Para obtener una vista previa del próximo posible ataque terrorista con víctimas masivas, no busque más allá del 24 de abril de 2020, cuando Israel frustró un intento de asalto de piratas informáticos iraníes en los sistemas de control de plantas de tratamiento de aguas residuales, estaciones de bombeo y alcantarillas del país. En este caso, los piratas intentaron elevar el nivel de cloro a niveles peligrosos.

 

Los ataques cibernéticos a las plantas de agua no son nuevos. Desde el primer intento conocido de piratería en una instalación de agua en Australia en 2000, se han intentado numerosos ataques contra empresas de agua en todo el mundo. Y en 2014, el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) advirtió que los adversarios del estado-nación de Estados Unidos estaban mapeando la infraestructura de agua de Estados Unidos.

 

Por varias razones, los servicios públicos de agua y aguas residuales son objetivos atractivos para los piratas informáticos. Debido a las restricciones presupuestarias, muchas empresas de servicios públicos de agua tienen solo uno o dos profesionales de TI, no tienen expertos en seguridad cibernética y tienen muy poco dinero disponible para desarrollar cualquier tipo de programa sólido de defensa cibernética.

 

Además, mientras que los ciber-defensores tradicionalmente se han concentrado en las amenazas a las redes de TI de las organizaciones, la verdadera amenaza para los operadores de infraestructura crítica son sus tecnologías operativas (OT): los complejos sistemas de control industrial (ICS) que se utilizan para administrar los generadores, bombas, válvulas y otros. equipos utilizados por las plantas de agua y otros operadores industriales. Históricamente, el OT permaneció separado, o “aislado” de las redes internas de TI conectadas a Internet; sin embargo, con la llegada de las redes OT-IT convergentes, este ya no es el caso. En resumen, estos sistemas de control industrial ahora están conectados a Internet, lo que los hace vulnerables a la piratería. A pesar de sus vulnerabilidades, las empresas de agua aún pueden tomar una serie de medidas para protegerse.

 

Para empezar, dado que no puede proteger lo que no conoce, las empresas de servicios públicos de agua, de hecho, cualquier operación de infraestructura crítica, deben realizar un inventario regular de toda la base de activos de su organización. La realización de este inventario puede permitir a los operadores de la planta descubrir y terminar las conexiones a Internet que representan un peligro para los sistemas de control industrial.

 

Las empresas de agua también podrían considerar eliminar la amenaza a sus activos de OT manteniéndolos estrictamente separados. Alternativamente, las empresas de servicios públicos que deseen habilitar la integración OT-IT de manera segura pueden usar puertas de enlace de seguridad unidireccionales para garantizar que, si bien los datos valiosos pueden fluir desde los sistemas de control industrial a las redes externas, los datos de TI están bloqueados para que nunca lleguen al OT sensible.

 

En cuarto lugar, las empresas de agua, especialmente las empresas de agua más pequeñas donde un administrador de TI puede brindar soporte remoto con frecuencia, pueden implementar los llamados sistemas de borde de servicio de acceso seguro (SASE) de empresas que hacen que el acceso a aplicaciones privadas sea simple y seguro.

 

Finalmente, como repiten constantemente los profesionales de la seguridad de la información, el simple hecho de usar seguridad cibernética adecuada puede contribuir en gran medida a hacer que cualquier organización sea más segura.

 

Esto incluye el uso de la autenticación de dos factores, el cambio frecuente de contraseñas, la copia de seguridad de sus datos, la actualización del software, incluida la adición de parches cuando sea necesario, y la implementación de programas de capacitación en seguridad cibernética para los empleados.

 

De hecho, si bien es natural pensar en las amenazas de seguridad cibernética como desafíos técnicos que pueden superarse con soluciones técnicas aún mejores, la cantidad de ataques que podrían frustrarse simplemente al capacitar a los empleados para que no hagan clic en enlaces o archivos adjuntos de origen desconocido es enorme. Para ser claros, incluso implementar todos estos pasos no es una panacea, y los piratas informáticos decididos aún pueden violar incluso las mejores defensas. Sin embargo, seguir estos pasos contribuirá en gran medida a evitar que nuestros preciosos recursos hídricos se conviertan en el vector de una catástrofe.

 

Afortunadamente, Israel posee una serie de empresas de ciberseguridad que pueden ayudar a mantener segura la infraestructura del agua:

 

SIGA OT El control de supervisión y adquisición de datos de SIGA son sistemas utilizados en infraestructuras críticas y procesos industriales. Su solución patentada basada en dispositivos proporciona una alerta temprana en caso de anomalía, ya sea causada por un ciberataque o por un mal funcionamiento del sistema. El producto de SIGA es único y se basa en señales eléctricas directamente desde la fuente para detectar anomalías. La Autoridad del Agua de Israel seleccionó a SIGA para monitorear la infraestructura de agua de Israel, un fuerte respaldo a su tecnología.

 

Waterfall Security  Waterfall Security Solutions desarrolla soluciones de ciberseguridad industrial. Basados ​​en la tecnología Unidireccional Security Gateway de Waterfall, los productos de la compañía ofrecen una alternativa a los firewalls. Sus soluciones permiten una integración segura y confiable de TI/OT, intercambio de datos, servicios en la nube y toda la conectividad requerida para sistemas de control industrial e infraestructuras críticas.

 

IXDen El enfoque basado en software de IXDen para la protección del sistema OT cubre la ciberseguridad del IoT industrial y la integridad de los datos de los sensores. Al aprovechar la identidad del dispositivo IoT biométrico patentado y la autenticación multifactor, IXDen logra la integridad de los datos del sensor a nivel del sensor al tiempo que proporciona detección de amenazas en la fuente. IXDen aprovecha los algoritmos matemáticos y de comportamiento patentados, el análisis estadístico, el aprendizaje automático y la inteligencia artificial para modelar el comportamiento de varios sistemas físicos industriales, logrando una comprensión profunda de los datos, el software y el hardware del dispositivo. La solución proporciona veracidad de los datos y seguridad del dispositivo sin ningún tipo de hardware o claves de seguridad almacenadas en el dispositivo.

 

Claroty Claroty fue concebido para garantizar la seguridad y confiabilidad de las redes de control industrial. La plataforma Claroty es un conjunto integrado de productos de seguridad cibernética que brinda visibilidad extrema, detección de amenazas cibernéticas inigualable, acceso remoto seguro y evaluaciones de riesgo para redes de control industrial (ICS/OT).

 

Nanolock NanoLock Security protege la integridad operativa de los dispositivos y máquinas conectados frente a eventos cibernéticos y errores humanos para mantener la continuidad del negocio y salvaguardar los ingresos. NanoLock es una solución a nivel de dispositivo de confianza cero que evita ataques externos, internos y de la cadena de suministro, así como errores humanos, independientemente del origen del ataque, el evento cibernético o la vulnerabilidad explotada. Logra todo esto sin afectar la funcionalidad y el rendimiento del dispositivo o la máquina, con un consumo de recursos casi nulo y con compatibilidad entre dispositivos y máquinas heredados y nuevos.

 

Sepio Cyber ​​Sepio Prime proporciona a los equipos de seguridad una visibilidad completa de sus activos de hardware y su comportamiento en tiempo real. Un módulo integral de aplicación de políticas permite a los administradores definir fácilmente reglas granulares de uso de dispositivos y monitorear y proteger continuamente su infraestructura. Aprovechando una combinación de tecnología de huellas dactilares físicas y análisis de comportamiento del dispositivo, la solución de software de Sepio ofrece detección y respuesta instantáneas a cualquier amenaza o intento de violación proveniente de un elemento manipulado o infectado.