Кібервійна містить серйозну небезпеку вразити національну інфраструктуру в обхід традиційних систем захисту. Ізраїль розробив унікальну правову та нормативну модель для захисту критичної національної інфраструктури та впровадив її з 2002 року. Ізраїльський підхід видається дуже успішним. Країна продовжує залишатися ІКТ-державою світового рівня та забезпечує кібербезпеку для своєї критично важливої інфраструктури та за її межами, врівноважуючи суперечливі інтереси та сприяючи співпраці між державним сектором, сектором безпеки, академічним і приватним секторами. Ізраїльський підхід до захисту критичної інфраструктури та поза ним, сприяючи співпраці між громадськістю, охороною, академічним і приватним секторами, видається успішним. Це дослідження еволюції ізраїльської політики захисту критичної інфраструктури може допомогти у виробленні політики в інших країнах.
Частота та масштаби кібератак на енергетичні об’єкти зростають, і багато країн шукають нові та ефективні методи захисту критично важливих ресурсів, таких як вода, електроенергія та газ, а також об’єктів, які виробляють, розподіляють та зберігають енергію. Згідно зі звітом Всесвітнього економічного форуму за 2020 рік, кібератаки на об’єкти критичної інфраструктури займають п’яте місце за рівнем і кількістю загроз.
Критична національна інфраструктура є основною мішенню для кібератак. Промислові мережі управління використовують унікальні застарілі пристрої та використовують власні протоколи ICS/SCADA. Тому ці мережі вимагають спеціалізованих технологій безпеки. Хоча для вирішення цих унікальних проблем було розроблено кілька рішень, усі вони зосереджені на мережі операційних технологій (OT) і пристроях OT. Проте ОТ мережі та ІТ-мережі зближуються. ІТ-додатки, такі як людино-машинні інтерфейси (HMI), з’єднуються з пристроями та мережами OT. Зловмисники користуються цією вразливістю, щоб ініціювати атаку на ІТ-мережу та використовувати її як шлюз до чутливої мережі OT.
Давайте подивимося, як деякі ізраїльські охоронні компанії можуть захистити вашу критичну інфраструктуру:
1) ReSec: платформа Resec Zero Trust усуває всі відомі та невідомі («нульовий день») файлові загрози зловмисного програмного забезпечення на шлюзі організації.
2) CyberSixGill: Cybersixgill забезпечує гнучкість аналізу загроз, запроваджуючи підхід до безпеки Continuous Investigation/Continuous Protection™ (CI/CP). CI/CP використовує інструменти автоматизації, які дозволяють командам безпеки збирати, аналізувати, досліджувати та реагувати на кожну розробку інформації якомога безпроблемніше. Щоб зосередитися на максимальній готовності безпеки в будь-який момент часу, Continuous Protection поєднується з Continuous Investigation.
3) Sepio Cyber місія полягає в тому, щоб надати нашим клієнтам найвищий рівень видимості, застосування політики та можливості захисту від шахрайських пристроїв, що дозволить їм краще контролювати доступ до своїх апаратних ресурсів.
4) IX Den: IXDen представляє новий безапаратний/програмний підхід до промислової кібербезпеки IoT. Використовуючи «біометричну» ідентифікацію пристрою IoT, що дозволяє багатофакторну автентифікацію, ми досягаємо максимальної цілісності даних датчиків на рівні пристрою та датчика.
5) SCADA Fence: SCADAfence є світовим технологічним лідером у сфері кібербезпеки OT & IoT. SCADAfence пропонує повний набір продуктів для промислової кібербезпеки, який забезпечує повне покриття великомасштабних мереж, пропонуючи найкращий у своєму класі моніторинг мережі, виявлення активів, управління, віддалений доступ і безпеку пристроїв IoT.