For at få en forsmag på det næste mulige terrorangreb med massetab, se ikke længere end den 24. april 2020, da Israel forpurrede et angrebsforsøg fra iranske hackere på landets kontrolsystemer af spildevandsrensningsanlæg, pumpestationer og kloakker. I dette tilfælde forsøgte hackerne at hæve niveauet af klor til farlige niveauer.

Cyberangreb på vandværker er ikke nye. Siden det første kendte hackingforsøg på et australsk vandanlæg i 2000 er adskillige angreb mod vandværker verden over blevet forsøgt. Og i 2014 advarede Department of Homeland Security (DHS) om, at USA’s nationalstatsmodstandere kortlagde amerikansk vandinfrastruktur.

Af en række årsager er vand- og spildevandsforsyninger saftige mål for hackere. På grund af budgetbegrænsninger har mange vandværker kun en eller to it-fagfolk, ingen cybersikkerhedseksperter og dyrebare få penge til rådighed til at udvikle nogen form for robust cyberforsvarsprogram.

Desuden, mens cyberforsvarere traditionelt har koncentreret sig om trusler mod organisationers it-netværk, er den virkelige trussel mod kritiske infrastrukturoperatører deres operationelle teknologier (OT) – de komplekse industrielle kontrolsystemer (ICS), der bruges til at styre generatorer, pumper, ventiler og andet udstyr, der bruges af vandværker og andre industrielle operatører. Historisk set forblev OT adskilt eller “airgapped” fra de interne it-netværk, der var forbundet til internettet; Men med fremkomsten af konvergerede OT-IT-netværk er dette ikke længere tilfældet. Kort sagt er disse industrielle kontrolsystemer nu forbundet til internettet, hvilket gør dem sårbare over for hacking. På trods af deres sårbarheder kan vandværker stadig tage en række skridt for at beskytte sig selv.

Til at begynde med, da du ikke kan beskytte det, du ikke er opmærksom på, bør vandværker – faktisk enhver kritisk infrastrukturdrift – regelmæssigt registrere deres organisations samlede aktivbase. Udførelse af denne opgørelse kan gøre det muligt for anlægsoperatører at opdage og afslutte internetforbindelser, der udgør farer for industrielle kontrolsystemer.

Vandværker kunne også overveje at fjerne truslen mod deres OT-aktiver ved at holde dem strengt airgaped. Alternativt kan forsyningsselskaber, der ønsker at muliggøre OT-IT-integration sikkert, bruge ensrettede sikkerhedsgateways for at sikre, at mens værdifulde data kan strømme fra industrielle kontrolsystemer til eksterne netværk, er it-data blokeret fra nogensinde at nå den følsomme OT.

For det fjerde kan vandværker – især mindre vandværker, hvor en it-chef ofte kan yde fjernsupport – implementere såkaldte SASE-systemer (Secure Access Service Edge) fra virksomheder, der gør adgang til private apps enkel og sikker.

Endelig, som informationssikkerhedsprofessionelle konstant gentager, kan blot at bruge ordentlig cybersikkerhedshygiejne gå langt i retning af at gøre enhver organisation mere sikker.

Dette inkluderer brug af tofaktorautentificering, ofte ændring af adgangskoder, sikkerhedskopiering af dine data, opdatering af software – herunder tilføjelse af programrettelser, hvor det er nødvendigt – og implementering af cybersikkerhedstræningsprogrammer for medarbejdere.

Selvom det er naturligt at tænke på cybersikkerhedstrusler som tekniske udfordringer, der kan besejres af endnu bedre tekniske løsninger, er antallet af angreb, der kan forhindres ved blot at træne medarbejderne i ikke at klikke på links eller vedhæftede filer af ukendt oprindelse, massivt. For at være klar er selv implementering af alle disse trin ikke et universalmiddel, og beslutsomme hackere kan stadig bryde selv de bedste forsvar. At tage disse skridt vil dog stadig gå langt i retning af at forhindre vores dyrebare vandressourcer i at blive vektoren for en katastrofe.

Heldigvis har Israel en række cybersikkerhedsfirmaer, der kan hjælpe med at holde vandinfrastrukturen sikker:

SIGA OT SIGA‘s overvågningskontrol og dataindsamling er systemer, der anvendes i kritisk infrastruktur og industrielle processer. Dens proprietære, enhedsbaserede løsning giver tidlig advarsel i tilfælde af en anomali, uanset om den er forårsaget af cyberangreb eller systemfejl. SIGAs produkt er unikt og er afhængigt af elektriske signaler direkte fra kilden for at opdage anomalier. Israel Water Authority har valgt SIGA til at overvåge Israels vandinfrastruktur – en stærk godkendelse af deres teknologi.

Waterfall Security Waterfall Security Solutions udvikler industrielle cybersikkerhedsløsninger. Baseret på Waterfalls Unidirectional Security Gateway-teknologi tilbyder virksomhedens produkter et alternativ til firewalls. Dens løsninger muliggør sikker og pålidelig IT/OT-integration, datadeling, cloud-tjenester og alle nødvendige tilslutningsmuligheder til industrielle kontrolsystemer og kritisk infrastruktur.

IXDen IXDens softwarebaserede tilgang til OT-systembeskyttelse dækker industriel IoT-cybersikkerhed og sensordataintegritet. Ved at udnytte patenteret biometrisk IoT-enhedsidentitet og multifaktorautentificering opnår IXDen sensordataintegritet på sensorniveau, samtidig med at der leveres trusselsdetektering ved kilden. IXDen udnytter proprietære adfærdsmæssige og matematiske algoritmer, statistisk analyse, maskinindlæring og kunstig intelligens til at modellere adfærden i forskellige industrielle fysiske systemer og opnå dyb forståelse af enhedens data, software og hardware. Løsningen giver datasikkerhed og enhedssikkerhed uden hardware eller sikkerhedsnøgler, der er gemt på enheden.

Claroty Claroty blev udtænkt for at sikre sikkerheden og pålideligheden af industrielle kontrolnetværk. Claroty-platformen er et integreret sæt cybersikkerhedsprodukter, der giver ekstrem synlighed, uovertruffen cybertrusselsdetektering, sikker fjernadgang og risikovurderinger til industrielle kontrolnetværk (ICS / OT).

Nanolock NanoLock Security beskytter forbundne enheders og maskiners driftsintegritet mod både cyberhændelser og menneskelige fejl for at opretholde forretningskontinuiteten og sikre indtægterne. NanoLock er en løsning uden tillid på enhedsniveau, der forhindrer udefrakommende, insider- og forsyningskædeangreb samt menneskelige fejl, uanset angrebets oprindelse, cyberhændelse eller udnyttet sårbarhed. Det opnår alt dette uden at påvirke enhedens eller maskinens funktionalitet og ydeevne, med næsten nul ressourceforbrug og med kompatibilitet på tværs af både ældre og nye enheder og maskiner.

Sepio Cybe r SepioPrime giver sikkerhedsteams fuld synlighed i deres hardwareaktiver og deres adfærd i realtid. Et omfattende politikhåndhævelsesmodul giver administratorer mulighed for nemt at definere granulære regler for brug af enheder og løbende overvåge og beskytte deres infrastruktur. Ved at udnytte en kombination af fysisk fingeraftryksteknologi og enhedsadfærdsanalyse tilbyder Sepios softwareløsning øjeblikkelig detektion og reaktion på enhver trussel eller brudforsøg, der kommer fra et manipuleret eller inficeret element.