Sie sind auf Seite 1von 19

Foto: Martin Braun

Bewertung der lokalen Auswirkungen von Cyberangriffen auf die Stabilität von
Verteilnetzen - Manipulation der Anlagenregelung von Windenergieanlagen

Name: Mohamed Youssef Allouche


Betreuer: Philipp Linnartz, M. Sc.
Dominik Willenberg, M. Sc.
Agenda

Einleitung

Grundlagen

Methodisches Vorgehen

Ergebnisse und Diskussion

Zusammenfassung und Ausblick

2 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Agenda

Einleitung

Grundlagen

Methodisches Vorgehen

Ergebnisse und Diskussion

Zusammenfassung und Ausblick

3 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Einleitung

Motivation
 Windenergie:
 ~16 % der gesamten erzeugten Energie, über ~25 % der installierten Leistung (im Jahr 2018)
 Mehr als 80 % an der Verteilnetzebene angeschlossen (im Jahr 2018)

 Bedarf an zuverlässige- und Echtzeit-informationen beim Netzmanagement

 Einsatz von Informations- und Kommunikationssysteme (IKS)

 IKS werden zur Steuerung von Windenergieanlagen (WEA) genutzt

 Cyberangriffe auf IKS nicht unmöglich, wie in der Ukraine im Jahr 2015

Zielsetzung
 Nachbildung von Cyberangriffen anhand Manipulationsszenarien der lokalen Anlagenregelung von WEA
 Untersuchung und Bewertung anhand Kriterien der Auswirkungen der Manipulationsszenarien auf die kurzfristige Stabilität
eines Verteilnetzgebietes

4 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Einleitung

Grundlagen

Methodisches Vorgehen

Ergebnisse und Diskussion

Zusammenfassung und Ausblick

5 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Grundlagen

Stabilität eines elektrischen Energiesystem


 Fähigkeit des elektrischen Energiesystems nach einer physikalischen Störung ein Gleichgewicht im Betriebszustand
wiederherzustellen, wobei das gesamte System praktisch intakt bleibt.

Zulässige Bereiche für die Netzstabilität


 Spannungsabweichungen (ΔU) vom Sollwert
Anforderungen an den quasistationären Betrieb von Erzeugungsanlagen
(1 pu):
 |ΔU| < 10 %: zulässig
 10 % < |ΔU| < 15 %: nur kurzfristig zulässig
 |ΔU| > 15 %: unzulässig
 Frequenzabweichungen (Δf) vom Sollwert (1pu):

 |Δf| < 2 % zulässig

 |Δf| > 2 % unzulässig, oder nur temporär


zulässig

6 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Grundlagen

Cyberangriffe auf Windenergieanlagen Konzept des Kommunikationsmodells einer WEA

 SCADA-Systeme (Systeme für


Überwachung, Steuerung und
Datenerfassung)
 Zu lesenden Informationen: historische,
statistische oder Prozessinformationen
 Steuerungsinformationen: werden
geschrieben und setzten erfolgreiche
Authentifizierung und Validierung
 Nutzen oder Entdecken von
Sicherheitsschwachstellen
 Eingabe falscher Sollwerte für
Leistungsgradienten, Wirk- und
Blindleistung, Pitch- oder Gier-Winkel usw.

7 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Grundlagen

Art der Netzanbindung von Windenergieanlagen


 Direkt mit dem Netz verbunden permanentmagnet-erregter Synchrongenerator durch
 Vollumrichter verbunden (ohne Getriebe)
Nachteil: Generator muss quasi immer mit derselben Drehzahl
funktionieren

 Indirekt durch einen Vollumrichter, d. h. Generatorstrom


durch Vollumrichter fließt und wird an das Netzstrom
angepasst
 Strom mit variabler Frequenz → Gleichstrom → Strom mit
Netzfrequenz (rechteckig) → Filterung
 Vorteile: Regelung der Blindleistung, Betrieb mit verschiedenen
Drehzahlen (und dadurch effizienter)
 Nachteil: höhere Kosten

 Doppelt gespeiste Asynchrongenerator: ~1/3 der Leistung


durch einen Teilumrichter, ~2/3 direkt ins Netz

8 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Einleitung

Grundlagen

Methodisches Vorgehen

Ergebnisse und Diskussion

Zusammenfassung und Ausblick

9 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Methodisches Vorgehen

Erstellung der Manipulationsszenarien Netz destabilisieren


 Hauptziel: Das Netz destabilisieren und den normalen
Betrieb stören
 Zu manipulierenden Parametern: Sollwerte für Wirk- und Überspannung Unterspannung
Blindleistung, Ausschalten von Schutzfunktionen,
Leistungsgradienten wählen, Pitch- und Gier-Winkel …
 Ausschalten von Schutzfunktion: Die Erzeugungsanlagen Wahl der Parameter
werden bei der der Überschreitung der zulässigen
Bereichen für Spannung und Frequenz nicht vom Netz
getrennt
Simulation durchführen
 Erstellung von Szenarien, wo diese Parameter auf
unterschiedlicher Art manipuliert werden (z. B. Anteil von

kr
c
itis

it
Wirk- und Blindleistung bei Überspannung)

is c
kr

h
un
 Auswahl von kritischen Szenarien, wo die Kriterien am
meisten verletzt wurden. Dieseleben Parameter Auswirkungen untersuchen
anders manipulieren sonst und Szenario eventuell
Wahl anderer Parameter kritischer machen

