Wenn Sie die Zukunft der Kriegsführung sehen wollen, schauen Sie in die Ukraine. Zwei Tage vor Weihnachten 2015 hat ein massiver Cyberangriff auf ein Stromerzeugungswerk in der Westukraine 250.000 Menschen in der Region den Strom abgeschaltet – der erste bestätigte Hack, der ein Stromnetz lahmlegte. Genau ein Jahr später schlugen die Angreifer erneut zu und besiegten diesmal den nationalen ukrainischen Netzbetreiber Ukrenergo, was zu Stromausfällen in einem großen Teil der ukrainischen Hauptstadt Kiew führte. Während Kiews Strom kaum eine Stunde ausfiel, zeigten spätere Untersuchungen, dass das eigentliche Ziel der Angreifer von 2016 darin bestand, das ukrainische Stromnetz weitestgehend physisch zu beschädigen, was den Strom monatelang hätte ausschalten können. Im tiefsten Winter hätte dies katastrophal sein können.
Es ist jedoch nicht nur die Ukraine. Im März letzten Jahres wurde auch die erste westliche Strominfrastruktur – ein Teil des Übertragungsnetzes in Utah, Wyoming und Kalifornien – angegriffen. Darüber hinaus wurden weit verbreitete Berichte über Hacker dokumentiert, die in westliche Stromnetze eindringen und diese kartieren und möglicherweise die Grundlage für künftige Angriffe legen.
Während sich Cyber Defender traditionell auf Bedrohungen für die IT-Netzwerke von Unternehmen konzentriert haben, sind ihre Betriebstechnologien (OT) die eigentliche Bedrohung für kritische Infrastrukturbetreiber – die komplexen industriellen Steuerungssysteme, mit denen Generatoren, Pumpen, Ventile und andere Geräte für den Betrieb von Fabriken verwaltet werden , Strom- und Wasserversorger, Züge, Ölraffinerien, Häfen, Chemiefabriken und andere Industrieanlagen.
In der Vergangenheit blieb das OT von den internen IT-Netzwerken, die mit dem Internet verbunden sind, getrennt. Dies ändert sich jetzt jedoch dramatisch. Da Unternehmen jedoch versuchen, KI- und Big-Data-Analysen zu nutzen, um die Effizienz ihres Betriebs durch „intelligente Netzwerke“ zu steigern, konvergieren IT- und OT-Netzwerke. Mit einem Wort, diese komplexen industriellen Steuerungssysteme sind jetzt mit dem Internet verbunden, wodurch sie anfällig für Hacking sind. Da viele dieser industriellen Steuerungssysteme nicht im Hinblick auf Cybersicherheit entwickelt wurden, ist es nicht verwunderlich, dass sie die Aufmerksamkeit von Hackern auf sich ziehen, wenn diese älteren Systeme mit dem Internet verbunden sind. Wirf das exponentielle Wachstum des Internet der Dinge (IoT) ein, und es ist klar, dass der Bedrohungsvektor für kritische Infrastrukturbetreiber erheblich gewachsen ist.
Glücklicherweise gibt es mehrere israelische Unternehmen, die weltweit führend in der Cybersicherheit sind, und die Start-up Nation bietet eine gute Mischung aus etablierten Unternehmen und sehr frühen Neueinsteigern:
Waterfall Security Solutions entwickelt industrielle Cybersicherheitslösungen. Basierend auf der Unidirectional Security Gateway-Technologie von Waterfall bieten die Produkte des Unternehmens eine Alternative zu Firewalls. Die Lösungen ermöglichen eine sichere und zuverlässige IT / OT-Integration, Datenaustausch, Cloud-Services und alle erforderlichen Konnektivitäten für industrielle Steuerungssysteme und kritische Infrastrukturen.
Claroty wurde konzipiert, um die Sicherheit und Zuverlässigkeit industrieller Steuerungsnetze zu gewährleisten. Die Claroty-Plattform ist ein integrierter Satz von Cyber-Sicherheitsprodukten, die extreme Sichtbarkeit, unübertroffene Erkennung von Cyber-Bedrohungen, sicheren Fernzugriff und Risikobewertungen für industrielle Kontrollnetzwerke (ICS / OT) bieten.
