Um einen Ausblick auf den nächst möglichen Terroranschlag mit Massenopfern zu erhalten, müssen wir nicht weiter als zum 24. April 2020 zurückblicken, als Israel einen Angriffsversuch iranischer Hacker auf die Kontrollsysteme von Kläranlagen, Pumpstationen und Abwasserkanälen des Landes vereitelt hat. In diesem Fall versuchten die Hacker, den Chlorgehalt auf gefährliche Werte zu erhöhen.

Cyberangriffe auf Wasserwerke sind nicht neu. Seit dem ersten bekannten Hackerangriff auf eine australische Wasseranlage im Jahr 2000 wurden weltweit zahlreiche Angriffe auf Wasserversorger verübt. 2014 warnte das Department of Homeland Security (DHS), dass Amerikas nationalstaatliche Gegner die US-Wasserinfrastruktur kartografieren würden.

Aus einer Reihe von Gründen sind Wasser- und Abwasserversorger attraktive Ziele für Hacker. Aufgrund von Budgetbeschränkungen haben viele Wasserversorger nur ein oder zwei IT-Experten, keine Cybersicherheitsexperten und sehr wenig Geld zur Verfügung, um ein robustes Cyber-Abwehrprogramm zu entwickeln.

Während sich Cyber-Verteidiger traditionell auf Bedrohungen für die IT-Netzwerke von Unternehmen konzentriert haben, sind die eigentliche Bedrohung für Betreiber kritischer Infrastrukturen ihre Betriebstechnologien (OT) – die komplexen industriellen Steuerungssysteme (ICS), die zur Verwaltung von Generatoren, Pumpen, Ventilen und anderem verwendet werden Ausrüstung, die von Wasserwerken und anderen Industriebetrieben verwendet wird. In der Vergangenheit blieb das OT von den internen IT-Netzwerken, die mit dem Internet verbunden waren, getrennt oder „airgapped“. Mit dem Aufkommen konvergierter OT-IT-Netzwerke ist dies jedoch nicht mehr der Fall. Kurz gesagt, diese industriellen Steuerungssysteme sind jetzt mit dem Internet verbunden, was sie anfällig für Hacking macht. Trotz ihrer Schwachstellen können Wasserversorger dennoch eine Reihe von Maßnahmen ergreifen, um sich zu schützen.

Da man nichts schützen kann, was man nicht kennt, sollten Wasserversorger – eigentlich jeder kritische Infrastrukturbetrieb – regelmäßig die gesamte Anlagenstruktur ihrer Organisation abzubilden. Die Durchführung dieser Bestandsaufnahme kann es Anlagenbetreibern ermöglichen, Internetverbindungen zu erkennen und abzuschalten, wenn Sie eine Gefahr für industrielle Steuerungssysteme darstellen.

Wasserversorger könnten auch erwägen, die Bedrohung für ihre OT-Anlagen zu beseitigen, indem sie Geräte oder Systems vom Internet isolieren „airgapping“. Alternativ können Versorgungsunternehmen, die eine sichere OT-IT-Integration ermöglichen möchten, unidirektionale Sicherheitsgateways verwenden, um sicherzustellen, dass wertvolle Daten zwar von industriellen Steuerungssystemen zu externen Netzwerken fließen können, IT-Daten jedoch daran gehindert werden, jemals das sensible OT zu erreichen.

Zudem können Wasserversorger – insbesondere kleinere Wasserversorger, bei denen ein IT-Manager häufig Remote-Support leisten kann – sogenannte Secure Access Service Edge (SASE)-Systeme von Unternehmen implementieren, die den Zugriff auf private Apps einfach und sicher machen.

Und schließlich, wie Experten für Informationssicherheit ständig wiederholen, kann die einfache Anwendung der richtigen Cybersicherheitshygiene einen großen Beitrag dazu leisten, jede Organisation sicherer zu machen.

Dazu gehören die Verwendung der Zwei-Faktor-Authentifizierung, das häufige Ändern von Passwörtern, das Sichern Ihrer Daten, das Aktualisieren der Software – einschließlich des Hinzufügens von Patches bei Bedarf – und die Implementierung von Schulungsprogrammen zur Cybersicherheit für Mitarbeiter.

Während es natürlich ist, Cybersicherheitsbedrohungen als technische Herausforderungen zu betrachten, die durch noch bessere technische Lösungen bewältigt werden können, ist die Anzahl der Angriffe, die einfach dadurch vereitelt werden könnten, dass Mitarbeiter geschult werden, nicht auf Links oder Anhänge unbekannter Herkunft zu klicken, enorm. Um es klar zu sagen, selbst die Umsetzung all dieser Schritte ist kein Allheilmittel, und entschlossene Hacker können immer noch selbst die beste Verteidigung durchbrechen. Diese Schritte werden jedoch immer noch einen großen Beitrag dazu leisten, dass unsere kostbaren Wasserressourcen nicht zum Vektor einer Katastrophe werden.

