Direkt zum Inhalt

Angriff per Gullydeckel

Kritische Infrastrukturen sind verwundbar – nicht nur durch komplexe Cyberattacken von Geheimdiensten. Und gerade beim Schutz von Außenflächen als erste Verteidigungslinie gibt es noch erheblichen Nachholbedarf. Die gute Nachricht: Moderne Video-, RFID- und Radar-Technik ermöglichen individuelle und kosteneffektive Systemlösungen.

An automatisierten Standorten, die ohne Personal vor Ort auskommen, ist ein konfigurierbares Reaktionsschema für den Alarmfall besonders wichtig.
An automatisierten Standorten, die ohne Personal vor Ort auskommen, ist ein konfigurierbares Reaktionsschema für den Alarmfall besonders wichtig.

Um Kritische Infrastrukturen außer Gefecht zu setzen, bedarf es weit weniger, als so mancher glauben mag: Dass man schon mit einem improvisierten Angriff Tausenden Haushalten den Strom abdrehen kann, zeigt ein Fall in Essen-Altendorf. Ein Einbrecher war in ein automatisch arbeitendes Umspannwerk eingedrungen und hatte einen Netzausfall herbeigeführt. Er habe in der Schaltzentrale wahllos auf Knöpfen herumgedrückt, räumte laut damaligem Medienbericht Gerd Starkmann, Sprecher des Betreibers Westnetz GmbH, ein. Die Einbruchspuren weisen zudem auf einen auf nicht eben technisch hochgerüsteten Angreifer hin: Der Täter habe mit einem Gullydeckel Klinken abgeschlagen, um auf das Gelände zu kommen und an dem Gebäude zudem eine Scheibe eingeschlagen, so Starkmann. Für die Westnetz GmbH ging die Sache glimpflich aus: Es wurde nichts gestohlen, und die Anlage blieb unbeschädigt. Man ging von Vandalismus aus. Welchen Schaden der Stromausfall anrichtete, wurde allerdings nicht ermittelt

Warnschilder reichen nicht

Das Beispiel Essen-Altendorf zeigt wieder einmal, wie empfindlich Kritische Infrastrukturen nach wie vor sind. Man mag sich kaum vorstellen, welche Auswirkungen ein professionell und koordiniert vorgetragener Angriff auf unser Stromnetz hätte: Gelänge es, größere Netzsegmente durch die Zerstörung von Schlüsselkomponenten in die Notabschaltung zu zwingen, wären ausgedehnte und langanhaltende Blackouts die Folge. Der plötzliche Lastabwurf könnte sogar zu einer Schnellabschaltung älterer Atomkraftwerke führen, wie dies zum Beispiel im Meiler Brunsbüttel der Fall war. Unbemannte Umspann-, Netz- und Trafostationen seien besonders neuralgische Punkte für die lokale oder regionale Stromversorgung, erklärt Thomas Hermes, Vorsitzender des Fachausschusses Perimeter beim BHE Bundesverband Sicherheitstechnik. Die Erfahrung zeige: Allein ein Zaun und das Warnschild „Achtung elektrische Spannung – Lebensgefahr!“ halten Täter nicht davon ab, die Areale von Hochspannungsanlagen zu betreten.

Nicht nur im Energiesektor

Diese Analyse trifft indes nicht nur für die Energieversorgung zu. Viele andere Kritische Infrastrukturen, aber auch hohe Betriebs- und Sachwerte, befinden sich heute immer noch auf weitgehend ungesicherten Freiflächen – geradezu eine Einladung für Kriminelle, Terroristen und Saboteure. Bei der physischen Absicherung von Betriebsflächen, Lagerhallen und Kritischen Infrastrukturen gibt es Nachholbedarf, und zwar branchenübergreifend. Allen gemein ist jedoch: Ein funktionales, wirksames Schutzkonzept sollte dabei immer eine individuelle Kombination einander ergänzender optischer, mechanischer wie elektromagnetischer Komponenten sein.

Anzeige

Video mit automatischer Auswertung

HD-Videoüberwachung im sichtbaren oder Infrarot-Bereich bildet bereits eine wichtige und solide Basis. Damit hat das Sicherheitspersonal jederzeit den umfassenden Überblick über die Situation und kann bei Sicherheitsverletzungen sofort reagieren. Darüber hinaus ermöglicht die Videoüberwachung eine automatische Auswertung und selektive Zutrittskontrolle, zum Beispiel über die Erkennung von Autokennzeichen. Für Fußgänger erfolgt die Authentisierung über RFID-Transponder.

