Pentru a vă face o idee în legătură cu următorul posibil atac terorist cu victime în masă, nu trebuie căutați mai departe de 24 aprilie 2020, când Israelul a zădărnicit o tentativă de atac a hackerilor iranieni asupra sistemelor de control ale stațiilor de epurare a apelor reziduale, stațiilor de pompare și a canalizării țării. În acest caz, hackerii au încercat să ridice nivelul de clor la niveluri periculoase.
Atacurile cibernetice asupra uzinelor de apă nu sunt o noutate. De la prima încercare de hacking asupra unei instalații de apă din Australia în 2000, au avut loc numeroase atacuri asupra utilităților de apă din întreaga lume. Și în 2014, Departamentul pentru Securitate Internă (DHS) a avertizat că adversarii statelor naționale ale Americii cartografiază infrastructura de apă din SUA.
Din mai multe motive, utilitățile de apă și apă reziduală sunt ținte atractive pentru hackeri. Din cauza constrângerilor bugetare, o mulțime de rețele de apă au doar unul sau doi profesioniști IT, niciun expert în securitate cibernetică și puțini bani disponibili pentru a dezvolta orice fel de program de apărare cibernetică.
În plus, în timp ce apărătorii cibernetici s-au concentrat în mod tradițional pe amenințările la adresa rețelelor IT ale organizațiilor, adevărata amenințare pentru operatorii de infrastructură critică sunt tehnologiile operaționale (OT) ale acestora – sisteme complexe de control industrial (ICS) folosite pentru a gestiona generatoare, pompele, supapele și alte echipamente folosite de rețelele de apă și alți operatori industriali. Din punct de vedere istoric, tehnologiile operaționale au rămas separate, sau „izolate” de rețelele IT conectate la internet; cu toate acestea, odată cu apariția rețelelor OT-IT convergente, acest lucru nu mai este posibil. Pe scurt, aceste sisteme de control industrial sunt acum conectate la internet, făcându-le vulnerabile la hacking. În ciuda vulnerabilităților lor, rețelele de apă pot încă să ia o serie de măsuri pentru a se proteja.
Pentru început, din moment ce nu puteți proteja ceea ce nu cunoașteți, rețelele de apă sau orice operațiune de infrastructură critică – ar trebui să inventarieze în mod regulat întreaga bază de activă a organizației lor. Efectuarea acestui inventar poate permite operatorilor de uzine să descopere și să întrerupă conexiunile la internet care prezintă pericole pentru sistemele de control industrial.
De asemenea, utilitățile de apă ar putea lua în considerare eliminarea amenințării la adresa activelor lor OT, menținându-le strict izolate. Alternativ, utilitățile care doresc să activeze integrarea OT-IT în siguranță pot folosi gateway-uri de securitate unidirecționale pentru a se asigura că, în timp ce datele valoroase pot circula de la sistemele de control industrial către rețelele externe, datele IT nu vor ajunge vreodată la tehnologiile operaționale sensibile.
În al patrulea rând, rețelele de apă – în special rețelele de apă mai mici, unde un manager IT poate oferi frecvent asistență de la distanță – pot implementa așa-numitele sisteme SASE (secure access service edge) de la companii care fac accesarea aplicațiilor private simplă și sigură.
În cele din urmă, așa cum repetă în mod constant profesioniștii în securitatea informațiilor, simpla folosire a unei igiene adecvate a securității cibernetice poate contribui în mare măsură la a face orice organizație mai sigură.
Aceasta include utilizarea autentificării în doi factori, schimbarea frecventă a parolelor, copierea de rezervă a datelor, menținerea actualizată a software-ului – inclusiv adăugarea de corecții acolo unde este necesar – și implementarea programelor de instruire în domeniul securității cibernetice pentru angajați
Într-adevăr, deși este firesc să ne gândim la amenințările de securitate cibernetică ca la provocări tehnice care pot fi anihilate prin soluții tehnice mai bune, numărul de atacuri care ar putea fi dejucate pur și simplu prin instruirea angajaților să nu acceseze linkuri sau atașamente de origine necunoscută este masiv. Pentru a fi clar, chiar și implementarea tuturor acestor pași nu este un panaceu, iar hackerii determinați încă pot încălca chiar și cea mai bună apărare. Chiar și implementând acești pași, există în continuare un drum lung până să împiedicăm ca prețioasele noastre resurse de apă să devină vectorul unei catastrofe.