10 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Methodisches Vorgehen

Kriterien für die Bewertung der Auswirkungen von Cyberangriffen

 Kriterium 1: Überschreitung der Zulässigen Bereiche Voltage Ride-Through Kurve für Typ 2 Anlagen
für Spannung und Frequenz
 Bei Über- oder Unterspannungen: Erzeugungsanlagen
sollen dynamische Netzstützung leisten und sich nicht
direkt vom Netz trennen
 Kriterium 2: Auslösen von Schutzfunktionen (Nach der
Überschreitung der Grenzen der FRT-Kurve)
 Kriterium 2 setzt das Geschehen des ersten Kriteriums
voraus

 Kriterium 2 kritischer als Kriterium 1


 Ziel eines Cyberangreifers könnte das Verletzen von
Stabilitätskriterien sein

 Erstellung von Szenarien, die diese Kriterien verletzen

11 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Methodisches Vorgehen

 Für die Durchführung der Simulationen wurde MATLAB Das betrachtete CIGRE-Mittelspannungsnetz
und MatPAT genutzt PSCC2020

 Betrachtetes Netzmodell: modifizierte des europäischen


CIGRE-Benchmark-Mittelspannungsnetz
 Installierte Leistung im Netz von 18,7 MW TS

220 kV/20 kV 220 kV/20 kV

Annahmen 20 kW

PV
2

2x1,414 MW
13

3 14
WEP

 WEA im Betriebsbereich 3 betrieben, d. h. Wind stark 20 kW

PV
1 MW

PV
4
30 kW

PV

genug für die Erreichung der maximalen Leistung der WEA 5

310 kW
9

WEP
15

10 kW 1x1,414 MW
CHP

 Am Anfang des Szenarios geben die WEA maximale PV

12
212 kW Legende:
Lasten
FC

Wirkleistung ab 40 kW
30 kW
PV PV Anlagen

30 kW 600 kW PV Windenrgiean-
WEP
PV 8 lage
PV BSS

 Anlagen durch Vollumrichter mit dem Netz verbunden 6


11
10
WEP
FC Brennstoffzellen

BSS FC 6x1,5 MW
BSS Batteriespeicher
WEP FC 30 kW
200 kW 14 kW

 Lastenverbrauch fest während der Simulation


7
1x1,414 MW 33 kW PV Blockheizkraft-
CHP
WEP
werken

1x1,414 MW

09.05.2018 Institut für Hochspannungstechnik

12 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Agenda

Einleitung

Grundlagen

Methodisches Vorgehen

Ergebnisse und Diskussion

Zusammenfassung und Ausblick

13 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Ergebnisse

 Schutzfunktionen
  für Spannung und Frequenz Ergebnis Szenario 1
ausschalten
 Wirkleistung von 1 pu auf 0,33 pu gesunken und
dann Blindleistung von 0 pu auf 0,9 pu gesteigert
 Batterien: Dunkelblau; PV-Anlagen: Hellblau

 Wirkstrom umgekehrt proportional zur Spannung,


wegen festen Wirkleistungssollwert als Produkt
der beiden Größen..
 WEA im Knoten 15 wenig beeinflusst, wegen
offenem Schalter und Übertragungsnetz
 WEA werden nach einem Zeitpunkt wegen
technischen Gründen oder physikalischen
Schaden vom Netz getrennt
 Trennung zunächst 2,63 MW und am Ende von
17,286 MW (92,44% der installierten Leistung)
14 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)
Ergebnisse

 Schutzfunktionen
  für Spannung und Ergebnis Szenario 2
Frequenz ausschalten.
 P von und
Q von gesunken.
 Kaskade: verursacht einen
Spannungseinbruch von
 Spannung fällt schneller nach der
Kaskade: fehlende Netzstützung
 Spannungsfall von ~45 %

 Energiespeicher: zunehmend
Blindstromabgabe (Blindleistung)
 Trennung zunächst 2,63 MW und am
Ende von 17,286 MW (92,44% der
installierten Leistung)

15 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Agenda

Einleitung

Grundlagen

Methodisches Vorgehen

Ergebnisse und Diskussion

Zusammenfassung und Ausblick

16 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Zusammenfassung und Ausblick

  Manipulation der lokalen Regelung der WEA:


 Große Abweichungen bei der Spannung (
 Geringere Abweichungen bei der Frequenz ()

 Sowohl Über- als auch Unterspannungen können auftreten

 Verursachen von Kaskaden durch das sukzessive Auslösen von Schutzfunktionen von anderen Erzeugungsanlagen

 Diese Kaskaden verschärfen die Unterspannungsszenario mit Spannungseinbrüche (während der Kaskade) und durch
fehlende Netzstützung von den anderen getrennten Erzeugungsanlagen (nach der Kaskade)
 Im Rahmen weiterer Arbeiten können:
 Zufällige Lastenvariationen während der Simulation
 Energiespeicher glätten und vermindern die Auswirkungen von Cyberangriffen (Blindleistungsabgabe beim Mangel, und
Blindleistungsaufnahme beim Überschuss)
 Inwiefern können gleichzeitige Angriffe auf mehreren Mittelspannungsnetzen deren Übertragungsnetz schwächen und anfälliger für große
Angriffen machen? (langfristige Stabilität)

17 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)


Vielen Dank
für Ihre Aufmerksamkeit
Quellen

 Bild aus Folie 4: https://iiot-world.com/industrial-iot/connected-industry/digitalization-of-power-generation-in-times-of-


transition/
 Bilder aus den Folien 6 und 11: VDE 4110

 Bild aus Folie 7: https://www.wind-energie.de/themen/anlagentechnik/anlagenkonzepte/generatorenkonzepte/

 Bild aus Folie 8: IEC 61400-25

19 Abschlussvortrag | Mohamed Youssef Allouche | Datum (14.09.2020)