Cyberataki na wodociągi nie są niczym nowym. Od czasu pierwszej znanej próby włamania się na australijski obiekt wodociągowy w 2000 r. podjęto liczne próby ataków na zakłady wodociągowe na całym świecie. W 2014 roku Departament Bezpieczeństwa Wewnętrznego (DHS) ostrzegł, że przeciwnicy amerykańskich państw narodowych mapują amerykańską infrastrukturę wodną.

Z wielu powodów przedsiębiorstwa wodno-kanalizacyjne są soczystym celem dla hakerów. Ze względu na ograniczenia budżetowe wiele przedsiębiorstw ma tylko jednego lub dwóch informatyków, nie ma ekspertów ds. cyberbezpieczeństwa i ma niewiele pieniędzy na opracowanie jakiegokolwiek solidnego programu cyberobrony.
Co więcej, podczas gdy cyberobrońcy tradycyjnie koncentrowali się na zagrożeniach dla sieci IT organizacji, prawdziwym zagrożeniem dla operatorów infrastruktury krytycznej są ich technologie operacyjne (OT) — złożone przemysłowe systemy sterowania (ICS) wykorzystywane do zarządzania generatorami, pompami, zaworami i innymi sprzęt używany przez zakłady wodne i innych operatorów przemysłowych. Historycznie rzecz biorąc, OT pozostawał oddzielony lub „oddzielony” od wewnętrznych sieci IT podłączonych do Internetu; jednak wraz z pojawieniem się konwergentnych sieci OT-IT już tak nie jest. Systemy sterowania są teraz podłączone do Internetu, co czyni je podatnymi na włamania.

Pomimo swoich słabych punktów przedsiębiorstwa wodociągowe mogą nadal podejmować szereg kroków, aby się chronić. Po pierwsze, ponieważ nie możesz chronić tego, czego nie jesteś świadomy, przedsiębiorstwa wod-kan powinny regularnie inwentaryzować całą bazę aktywów swojej organizacji. Przeprowadzenie tej inwentaryzacji może umożliwić operatorom zakładów wykrywanie i kończenie połączeń internetowych, które stanowią zagrożenie dla przemysłowych systemów sterowania.  Mogą również rozważyć usunięcie zagrożenia dla swoich aktywów OT, utrzymując je w ścisłej szczelinie powietrznej. Alternatywnie, przedsiębiorstwa, które chcą umożliwić bezpieczną integrację OT-IT, mogą korzystać z jednokierunkowych bramek bezpieczeństwa, aby zapewnić, że chociaż cenne dane mogą przepływać z przemysłowych systemów sterowania do sieci zewnętrznych, dane IT są blokowane przed dotarciem do wrażliwego OT.
Po czwarte, przedsiębiorstwa wodociągowe – zwłaszcza mniejsze, w których kierownik IT może często zapewniać zdalne wsparcie – mogą wdrażać tak zwane systemy bezpiecznego dostępu do usług brzegowych (SASE) od firm, które sprawiają, że dostęp do prywatnych aplikacji jest prosty i bezpieczny.

Wreszcie, jak nieustannie powtarzają specjaliści ds. bezpieczeństwa informacji, samo stosowanie odpowiedniej higieny cyberbezpieczeństwa może znacznie zwiększyć bezpieczeństwo organizacji.
Obejmuje to korzystanie z uwierzytelniania dwuskładnikowego, częste zmiany haseł, tworzenie kopii zapasowych danych, aktualizowanie oprogramowania – w tym dodawanie poprawek w razie potrzeby – oraz wdrażanie programów szkoleniowych dla pracowników w zakresie cyberbezpieczeństwa.

Izrael posiada wiele firm zajmujących się cyberbezpieczeństwem, które mogą pomóc w utrzymaniu bezpieczeństwa infrastruktury wodnej:

SIGA OT Sterowanie i akwizycja danych SIGA to systemy wykorzystywane w infrastrukturze krytycznej i procesach przemysłowych. Jej zastrzeżone, oparte na urządzeniach rozwiązanie zapewnia wczesne ostrzeganie w przypadku anomalii spowodowanej cyberatakiem lub awarią systemu. Produkt firmy SIGA jest wyjątkowy i do wykrywania anomalii wykorzystuje sygnały elektryczne bezpośrednio ze źródła. Izraelski Urząd Wodny wybrał firmę SIGA do monitorowania izraelskiej infrastruktury wodnej, co jest silnym poparciem dla ich technologii.

Waterfall Security Waterfall Security Solutions opracowuje rozwiązania z zakresu cyberbezpieczeństwa przemysłowego. Produkty firmy, oparte na technologii jednokierunkowej bramy bezpieczeństwa firmy Waterfall, stanowią alternatywę dla zapór ogniowych. Jego rozwiązania umożliwiają bezpieczną i niezawodną integrację IT / OT, ​​udostępnianie danych, usługi w chmurze i wszystkie wymagane połączenia dla przemysłowych systemów sterowania i infrastruktury krytycznej.

IXDen Oparte na oprogramowaniu podejście IXDen do ochrony systemów OT obejmuje cyberbezpieczeństwo przemysłowego IoT i integralność danych z czujników. Wykorzystując opatentowaną biometryczną tożsamość urządzenia IoT i uwierzytelnianie wieloskładnikowe, IXDen osiąga integralność danych z czujników