Neue Forschungsergebnisse zeigen: Botnets für IoT-Geräte mit hoher Leistung könnten Energiemärkte manipulieren und schädigen

Cyberkriminelle könnten IoT-Geräte mit hoher Wattzahl wie Backöfen, Warmwasserbereiter, Klimaanlagen und andere Geräte kapern und zu Botnetzen zusammenschießen, um so die Energienachfrage zu manipulieren und möglicherweise finanziellen Schaden auf deregulierten Energiemärkten anzurichten, warnt ein kürzlich veröffentlichter Bericht.

Forscher des Georgia Institute of Technology spielten das Szenario eines Cyberangriffs zur Manipulation des Energiemarktes durch, bei dem manipulierte IT-Geräte mit hoher Leistung ein- bzw. ausgeschaltet werden, um den Energiebedarf künstlich zu beeinflussen.

Auf diese Weise könnten Botnetze, die energiehungrige Geräte ansteuern, es den Energieversorgern oder -anbietern ermöglichen, Preise zu manipulieren oder einem Schurkenstaat neue Möglichkeiten bieten, dem Strommarkt eines anderen Landes finanziellen Schaden zuzufügen.

„Wenn ein Angreifer in der Lage ist, die Strommarktpreise geringfügig zu seinen Gunsten zu beeinflussen, wäre das so, als wüsste man heute schon, was auf dem Aktienmarkt von morgen passieren wird“, so Tohid Shekari, promovierter wissenschaftlicher Mitarbeiter am Georgia Institute of Technology. „Wenn die Manipulation innerhalb eines bestimmten Bereichs geschieht, bleibt sie quasi unentdeckt, und es wäre schwierig, sie von einem typischen Fehler bei der Lastprognose zu unterscheiden.

Im Jahr 2018 veröffentlichten Forscher der Princeton University einen Bericht, in dem sie Botnet-Angriffsmodelle erläuterten, bei denen IoT-Geräte mit hoher Wattzahl angesteuert werden, um Störungen im Stromnetz und großflächige Stromausfälle zu verursachen. Der Schwerpunkt beim MadIoT-Modell bestand darin, viele manipulierte Geräte mit hoher Leistung jeweils gleichzeitig ein- und auszuschalten, um Störungen zu verursachen. Allerdings zeigte die Studie, dass diese Art von Angriffen tendenziell keinen Erfolg gegen die Schutzmechanismen des Stromnetzes haben, da diese oft in der Lage sind, auf solche Schwankungen zu reagieren.

„IoT Skimmer“, das von den Forschern der Georgia Tech vorgeschlagene Angriffsmodell, nutzt ein Botnetz zur Ansteuerung von Geräten mit hoher Leistung, um den Strommarkt zu manipulieren und so Profit zu machen oder Schaden anzurichten.

Der Angriff „würde durch die Deregulierung der Strommärkte ermöglicht, die ein System zur effizienten Versorgung mit elektrischer Energie geschaffen hat“, so die Forscher. „Um den Bedarf an elektrischem Strom zu decken, müssen die Versorgungsunternehmen die zukünftige Nachfrage vorhersagen und können dann Strom über den Spotmarkt im Day-Ahead-Handel zu günstigen Preisen beziehen. Wenn sich die Vorhersagen als falsch erweisen, müssen die Versorger unter Umständen mehr oder weniger für die Energie bezahlen, die sie benötigen, um den Bedarf ihrer Kunden zu decken. Dazu beziehen sie den Strom vom Echtzeitmarkt, der im Allgemeinen volatilere Preise aufweist.“

Die Forscher der Georgia Tech gehen ferner davon aus, dass solche Botnets bereits auf dem Markt sind und dass die Urheber solcher Bedrohungen diese Botnets bereits über das Darknet vermieten.

„Wenn man all die intelligenten Thermostate und internetfähigen Elektroherde, Warmwasserbereiter und Ladegeräte für Elektrofahrzeuge in Betracht zieht, die überall im Einsatz sind, dann muss man konstatieren, dass es wirklich viele Geräte gibt, die manipuliert werden könnten“, so Shekari. „Hausbesitzer würden wahrscheinlich nie bemerken, dass sich das Ladegerät für ihr E-Auto gerade dann einschaltet, wenn der Strombedarf am höchsten ist oder dass ihre Klimaanlage die Räume etwas stärker herunterkühlt als beabsichtigt, wenn sie nicht zu Hause sind.“

Als Maßnahmen gegen einen solchen Angriff schlägt das Team eine integrierte Überwachung des normalen Stromverbrauchs von IoT-Geräten mit hoher Leistung sowie eine Beschränkung des Zugriffs auf Daten über den zu erwartenden Energiebedarf vor.

„Diese Daten zum Energiebedarf unterliegen dem Datenschutz, und wir müssen lange und gründlich über das Gleichgewicht zwischen Transparenz und Sicherheit nachdenken“, so Raheem Beyah, Professor der Motorola Foundation an der School of Electrical and Computer Engineering und Vice President des Instituts für interdisziplinäre Forschung an der Georgia Tech.

„Solche Maßnahmen sind immer etwas problematisch, aber durch eine Beschränkung auf wenige Details fällt es Angreifern, die ihre Manipulationen verbergen wollen, schwerer, den normalen Grad der Abweichungen zu erkennen.“

Kommentare hinzufügen

Your email address will not be published. Required fields are marked *