För att få en förhandstitt på nästa möjliga terroristattack med massoffer, leta inte längre än till den 24 april 2020, när Israel omintetgjorde ett attackförsök från iranska hackare på landets kontrollsystem för avloppsreningsverk, pumpstationer och avlopp. I det här fallet försökte hackarna höja nivån av klor till farliga nivåer.

Cyberattacker på vattenväxter är inte nytt. Sedan det första kända intrångsförsöket på en australisk vattenanläggning år 2000 har många attacker mot vattenverk världen över gjorts. Och 2014 varnade Department of Homeland Security (DHS) för att USA:s nationalstatsmotståndare kartlade USA:s vatteninfrastruktur.

Av ett antal anledningar är vatten- och avloppsverk saftiga mål för hackare. På grund av budgetbegränsningar har många vattenverk bara en eller två IT-proffs, inga cybersäkerhetsexperter och dyrbara lite pengar tillgängliga för att utveckla någon form av robust cyberförsvarsprogram.

Dessutom, medan cyberförsvarare traditionellt har koncentrerat sig på hot mot organisationers IT-nätverk, är det verkliga hotet mot kritiska infrastrukturoperatörer deras operativa teknologier (OT) – de komplexa industriella styrsystemen (ICS) som används för att hantera generatorer, pumpar, ventiler och andra utrustning som används av vattenverk och andra industriella operatörer. Historiskt sett förblev OT separerat, eller “luftgapt” från de interna IT-nätverken anslutna till internet; Men med tillkomsten av konvergerade OT-IT-nätverk är detta inte längre fallet. Kort sagt, dessa industriella kontrollsystem är nu anslutna till internet, vilket gör dem sårbara för hacking. Trots deras sårbarheter kan vattenverk fortfarande vidta ett antal åtgärder för att skydda sig själva.
Till att börja med, eftersom du inte kan skydda det du inte är medveten om, bör vattenverk – ja, alla kritiska infrastrukturoperationer – regelbundet inventera hela sin organisations tillgångsbas. Genom att utföra denna inventering kan anläggningsoperatörer upptäcka och avsluta internetanslutningar som utgör faror för industriella kontrollsystem.

Vattenverk kan också överväga att ta bort hotet mot deras OT-tillgångar genom att hålla dem strikt avspärrade. Alternativt kan verktyg som vill möjliggöra OT-IT-integration på ett säkert sätt använda enkelriktade säkerhetsgateways för att säkerställa att även om värdefull data kan flöda från industriella kontrollsystem till externa nätverk, blockeras IT-data från att någonsin nå den känsliga OT.

För det fjärde kan vattenverk – särskilt mindre vattenverk där en IT-chef ofta tillhandahåller fjärrsupport – implementera så kallade Secure Access Service Edge-system (SASE) från företag som gör åtkomst till privata appar enkel och säker.

Slutligen, som informationssäkerhetsproffs ständigt upprepar, att helt enkelt använda korrekt cybersäkerhetshygien kan gå långt för att göra vilken organisation som helst säkrare.
Detta inkluderar att använda tvåfaktorsautentisering, att ofta byta lösenord, säkerhetskopiera dina data, hålla programvaran uppdaterad – inklusive att lägga till patchar vid behov – och implementera utbildningsprogram för cybersäkerhet för anställda.
Även om det är naturligt att tänka på cybersäkerhetshot som tekniska utmaningar som kan besegras med ännu bättre tekniska lösningar, är antalet attacker som kan motverkas helt enkelt genom att träna anställda att inte klicka på länkar eller bilagor av okänt ursprung enormt. För att vara tydlig är inte ens att implementera alla dessa steg ett universalmedel, och beslutsamma hackare kan fortfarande bryta mot även det bästa försvaret. Att ta dessa steg kommer dock fortfarande att gå långt för att förhindra att våra värdefulla vattenresurser blir vektorn för en katastrof.
Lyckligtvis har Israel ett antal cybersäkerhetsföretag som kan hjälpa till att hålla vatteninfrastrukturen säker:

SIGA OT SIGAs tillsynskontroll och datainsamling är system som används i kritisk infrastruktur och industriella processer. Dess egenutvecklade, enhetsbaserade lösning ger tidig varning i händelse av en anomali, oavsett om den orsakas av cyberattack eller systemfel. SIGAs produkt är unik och förlitar sig på elektriska signaler direkt från källan för att upptäcka anomalier. Israel Water Authority har valt SIGA för att övervaka Israels vatteninfrastruktur – ett starkt stöd för deras teknik.

Waterfall Security Waterfall Security Solutions utvecklar industriella cybersäkerhetslösningar. Baserat på Waterfalls Unidirectional Security Gateway-teknologi erbjuder företagets produkter ett alternativ till brandväggar. Dess lösningar möjliggör säker och pålitlig IT/OT-integration, datadelning, molntjänster och alla nödvändiga anslutningar för industriella kontrollsystem och kritiska infrastrukturer.

IXDen IXDens mjukvarubaserade tillvägagångssätt för OT-systemskydd täcker industriell IoT-cybersäkerhet och sensordataintegritet. Med hjälp av patenterad biometrisk IoT-enhetsidentitet och multifaktorautentisering uppnår IXDen sensordataintegritet på sensornivå samtidigt som den tillhandahåller hotdetektion vid källan. IXDen utnyttjar proprietära beteende- och matematiska algoritmer, statistisk analys, maskininlärning och artificiell intelligens för att modellera beteendet hos olika industriella fysiska system, för att uppnå djup förståelse av enhetens data, mjukvara och hårdvara. Lösningen ger datasäkerhet och enhetssäkerhet utan någon hårdvara eller säkerhetsnycklar lagrade på enheten.

Claroty Claroty skapades för att säkerställa säkerheten och tillförlitligheten hos industriella kontrollnätverk. Claroty-plattformen är en integrerad uppsättning cybersäkerhetsprodukter som ger extrem synlighet, oöverträffad upptäckt av cyberhot, säker fjärråtkomst och riskbedömningar för industriella kontrollnätverk (ICS/OT).

Nanolock NanoLock Security skyddar den operativa integriteten hos anslutna enheter och maskiner mot både cyberhändelser och mänskliga fel för att upprätthålla kontinuitet i verksamheten och säkra intäkter. NanoLock är en lösning på enhetsnivå utan förtroende som förhindrar attacker från utomstående, insider och leveranskedjan samt mänskliga fel, oavsett attackens ursprung, cyberhändelse eller utnyttjad sårbarhet. Den åstadkommer allt detta utan att påverka enhetens eller maskinens funktionalitet och prestanda, med nästan noll resursförbrukning och med kompatibilitet över både äldre och nya enheter och maskiner.

Sepio Cyber Sepio Prime ger säkerhetsteam full insyn i sina hårdvarutillgångar och deras beteende i realtid. En omfattande policyupprätthållande modul gör att administratörer enkelt kan definiera detaljerade regler för enhetsanvändning och kontinuerligt övervaka och skydda sin infrastruktur. Med hjälp av en kombination av fysisk fingeravtrycksteknik och enhetsbeteendeanalys, erbjuder Sepios enbart mjukvarulösning omedelbar upptäckt och svar på alla hot eller intrångsförsök som kommer från ett manipulerat eller infekterat element.