RFID spart Kosten

Hand in Hand mit der Videoüberwachung arbeitet die Perimetersicherung, für die es bereits eine Vielzahl von Technologien gibt. Die meisten von ihnen sind allerdings mit hohen Anschaffungs- und Installationskosten verbunden: In der Regel müssen Kabel verlegt werden, was aufwändige, teure Erdarbeiten erforderlich macht. Hier kann der Betreiber gerade bei umfangreichen Freiflächen und langen Zaunstrecken schnell an seine finanziellen Grenzen stoßen. Eine funktionale wie preisgünstige Alternative bietet die RFID-Technik: Sie vernetzt drahtlos die auf den einzelnen Zaunsegmenten montierten Alarmgeber. Diese Beschleunigungssensoren reagieren auf Vibrationen, die bei Durchschneide und Überkletterversuchen auftreten. Wer einmal seine Hand auf einen Zaun legt, kann selbst spüren, wie gut diese Struktur verräterische Schwingungen weiterleitet. Dabei kann die Auswerteelektronik sehr wohl unterscheiden, ob das ermittelte Schwingungsbild von Windstößen oder Einbrechern ausgelöst wurde. Die Perimetersicherung richtet bei jeder Sicherheitsverletzung automatisch die Erfassungskameras auf den über die Sensor-ID ermittelten Ort einer potenziellen Sicherheitsverletzung. hierdurch kann der Alarm sofort verifiziert und eine entsprechende Maßnahme eingeleitet werden.

Staub- und wasserdicht

Die robusten Sensoren sind nach IP68 staub- und wasserdicht und verfügen über eine Langzeitbatterie, die nur alle sieben Jahre ausgetauscht werden muss. Sie haben eine Individuelle ID und überwachen sich gegenseitig. Sabotageversuche führen zu Lücken in der Übertragungskette und damit zu einem sofortigen Alarm. Solche Systeme, beispielsweise der „PerimeterLocator“ der Novatec Sicherheit & Logistik GmbH, lassen sich mit vertretbarem Aufwand installieren und betreiben: Die Total Cost of Ownership (TCO) ist im Vergleich zu herkömmlichen, verkabelten Anlagen um bis zu bis zu 30 Prozent niedriger. Das RFID-Sicherheitssystem lässt sich für Freigelände aller Art einsetzen. Dabei ist das Konzept flexibel: Auch mobile Güter wie Gitterboxen oder Container kann man mit den universellen Beschleunigungssensoren vor Langfingern schützen. Es gibt optional Sensor-Varianten mit Reed-Kontakten, die den Öffnungszustand einer Toranlage kontrollieren. Diese Überwachungsfunktion ist auch dann einsetzbar, wenn die eigentliche Zaunsicherung nicht in Betrieb ist.

Lokalisierung mit Radar

Bei erhöhten Anforderungen an die Lokalisierung eines Objektes oder Angreifers ist Radarüberwachung der richtige Systembaustein. Denn bei einem Videobild ist grundsätzlich nur per Inhaltsanalyse zu entscheiden, ob ein großes, entferntes Objekt dargestellt wird oder ein kleines, das sich direkt vor der Linse befindet. Radarüberwachung liefert dagegen eine präzise Entfernungsbestimmung; sie ermöglicht eine präzise Nachverfolgung nach dem Perimeterübertritt oder eine Überwachung des Vorfeldes. Diese Nachverfolgung kann auch von Videokameras unterstützt werden. Mit dem Radarsystem gekoppelt, richten sie sich automatisch auf den potenziellen Angreifer aus. Da integrierte Sicherheitssysteme oft in Standorten ohne Personal zum Einsatz kommen, ist ein konfigurierbares Reaktionsschema für den Alarmfall besonders wichtig. So kann ein auf „PerimeterLocator“ basierendes Alarmsystem zum Beispiel so eingestellt werden, dass ein zu lange offenstehendes Tor an bestimmte vordefinierte mobile Endgeräte gemeldet wird. Eine direkte Aufschaltung zur Polizei gewährleistet eine rasche Reaktion bei offensichtlichen und gravierenden Sicherheitsverletzungen.

Dringend nachbessern

Nachbesserungen beim Perimeterschutz sind heute dringend geboten, auch und ganz besonders bei Kritischen Infrastrukturen. Die Absicherung wichtiger Anlagen und Güter ist aber nicht zuletzt eine Kostenfrage, die es zusammen mit einem erfahrenen Systemintegrator zu beantworten gilt. Hier sollte man sich für einen herstellerunabhängigen Spezialisten entscheiden, der über die nötige Expertise verfügt und aus der Vielzahl der erhältlichen Komponenten ein maßgeschneidertes System mit optimalem Preis-Leistungs-Verhältnis zusammenstellt. Absolute Sicherheit wird es nie geben – aber ein Gullydeckel sollte nicht ausreichen, um die Basis unserer Industriegesellschaft ins Wanken zu bringen.

Ulrich Wirtz ist Vertriebsleiter bei der der Novatec Sicherheit & Logistik GmbH.

Passend zu diesem Artikel