Come la tecnologia israeliana può mantenere sicura la nostra acqua potabile

Gli attacchi informatici agli impianti idrici non sono una novità. Dal primo tentativo di hacking noto, avvenuto nel 2000 ai danni di un impianto idrico australiano, sono stati tentati numerosi attacchi contro le aziende idriche di tutto il mondo. Nel 2014, il Dipartimento per la Sicurezza Nazionale (DHS) ha avvertito che i nemici degli Stati Uniti stavano mappando le infrastrutture idriche americane.

Per una serie di ragioni, le società di gestione delle acque e delle acque reflue sono bersagli appetibili per gli hacker. A causa dei vincoli di budget, molte aziende idriche hanno solo uno o due professionisti IT, nessun esperto di cybersecurity e pochi fondi a disposizione per sviluppare un qualsiasi tipo di programma di difesa informatica.

Per cominciare, dato che non è possibile proteggere ciò di cui non si è a conoscenza, le società di servizi idrici, o qualsiasi altra infrastruttura critica, dovrebbero inventariare regolarmente l’intera base di asset dell’organizzazione. L’esecuzione di questo inventario può consentire agli operatori dell’impianto di scoprire e interrompere le connessioni Internet che rappresentano un pericolo per i sistemi di controllo industriale.

Le aziende idriche potrebbero anche considerare di eliminare la minaccia per i loro asset OT mantenendoli rigorosamente protetti. In alternativa, le utility che desiderano consentire l’integrazione OT-IT in modo sicuro possono utilizzare gateway di sicurezza unidirezionali per garantire che, mentre i dati preziosi possono fluire dai sistemi di controllo industriale alle reti esterne, i dati IT siano bloccati per non raggiungere mai l’OT sensibile.

Inoltre, le aziende idriche, soprattutto quelle più piccole in cui un responsabile IT può spesso fornire assistenza remota, possono implementare i cosiddetti sistemi SASE (secure access service edge) di aziende che rendono semplice e sicuro l’accesso alle applicazioni private.

Infine, come ripetono costantemente i professionisti della sicurezza informatica, il semplice utilizzo di una corretta igiene della cybersecurity può contribuire a rendere più sicura qualsiasi organizzazione.Ciò include l’uso dell’autenticazione a due fattori, la modifica frequente delle password, il backup dei dati, l’aggiornamento del software, compresa l’aggiunta di patch ove necessario, e l’implementazione di programmi di formazione sulla sicurezza informatica per i dipendenti.

Infatti, mentre è naturale pensare alle minacce alla sicurezza informatica come a sfide tecniche che possono essere sconfitte da soluzioni tecniche ancora migliori, il numero di attacchi che potrebbero essere sventati semplicemente istruendo i dipendenti a non cliccare su link o allegati di origine sconosciuta è enorme. Per essere chiari, anche l’implementazione di tutte queste misure non è una panacea, e gli hacker determinati possono ancora violare anche le migliori difese. L’adozione di questi accorgimenti, tuttavia, contribuirà a evitare che le nostre preziose risorse idriche diventino il vettore di una catastrofe.

Fortunatamente, in Israele sono presenti numerose aziende di cybersecurity che possono contribuire a mantenere sicure le infrastrutture idriche:

SIGA OT I sistemi di controllo di supervisione e acquisizione dati di SIGA sono utilizzati nelle infrastrutture critiche e nei processi industriali. La sua soluzione proprietaria, basata su dispositivi, fornisce un allarme tempestivo in caso di anomalia, sia essa causata da un attacco informatico o da un malfunzionamento del sistema. Il prodotto di SIGA è unico nel suo genere e si basa su segnali elettrici provenienti direttamente dalla sorgente per rilevare le anomalie. L’Autorità idrica israeliana ha scelto SIGA per monitorare l’infrastruttura idrica israeliana: un forte riconoscimento della sua tecnologia.

Waterfall Security Waterfall Security Solutions sviluppa soluzioni di cybersecurity industriale. Basati sulla tecnologia Unidirectional Security Gateway di Waterfall, i prodotti dell’azienda offrono un’alternativa ai firewall. Le sue soluzioni consentono un’integrazione IT/OT sicura e affidabile, la condivisione dei dati, i servizi cloud e tutta la connettività necessaria per i sistemi di controllo industriali e le infrastrutture critiche.

IXDen L’approccio alla protezione dei sistemi OT basato sul software di IXDen copre la cybersecurity dell’Industrial IoT e l’integrità dei dati dei sensori. Sfruttando l’identità biometrica brevettata dei dispositivi IoT e l’autenticazione multifattoriale, IXDen raggiunge l’integrità dei dati dei sensori a livello di questi ultimi, fornendo al contempo un rilevamento delle minacce alla fonte. IXDen sfrutta algoritmi comportamentali e matematici proprietari, analisi statistiche, apprendimento automatico e intelligenza artificiale per modellare il comportamento di vari sistemi fisici industriali, ottenendo una comprensione approfondita dei dati, del software e dell’hardware del dispositivo. La soluzione garantisce la veridicità dei dati e la sicurezza del dispositivo senza hardware o chiavi di sicurezza memorizzate sul dispositivo.

Claroty è stato concepito per garantire la sicurezza e l’affidabilità delle reti di controllo industriale. La piattaforma Claroty è un insieme integrato di prodotti per la sicurezza informatica che fornisce estrema visibilità, rilevamento di minacce informatiche senza pari, accesso remoto sicuro e valutazione dei rischi per le reti di controllo industriale (ICS/OT).

Nanolock NanoLock Security protegge l’integrità operativa dei dispositivi e delle macchine connesse sia da eventi informatici che da errori umani, al fine di mantenere la continuità aziendale e salvaguardare i ricavi. NanoLock è una soluzione a livello di dispositivo a fiducia zero che previene gli attacchi esterni, interni e della catena di fornitura, nonché gli errori umani, indipendentemente dall’origine dell’attacco, dall’evento informatico o dalla vulnerabilità sfruttata. Tutto questo senza influire sulla funzionalità e sulle prestazioni del dispositivo o della macchina, con un consumo di risorse prossimo allo zero e con una compatibilità sia con i dispositivi e le macchine esistenti che con quelli nuovi.

Sepio Cyber Sepio Prime offre ai team di sicurezza una visibilità completa delle risorse hardware e del loro comportamento in tempo reale. Un modulo completo per l’applicazione delle policy consente agli amministratori di definire facilmente regole granulari per l’utilizzo dei dispositivi e di monitorare e proteggere costantemente l’infrastruttura. Sfruttando una combinazione di tecnologia di fingerprinting fisico e di analisi del comportamento dei dispositivi, la soluzione solo software di Sepio offre un rilevamento e una risposta istantanei a qualsiasi minaccia o tentativo di violazione proveniente da un elemento manipolato o infetto.