Glücklicherweise besitzt Israel eine Reihe von Cybersicherheitsfirmen, die helfen können, die Wasserinfrastruktur sicher zu halten:

 

SIGA OT Die Überwachungssteuerung und Datenerfassung von SIGA sind Systeme, die in kritischen Infrastrukturen und industriellen Prozessen eingesetzt werden. Die proprietäre, gerätebasierte Lösung warnt frühzeitig im Falle einer Anomalie, unabhängig davon, ob sie durch einen Cyberangriff oder eine Systemstörung verursacht wurde. Das Produkt von SIGA ist einzigartig und stützt sich auf elektrische Signale direkt von der Quelle, um Anomalien zu erkennen. Die israelische Wasserbehörde hat SIGA ausgewählt, um die israelische Wasserinfrastruktur zu überwachen – eine starke Bestätigung ihrer Technologie.

Waterfall Security Waterfall Security Solutions entwickelt industrielle Cybersicherheitslösungen. Basierend auf der Unidirectional Security Gateway-Technologie von Waterfall bieten die Produkte des Unternehmens eine Alternative zu Firewalls. Seine Lösungen ermöglichen eine sichere und zuverlässige IT/OT-Integration, Datenfreigabe, Cloud-Dienste und alle erforderlichen Konnektivitäten für industrielle Steuerungssysteme und kritische Infrastrukturen.

IXDen Der softwarebasierte Ansatz von IXDen zum Schutz von OT-Systemen umfasst die Cybersicherheit des industriellen IoT und die Integrität von Sensordaten. Durch die Nutzung der patentierten biometrischen IoT-Geräteidentität und der Multifaktor-Authentifizierung erreicht IXDen die Integrität der Sensordaten auf Sensorebene und bietet gleichzeitig eine Erkennung von Bedrohungen an der Quelle. IXDen nutzt proprietäre Verhaltens- und mathematische Algorithmen, statistische Analysen, maschinelles Lernen und künstliche Intelligenz, um das Verhalten verschiedener industrieller physikalischer Systeme zu modellieren und ein tiefes Verständnis der Gerätedaten, Software und Hardware zu erlangen. Die Lösung bietet Datentreue und Gerätesicherheit ohne auf dem Gerät gespeicherte Hardware oder Sicherheitsschlüssel.

Claroty Claroty wurde konzipiert, um die Sicherheit und Zuverlässigkeit industrieller Steuerungsnetzwerke zu gewährleisten. Die Claroty-Plattform ist ein integriertes Set von Cyber-Sicherheitsprodukten, die extreme Sichtbarkeit, unübertroffene Erkennung von Cyber-Bedrohungen, sicheren Fernzugriff und Risikobewertungen für industrielle Steuerungsnetzwerke (ICS/OT) bieten.

Nanolock NanoLock Security schützt die Betriebsintegrität verbundener Geräte und Maschinen sowohl vor Cyber-Ereignissen als auch vor menschlichen Fehlern, um die Geschäftskontinuität aufrechtzuerhalten und Einnahmen zu sichern. NanoLock ist eine Zero-Trust-Lösung auf Geräteebene, die Angriffe von Außen, Innen und der Lieferkette sowie menschliche Fehler verhindert, unabhängig von der Angriffsquelle, dem Cyber-Ereignis oder der ausgenutzten Schwachstelle. All dies wird erreicht, ohne die Funktionalität und Leistung des Geräts oder der Maschine zu beeinträchtigen, mit einem Ressourcenverbrauch von nahezu null und mit Kompatibilität sowohl mit älteren als auch mit neuen Geräten und Maschinen.

Sepio Cyber Sepio Prime bietet Sicherheitsteams vollständige Transparenz über ihre Hardware-Assets und ihr Verhalten in Echtzeit. Ein umfassendes Modul zur Richtliniendurchsetzung ermöglicht Administratoren die einfache Definition detaillierter Gerätenutzungsregeln und die kontinuierliche Überwachung und den Schutz ihrer Infrastruktur. Die reine Softwarelösung von Sepio nutzt eine Kombination aus physischer Fingerabdrucktechnologie und Geräteverhaltensanalyse und bietet sofortige Erkennung und Reaktion auf alle Bedrohungen oder Angriffsversuche, die von einem manipulierten oder infizierten Element ausgehen.