Din fericire, Israelul deține o serie de firme de securitate cibernetică care pot ajuta la menținerea în siguranță a infrastructurii de apă:
SIGA OT – controlul de supraveghere și achiziția de date a companieie sunt sisteme utilizate în infrastructura critică și procese industriale. Soluția proprie, bazată pe dispozitiv, oferă avertizare timpurie în cazul unei anomalii, fie că este cauzată de un atac cibernetic sau de o defecțiune a sistemului. Produsul SIGA este unic și se bazează pe semnale electrice direct de la sursă pentru a detecta anomalii. Autoritatea de apă din Israel a selectat SIGA pentru a monitoriza infrastructura apei din Israel – o susținere puternică a tehnologiei lor.
Waterfall Security Solutions dezvoltă soluții industriale de securitate cibernetică. Bazate pe tehnologia Unidirectional Security Gateway de la Waterfall, produsele companiei oferă o alternativă la firewall-uri. Soluțiile sale permit integrarea IT/OT sigură și fiabilă, partajarea datelor, serviciile cloud și toată conectivitatea necesară pentru sistemele de control industrial și infrastructurile critice.
IXDen – abordarea bazată pe software a IXDen pentru protecția sistemului OT acoperă securitatea cibernetică Industrial IoT și integritatea datelor senzorilor. Folosind identitatea dispozitivului biometric IoT brevetat și autentificarea multifactorială, IXDen realizează integritatea datelor senzorului la nivel de senzor, oferind în același timp detectarea amenințărilor la sursă. IXDen folosește algoritmi comportamentali și matematici, analiza statistică, învățarea automată și inteligența artificială pentru a modela comportamentul diferitelor sisteme fizice industriale, obținând o înțelegere profundă a datelor, software-ului și hardware-ului dispozitivului. Soluția oferă veridicitatea datelor și securitatea dispozitivului fără niciun hardware sau chei de securitate stocate pe dispozitiv.
Claroty a fost conceput pentru a asigura siguranța și fiabilitatea rețelelor de control industrial. Platforma Claroty este un set integrat de produse de securitate cibernetică care oferă vizibilitate extremă, detectarea de neegalat a amenințărilor cibernetice, acces securizat la distanță și evaluări ale riscurilor pentru rețelele de control industrial (ICS/OT).
Nanolock Security protejează integritatea operațională a dispozitivelor și mașinilor conectate atât împotriva evenimentelor cibernetice, cât și a erorilor umane, pentru a menține continuitatea afacerii și a proteja veniturile. NanoLock este o soluție de încredere zero, la nivel de dispozitiv, care previne atacurile din exterior, din interior și din lanțul de aprovizionare, precum și erorile umane, indiferent de originea atacului, evenimentul cibernetic sau vulnerabilitatea exploatată. Realizează toate acestea fără a afecta funcționalitatea și performanța dispozitivului sau a mașinii, cu un consum de resurse aproape de zero și cu compatibilitate atât cu dispozitivele și mașinile vechi, cât și cu cele noi.
Sepio Cyber – Sepio Prime oferă echipelor de securitate vizibilitate deplină asupra activelor lor hardware și comportamentului lor în timp real. Un modul cuprinzător de aplicare a politicilor permite administratorilor să definească cu ușurință reguli granulare de utilizare a dispozitivului și să monitorizeze și să-și protejeze în mod continuu infrastructura. Folosind o combinație de tehnologie de amprentare fizică și analiză a comportamentului dispozitivului, soluția software-ul Sepio oferă detectare și răspuns instantaneu la orice amenințare sau încercare de încălcare care provine de la un element manipulat sau infectat.