Hvis du vil se krigen i fremtiden, skal du se til Ukraine. To dage før jul i 2015 slog en massiv cyberangreb på en elproduktionsstation i det vestlige Ukraine strøm til 250.000 mennesker i regionen – det første bekræftede hack, der fjernede et elnet. Præcis et år senere ramte angriberne igen, denne gang tog Ukraines nationale netoperatør Ukrenergo ud og forårsagede blackouts over en stor del af den ukrainske hovedstad Kiev. Mens Kyivs magt forblev ude knap en time, viste efterfølgende forskning, at angriberne i 2016 i virkeligheden var at forårsage omfattende fysisk skade på Ukraines net, noget som kunne have slået strømmen ud i flere måneder i træk. I løbet af vinteren kunne dette have været katastrofalt.

Det er dog ikke kun Ukraine. Sidste marts blev den første vestlige elinfrastruktur – en del af transmissionsnettet i Utah, Wyoming og Californien – også slået ud. Og udbredte rapporter om hackere, der har trængt ind og kortlagt vestlige strømforsyningsnet – måske lagt grundlaget for fremtidige angreb – er også blevet dokumenteret.

Mens cyberforsvarere traditionelt har koncentreret sig om trusler mod organisationers IT-netværk, er den virkelige trussel mod kritiske infrastrukturoperatører deres operationelle teknologier (OT) – de komplekse industrielle kontrolsystemer, der bruges til at styre generatorer, pumper, ventiler og andet udstyr, der bruges til at drive fabrikker , el- og vandforsyninger, tog, olieraffinaderier, havne, kemiske anlæg og andre industrielle aktiver.

Historisk set forblev OT adskilt eller “luft-gapped” fra de interne it-netværk, der var forbundet med internettet; dette ændrer sig imidlertid nu dramatisk. Men da organisationer søger at udnytte AI og big data-analyse til at skabe effektivitet i deres operationer gennem “smarte netværk”, konvergerer IT og OT-netværk. Med et ord er disse komplekse industrielle kontrolsystemer nu forbundet til internettet, hvilket gør dem sårbare over for hacking. Fordi mange af disse industrielle kontrolsystemer ikke var designet med tanke på cybersikkerhed, er det ikke overraskende, at de henleder hackers opmærksomhed, når disse ældre systemer er forbundet til internettet. Kast den eksponentielle vækst på Internettet af ting (IoT), og det er klart, at trusselvektoren for kritiske infrastrukturoperatører er vokset betydeligt.

Heldigvis er der dog adskillige israelske virksomheder, der er verdensledende inden for cybersikkerhed, og Start-up Nation tilbyder en dejlig blanding af etablerede firmaer og meget tidlige nye deltagere:

Waterfall Security. Waterfall Security Solutions udvikler industrielle cybersikkerhedsløsninger. Baseret på Waterfalls Unidirectional Security Gateway-teknologi tilbyder virksomhedens produkter et alternativ til firewalls. Dens løsninger muliggør sikker og pålidelig IT / OT-integration, datadeling, cloud-tjenester og alle nødvendige tilslutningsmuligheder til industrielle kontrolsystemer og kritisk infrastruktur.

Claroty. Claroty blev udtænkt for at sikre sikkerheden og pålideligheden af ​​industrielle kontrolnetværk. Claroty-platformen er et integreret sæt cybersikkerhedsprodukter, der giver ekstrem synlighed, uovertruffen detektion af cybertrusler, sikker fjernadgang og risikovurderinger for industrielle kontrolnetværk (ICS / OT).

SCADAfence. SCADAfence udvikler løsninger til operationel teknologi (OT) cybersikkerhed. SCADAfence-platformen gør det muligt for organisationer med komplekse OT-netværk ved brug af industrielle IoT-teknologier ved at reducere cyberrisici og afbøde operationelle trusler. Den ikke-påtrængende platform giver fuld dækning af butikens netværk og tilbyder detektionsnøjagtighed i høj kvalitet, opdagelse af aktiver og brugeroplevelse med minimale falske positive.

Radiflow. er en førende leverandør af cybersikkerhedsløsninger designet til kritisk infrastrukturnetværk (din SCADA) som elforsyninger, olie og gas, vand og andre. Virksomhedens sikkerhedsværktøjssæt validerer opførelsen af ​​både M2M-applikationer og humant-til-maskinsessioner (H2M) i distribueret operationelle netværk. Radiflows sikkerhedsløsninger er tilgængelige både som inline-gateways til fjernwebsteder og som et ikke-påtrængende indtrængningsdetekteringssystem (IDS), der kan indsættes pr. websted eller centralt. Dens løsninger sælges enten integreret i en bredere end-to-end-løsning fra globale automatiseringsleverandører eller som en enkeltstående sikkerhedsløsning af lokale kanalpartnere.

IXDen. IXDen leverer sikkerhedssoftwareløsninger til IoT-enheder, industrielle kontrolsystemer og sensorer. IXDen introducerer patentanmeldt teknologi til at beskytte kritisk infrastruktur mod angreb via IoT-enheder ved at implementere en biometrisk-lignende multi-faktor-godkendelsesmetode .IXDen giver en løsning til operationel teknologi og gør det muligt for brugere at administrere deres IoT-aktiver sikkert og eksternt. IXDen anvender en ny teknologi til at sikre IoT-enheder og bringer ækvivalenten med verifikation af menneskelig identitet (noget, som brugerne har, noget de ved, noget de er) i M2M-kommunikationssikkerhed, mens de etablerer udførlig og stærk enhedsidentitet.

Cynamics. Cynamics er en netværksovervågningsløsning bygget specielt til smart city, offentlig sikkerhed og kritiske infrastrukturnetværk. Løsningen bruger kun 1% af netværkstrafikken for at opnå 100% synlighed og tilbyder byoperatører ubegrænset synlighed med enestående skalerbarhed. Cynamics giver et komplet, kontinuerligt helhedsbillede af, hvad der finder sted på smarte bynetværk, uden at al trafik skal dirigeres gennem løsningen.

OTORIO. OTORIO leverer industrielle cyberløsninger, der muliggør pålidelig, sikker og modstandsdygtig digital produktion. Virksomheden giver implementering af sikrede design-design af industri 4.0-initiativer ved at gøre cybersikkerhed til en integreret del af den operationelle livscyklus. Forenkling af komplekse operationelle teknologi cybersikkerhedsprocesser muliggør OTORIO løbende styring, kvalifikation og afhjælpning af cyberrisici i produktionen baseret på deres forretningspåvirkning, sikkerhed, pålidelighed og produktivitet.

Check Point. Check Points ICS-sikkerhedsløsning minimerer risikoeksponering på tværs af IT- og OT-miljøer og blokerer angreb, før de når kritiske aktiver, alt sammen på en måde, der er let skalerbar og ikke-forstyrrende for kritiske processer.