Se você quer ver o futuro da guerra, olhe para a Ucrânia. Dois dias antes do Natal de 2015, um ataque cibernético massivo a uma estação de geração de eletricidade na Ucrânia Ocidental cortou a energia de 250.000 pessoas na região – o primeiro hack confirmado para derrubar uma rede elétrica. Exatamente um ano depois, os atacantes atacaram novamente, desta vez eliminando o operador de rede nacional da Ucrânia, Ukrenergo, causando apagões em uma grande parte da capital ucraniana, Kiev. Enquanto Kiev permaneceu sem energia por apenas uma hora, pesquisas subsequentes demonstraram que o objetivo real dos atacantes de 2016 era causar danos físicos generalizados à rede elétrica da Ucrânia, algo que poderia ter cortado a energia por meses a fio. No auge do inverno, isso poderia ter sido catastrófico.
Mas não é apenas a Ucrânia. Em março passado, a primeira infraestrutura de eletricidade ocidental – uma parte da rede de transmissão em Utah, Wyoming e Califórnia – também foi desativada. E relatórios generalizados de hackers penetrando e mapeando as redes elétricas ocidentais – talvez preparando as bases para ataques futuros – também foram documentados.
Enquanto os ciberdefensores tradicionalmente se concentram nas ameaças às redes de TI das organizações, a verdadeira ameaça aos operadores de infraestrutura crítica são suas tecnologias operacionais (TO) – os complexos sistemas de controle industrial usados para gerenciar os geradores, bombas, válvulas e outros equipamentos usados para operar as fábricas, concessionárias de energia e água, trens, refinarias de petróleo, portos, fábricas de produtos químicos e outros ativos industriais.
Historicamente, as tecnologias operacionais permaneceram separadas, ou “sem ar”, das redes internas de TI conectadas à Internet; no entanto, isso agora está mudando dramaticamente. No entanto, à medida que as organizações buscam alavancar IA e análises de big data para impulsionar a eficiência em suas operações por meio de “redes inteligentes”, as redes de TI e TO estão convergindo. Em uma palavra, esses complexos sistemas de controle industrial agora estão conectados à Internet, o que os torna vulneráveis a hackers. Como muitos desses sistemas de controle industrial não foram projetados com a segurança cibernética em mente, não é surpresa que eles chamem a atenção dos hackers quando esses sistemas mais antigos estão conectados à Internet. Com o crescimento exponencial da Internet das coisas (IoT), fica claro que o vetor de ameaças enfrentado por operadores de infraestrutura crítica cresceu substancialmente.
Felizmente, porém, existem várias empresas israelenses que são líderes mundiais em segurança cibernética, e a Start-up Nation oferece uma boa combinação de empresas estabelecidas e novos players em estágio inicial:
Waterfall Security desenvolve soluções de segurança cibernética industrial. Com base na tecnologia de gateway de segurança unidirecional da Waterfall, os produtos da empresa oferecem uma alternativa aos firewalls. Suas soluções permitem integração segura e confiável de TI / TO, compartilhamento de dados, serviços em nuvem e toda a conectividade necessária para sistemas de controle industrial e infraestruturas críticas.
Claroty foi concebida para garantir a segurança e confiabilidade das redes de controle industrial. A plataforma Claroty é um conjunto integrado de produtos de segurança cibernética que fornecem visibilidade extrema, detecção de ameaças cibernéticas incomparável, acesso remoto seguro e avaliações de risco para redes de controle industrial (ICS / TO).
SCADAfence desenvolve soluções para segurança cibernética de tecnologia operacional (TO). A plataforma SCADAfence permite que organizações com redes TO complexas usem tecnologias IoT industriais, reduzindo riscos cibernéticos e mitigando ameaças operacionais. A plataforma não intrusiva oferece cobertura total de redes de grande escala, oferecendo precisão de detecção de alta qualidade, descoberta de ativos e experiência do usuário com o mínimo de falsos positivos.
Radiflow is a leading provider of cybersecurity solutions designed for critical infrastructure networks (i.e. SCADA) such as power utilities, oil and gas, water, and others. The company’s security toolset validates the behavior of both M2M applications and human-to-machine (H2M) sessions in distributed operational networks.Radiflow’s security solutions are available both as inline gateways for remote sites and as a nonintrusive intrusion-detection system (IDS) that can be deployed per site or centrally. Its solutions are sold either integrated into a wider end-to-end solution of global automation vendors or as a stand-alone security solution by local channel partners.
A IXDen fornece soluções de software de segurança para dispositivos IoT, sistemas de controle industrial e sensores. O IXDen apresenta a tecnologia com patente pendente para proteger a infraestrutura crítica de ataques via dispositivos IoT, implementando uma abordagem de autenticação multifator do tipo biométrica. OIXDen fornece uma solução para tecnologia operacional e permite que os usuários gerenciem seus ativos IoT de maneira segura e remota. IXDen emprega uma nova tecnologia para proteger dispositivos IoT e traz o equivalente à verificação de identidade humana (algo que os usuários têm, algo que sabem, algo que são) para a segurança de comunicação M2M enquanto estabelece uma identidade de dispositivo elaborada e forte.
Cynamics é uma solução de monitoramento de rede construída especificamente para redes de cidades inteligentes, segurança pública e infraestrutura crítica. A solução usa apenas 1% do tráfego da rede para atingir 100% de visibilidade, oferecendo aos operadores da cidade visibilidade ilimitada com escalabilidade excepcional. A Cynamics fornece uma visão completa, contínua e holística do que está ocorrendo nas redes de cidades inteligentes sem a necessidade de todo o tráfego ser roteado pela solução.
A OTORIO oferece soluções cibernéticas nativas industriais que permitem a fabricação digital confiável, segura e resiliente. A empresa capacita lançamentos protegidos por design de iniciativas da indústria 4.0, tornando a segurança cibernética uma parte integrante do ciclo de vida operacional. Simplificando processos complexos de segurança cibernética de tecnologia operacional, OTORIO permite o gerenciamento, qualificação e remediação contínuos de riscos cibernéticos de produção com base em seu impacto nos negócios, segurança, confiabilidade e produtividade.
A solução de segurança ICS da Check Point minimiza a exposição ao risco em ambientes de TI e OT e bloqueia os ataques antes que eles atinjam ativos críticos, tudo de uma forma facilmente escalonável e sem interrupções para os processos críticos.
Não é possível enviar um comentário.