SCADAfence entwickelt Lösungen für die Cybersicherheit von Betriebstechnologien (OT). Mit der SCADAfence-Plattform können Unternehmen mit komplexen OT-Netzwerken industrielle IoT-Technologien einsetzen, indem sie Cyber-Risiken reduzieren und betriebliche Bedrohungen mindern. Die nicht-intrusive Plattform bietet eine vollständige Abdeckung großer Netzwerke und bietet eine hohe Erkennungsgenauigkeit, Asset-Erkennung und Benutzererfahrung mit minimalen Fehlalarmen.Radiflow ist ein führender Anbieter von Cybersicherheitslösungen für kritische Infrastrukturnetzwerke (d. H. SCADA) wie Energieversorger, Öl und Gas, Wasser und andere. Das Sicherheitstoolset des Unternehmens validiert das Verhalten von M2M-Anwendungen und H2M-Sitzungen (Human-to-Machine) in verteilten Betriebsnetzwerken. Die Sicherheitslösungen von Radiflow sind sowohl als Inline-Gateways für Remotestandorte als auch als nicht störendes Intrusion-Detection-System (IDS) verfügbar kann pro Standort oder zentral bereitgestellt werden. Die Lösungen werden entweder in eine umfassendere End-to-End-Lösung globaler Automatisierungsanbieter integriert oder von lokalen Vertriebspartnern als eigenständige Sicherheitslösung verkauft.
IXDen bietet Sicherheitssoftwarelösungen für IoT-Geräte, industrielle Steuerungssysteme und Sensoren. IXDen führt eine zum Patent angemeldete Technologie ein, um kritische Infrastrukturen vor Angriffen über IoT-Geräte zu schützen, indem ein biometrischer Multi-Faktor-Authentifizierungsansatz implementiert wird .IXDen bietet eine Lösung für die Betriebstechnologie und ermöglicht Benutzern die sichere und Remote-Verwaltung ihrer IoT-Assets. IXDen verwendet eine neue Technologie zur Sicherung von IoT-Geräten und bringt das Äquivalent der Überprüfung der menschlichen Identität (etwas, das Benutzer haben, etwas, das sie wissen, etwas, das sie sind) in die M2M-Kommunikationssicherheit ein, während eine ausgefeilte und starke Geräteidentität hergestellt wird.
Cynamics ist eine Netzwerküberwachungslösung, die speziell für Smart City-, öffentliche Sicherheits- und kritische Infrastrukturnetzwerke entwickelt wurde. Die Lösung verwendet nur 1% des Netzwerkverkehrs, um eine 100% ige Sichtbarkeit zu erreichen, und bietet Stadtbetreibern unbegrenzte Sichtbarkeit bei außergewöhnlicher Skalierbarkeit. Cynamics bietet eine vollständige, kontinuierliche und ganzheitliche Ansicht der Vorgänge in Smart City-Netzwerken, ohne dass der gesamte Datenverkehr durch die Lösung geleitet werden muss.
OTORIO bietet industrielle Cyber-Lösungen, die eine zuverlässige, sichere und belastbare digitale Fertigung ermöglichen. Das Unternehmen ermöglicht die Einführung von Industrie 4.0-Initiativen durch Design, indem es die Cybersicherheit zu einem integralen Bestandteil des betrieblichen Lebenszyklus macht. OTORIO vereinfacht komplexe Cyber-Sicherheitsprozesse mit betrieblicher Technologie und ermöglicht die kontinuierliche Verwaltung, Qualifizierung und Beseitigung von Cyber-Produktionsrisiken auf der Grundlage ihrer geschäftlichen Auswirkungen, Sicherheit, Zuverlässigkeit und Produktivität.Check Point Die ICS-Sicherheitslösung von Check Point minimiert das Risiko in IT- und OT-Umgebungen und blockiert Angriffe, bevor sie kritische Assets erreichen. Dies alles auf eine Weise, die leicht skalierbar und für kritische Prozesse unterbrechungsfrei ist