schutzes lassen wir regelmässig extern prüfen und reagieren umgehend auf Schwachstellen. Es kann aber nie ausgeschlossen werden, dass ein Angriff eine oder mehrere Barrieren durchdringt. Deshalb errichten wir dann wie bei einer Burg viele weitere Schutzwälle, die das Vordringen eindämmen. Bei einer erfolgreichen Cyberattacke wird ein detaillierter Krisenplan aktiviert, der sicherstellt, dass die Gegen- und Wiederherstellungsmassnahmen möglichst reibungslos funktionieren. Dieses Szenario üben wir regelmässig. 

Worin unterscheiden sich IT- und OT-Security? 

Information Technology (IT) kennen wir alle von unseren Arbeitsgeräten: Laptops, PCs, Mobiltelefone etc. Die Geräte haben meistens eine aktive Lebensdauer von einigen Jahren und werden dann ausgetauscht. Sie basieren alle auf ähnlichen Technologien. In der Operational Technology (OT) sprechen wir hingegen von Lebenszyklen von 20 oder 30 Jahren, denn ein Kraftwerk oder ein Unterwerk kann man nicht alle drei Jahre austauschen. Auch dort findet Informationstechnologie ihren Einsatz, und wird zur OT. Der Unterschied zur IT liegt darin, dass oft sehr spezielle Hardware oder Kommunikationstechnologien zum Einsatz kommen und spezifische Softwarekonfigurationen verwendet werden, die in der IT als veraltet gelten würden – aber für den OT-Einsatz alternativlos sind. Diese muss man dann besonders schützen, damit keine Schwachstellen ausgenutzt werden können. 

Macht KI uns sicherer – oder wird Betrug dadurch noch einfacher? 

Sowohl als auch. Wir setzen KI-basierte Tools ein, um bisher unbekannte Angriffe zu erkennen und abzuwehren. Andererseits setzen die Angreifer auch auf KI-Methoden, um beispielsweise hyper-personalisierte Phishing-E-Mails zu senden, einzigartige Angriffe zu fahren oder automatisiert Schwachstellen zu finden. Es ist ein Wettrüsten, das wir zum Schutz unserer kritischen Infrastruktur leider mitmachen müssen.

a2201