Los piratas informáticos intentan envenenar el pozo, pero las soluciones de ciberseguridad de IA refuerzan la seguridad de las instalaciones de tratamiento de agua


Después de una brecha en una instalación de tratamiento de Florida, la seguridad del agua del grifo está al frente y al centro. En la period electronic, no hay escasez de desafíos en la tubería entre la instalación y el grifo.

agua.jpg

Imagen: iStock / tuachanwatthana

Después de un ataque cibernético en una instalación de tratamiento de Florida, las conversaciones sobre la seguridad del agua del grifo son el centro de atención para los equipos de TI y los humanos que beben H2O por igual. En los EE. UU., Los sistemas autónomos habilitados con inteligencia artificial brindan monitoreo y respuesta las 24 horas del día para equipos de TI con escasez de personalized con presupuestos finitos que enfrentan amenazas cada vez más sofisticadas en la infraestructura de servicios públicos en la era digital.

VER: Política de protección contra robo de identidad (TechRepublic Top quality)

Violación de Florida: una «llamada de atención» de seguridad

En febrero, el alguacil del condado de Pinellas, Bob Gualtieri, celebró una conferencia de prensa en la que explicó un ataque de ciberseguridad en una instalación de tratamiento de agua de Florida que supuestamente implicó aumentar el hidróxido de sodio, un componente que se encuentra en innumerables limpiadores domésticos, a niveles potencialmente peligrosos.

«(Durante) más de una década, han estado evaluando desde las cimas de las montañas. Tenga cuidado con este tipo de cosas, estos son los tipos de amenazas que veremos», dijo Bryon Black, gerente de TI en South Coast Water District en Laguna Beach, California.

«Creo que entre el (ataque) SolarWinds y lo que vimos en Florida fue una gran llamada de atención y se hizo realidad», continuó.

La instalación del Distrito de Agua de la Costa Sur ve una variedad de amenazas de ciberseguridad, según Black, que van desde el phishing por correo electrónico hasta esquemas de ingeniería social Esfuerzos diseñados para obtener o engañar a las personas para que divulguen información confidencial de seguridad.

«Si obtienen una credencial, podrían aprovechar eso para ayudarlos a ingresar a tal vez (un) sistema empresarial y luego pasar lateralmente al sistema operativo», dijo Black.

agua.jpg

Imagen: iStock / DedMityay

Phishing, ingeniería social y vulnerabilidades de la FMH

El distrito ha realizado experimentos de ingeniería social, según Black, y durante estas evaluaciones, un consultor de ciberseguridad que se hacía pasar por miembro del departamento de TI llamó a los operadores pretendiendo tener un problema con el sistema de correo electrónico en un intento por obtener nombres de usuario y credenciales.

«Algunos de ellos entregaron voluntariamente (las credenciales), así que es una manera bastante fácil de hacerlo», dijo.

En todas las industrias, el trabajo remoto ha presentado una serie de vulnerabilidades de seguridad y nuevos puntos de entrada a medida que los teletrabajadores inician sesión desde dispositivos personales en sus redes domésticas y estos riesgos también se extienden a la pink de servicios públicos.

Para configurar lo que Black describió como una «forma bastante primitiva de usar dos monitores» en casa, un empleado remoto de la empresa provocó un problema de exfiltración de datos cuando comenzaron a enviar hojas de cálculo internas por correo electrónico a su dirección de correo electrónico own en su computadora own, según Black. .

Aprovechando los sistemas de seguridad de IA autónomos

Para identificar y mitigar las amenazas, la instalación de tratamiento de agua ha aprovechado el sistema de monitoreo de inteligencia synthetic de Darktrace. Black dijo que las capacidades autónomas le han brindado al equipo una mayor claridad sobre su pink y cómo opera su private. De hecho, dijo que el algoritmo detectó el incidente del monitor twin mencionado anteriormente y alertó al equipo.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Casi inmediatamente después de que se implementó el sistema de inteligencia artificial, Darktrace identificó puntos ciegos y debilidades anteriores, dijo Black. Durante una demostración inicial, el sistema de software proporcionó una alerta cuando una computadora portátil en uno de los sitios remotos de la organización estaba conectada después de estar fuera de uso durante más de cinco años, dijo.

water.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/03/11/8d213a26-8823-4e8d-bb45-34688a8b59a1/resize/770x/5ab79d92c3e5269d6393a28558e7e62f/avigatorphotographer.jpg

Imagen: iStock / avigatorphotographer

Snoop and sift: Agujas en pajares digitales

Tal amenaza existe como una de las innumerables, conocidas e incógnitas, que enfrentan las instalaciones de tratamiento en un momento dado.

Para ilustrar la complejidad asociada con la localización de una amenaza potencial particularmente de alto riesgo en un grupo de otras amenazas potenciales, Black usó la aguja en una analogía con un pajar: en lugar de «tratar de tamizar cada pedazo de paja», el algoritmo sirve como un » aparato «, que examina automáticamente estos riesgos y destaca algunas agujas específicas en el pajar más grande.

«Tiene la capacidad de observar muchos pajares y no tengo que ir a clasificarlos para averiguar qué está pasando o dónde están sucediendo las cosas», dijo.

Históricamente, la ciberseguridad en las instalaciones de Laguna Beach front se ha basado en «sistemas estáticos tradicionales» como firewall, spamware, malware, educación interna, alcance de mejores prácticas y «parches agresivos», dijo Black.

«Simplemente construimos diferentes fosos alrededor del castillo. Con suerte, eso hace que sea poco atractivo para un atacante entrar. Pero no son dinámicos, por lo que es altamente reactivo», dijo.

water.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/03/11/9a4fc1fb-541f-4e85-a7f3-23654c6b73de/resize/770x/660a7d6b5543d0d0dfd4b52ed040867a/djedzura

Imagen: istock / djedzura

Enfoques proactivos y «multiplicadores de fuerza»

Matthew Wainwright, CIO de Middletown, Rhode Island, que supervisa su pink de tratamiento de aguas residuales, se hizo eco de sentimientos similares con respecto a este enfoque reactivo pasado, citando el personal limitado de la instalación.

«Probablemente hablo en nombre de muchos de mis compañeros en todo el país, no tienen la gente para responder. Entonces, lo que está sucediendo es que estos ataques están llegando y cuando vas a responder al ataque, simplemente no es en el momento oportuno. manera. Y para cuando lo hagas, ya es demasiado tarde «, dijo Wainwright.

Estas capacidades autónomas han permitido un enfoque proactivo en lugar de reactivo a la ciberseguridad, dijo Wainwright, y la herramienta existe como un «multiplicador de fuerza» para el pequeño equipo de TI que supervisa la crimson.

Entregando el milagro diario

En el pasado, en el Distrito de Agua de la Costa Sur, Black dijo que estas amenazas le han hecho preocuparse por lo que podría estar sucediendo en las instalaciones por la noche, pero dijo que puede dormir un poco mejor sabiendo que este sistema autónomo está monitoreando la crimson.

La respuesta autónoma permite que el sistema tome acciones para mitigar los riesgos a medida que surgen y el equipo puede luego tomar acciones adicionales según sea necesario una vez que comprendan mejor la situación, dijo Black.

water.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/03/11/3edd0d2b-7d6d-4b45-9ba8-430dff263ea0/resize/770x/32cde5670aada7e588c0185939978f46/istock-501515701 -1.jpg

Imagen: iStock / dangphoto2517

Durante un ciberataque, el tiempo es essential. Una respuesta automatizada llega a la «velocidad de la máquina» mientras los humanos en el circuito evalúan escenarios que podrían ser la diferencia entre el agua corriente segura y que fluye libremente y un escenario potencialmente peligroso a escala.

«La tecnología que puede detectar, contraatacar e incluso investigar ciberataques de forma autónoma permite que el número limitado de analistas humanos se centre en tareas estratégicas y equipa a los analistas humanos para prevenir ataques a velocidad de máquina», dijo Justin Fier, director de ciberinteligencia y análisis de Darktrace. .

Se estima que la persona promedio united states más de 100 galones de agua cada día para todo, desde la hidratación hasta la higiene, según el USGS. Ciertamente no hay escasez de amenazas físicas, abstractas y existenciales que enfrentan este suministro crítico entre la instalación de tratamiento y el grifo de confianza nada menos que un milagro moderno.

«(El agua es) algo que todos damos por sentado. Nos llega milagrosamente», dijo Black.

Ver también



Enlace a la noticia original