Llegamos a ustedes gracias a:



Reportajes y análisis

10 startups de seguridad IoT a observar

[13/05/2019] La Internet de las cosas (IoT, por sus siglas en inglés) está creciendo a un ritmo vertiginoso, y puede acabar representando un cambio económico en la creación de redes mayor del que fue la propia Internet, lo que hace que las amenazas a la seguridad asociadas a la IoT sean una preocupación importante.

Esta preocupación se refleja en las inversiones que se están realizando en las nuevas empresas que se centran en detener las amenazas a la IoT, la IoT industrial (IIoT, por sus siglas en inglés) y la tecnología operativa (OT, por sus siglas en inglés) que las rodea.

Las 10 startups aquí descritas están desarrollando de todo, desde herramientas de prevención de intrusiones en la IoT hasta suites de ciberseguridad IIoT/OT y servicios de firmware-hardening. A medida que los atacantes cibernéticos cambian su enfoque hacia la IoT, las nuevas empresas de este tipo pueden acabar siendo su primera línea de defensa.

Bayshore Networks

Lo que hacen: Protección contra intrusos para la IoT
Año de fundación: 2012
Financiación: 14 millones de dólares
CEO: Kevin Senator, quien anteriormente se desempeñó como vicepresidente de Ventas y director general de Ventas de SaaS para Cal Amp.

Problema que resuelven: Los operadores de redes industriales no suelen tener la experiencia interna para manejar eficazmente las amenazas de seguridad que afectan continuamente a sus redes. Muchos operadores confían en las herramientas de visibilidad de IoT para monitorizar los riesgos, pero estas herramientas no proporcionan realmente una protección activa en tiempo real contra las amenazas a sus entornos de OT.

Cómo lo resuelven: El software de protección cibernética industrial de Bayshore Network proporciona prevención de intrusiones por activo en tiempo real a través de una red industrial. Los dispositivos Bayshore se despliegan en línea como un puente transparente, por lo que no hay necesidad de reconstruir todos los IPs de la planta.

La suite de seguridad de Bayshore está construida sobre un motor de políticas que funciona a nivel de bytes. Ingiere flujos de paquetes a través de sus protocolos nativos, los desensambla en un conjunto de parámetros y metadatos, y luego aplica controles de políticas. Estas pueden ser simples verificaciones basadas en firmas o las políticas pueden ser sensibles al contexto.

El motor de políticas de Bayshore descompone todos los mensajes enviados a un dispositivo, organiza los contenidos en contenedores lógicos y aplica reglas por valor. También puede aplicar parámetros externos mediante construcciones lógicas. Así, por ejemplo, un cliente industrial puede utilizar Bayshore para aplicar la segmentación virtual, por ejemplo: Las IPs de origen de la subred A pueden estar autorizadas a realizar operaciones de lectura y escritura, pero las IPs de la subred B solo pueden realizar operaciones de lectura.

Bayshore también puede aplicar acciones sensibles al contexto en las que el contexto se define como una amalgama de rangos de línea de base conocidos, como el grado de calor que debe tener un horno, y condiciones de amenaza externa, como un aumento de la actividad bloqueada dirigida al PLC del horno por parte de usuarios externos.

Los competidores incluyen a: Cisco, Palo Alto Networks, Tenable, Symantec y startups incluyendo Claroty, Nozomi Networks, Indegy y CyberX.

Los clientes incluyen a: AT&T, GE, Kimberly Clark Corporation, Yokogawa

Por qué es una startup a observar: Para una compañía de siete años, Bayshore Networks tiene una cantidad modesta de fondos. Sin embargo, tiene algo aún más importante que las llamativas rondas de VC: clientes nominales -grandes.

El equipo de liderazgo senior tiene un historial de salidas exitosas. El CEO y el CPO Toby Weir-Jones estaban en posiciones gerenciales en Counterpane cuando fue adquirida por BT. Otras salidas incluyen la venta de Bluecurve a Red Hat, y la salida a bolsa de ValiCert (Weir-Jones).

Claroty

Lo que hacen: Proporcionar seguridad a las redes de OT
Año de fundación: 2014
Financiación: 93 millones de dólares
CEO: Amir Zilberstein. Fue cofundador de Waterfall Security Solutions y Gita Technologies

Problema que resuelven: A medida que los ciberataques aumentan en volumen y se vuelven cada vez más complejos, la escasez de conocimientos informáticos en los entornos de OT se está convirtiendo en un riesgo masivo.

No solo las redes de OT son vulnerables a ataques nuevos y evolutivos, sino que muchas redes de sistemas de control industrial (ICS, por sus siglas en inglés) también carecen incluso de una prevención básica de intrusiones, lo que permite a los posibles atacantes excluir a las redes sin ser detectados mucho antes de lanzar ataques.

Cómo lo resuelven: La plataforma de ciberseguridad IIoT de Claroty descubre y elimina vulnerabilidades, configuraciones erróneas y conexiones inseguras en entornos IIoT y OT. La plataforma Claroty ofrece visibilidad granular de IIoT y redes de control industrial -entendiendo la función de un dispositivo en la red, su relación con otros dispositivos y detalles sobre su tráfico de capa 7- para mejorar el tiempo de actividad y permitir una postura de seguridad proactiva.

Su plataforma de Detección Continua de Amenazas (Continuous Threat Detection) proporciona detección de amenazas en tiempo real, incluyendo detección basada en anomalías y firmas. Establece una visión en tiempo real de la topología de la red, incluyendo las conexiones y el flujo de tráfico, tanto para las redes Ethernet como para las redes seriales.

Las capacidades continuas de monitorización de vulnerabilidades ayudan a los operadores a descubrir y solucionar problemas de configuración de la red, a la vez que descubren activos con vulnerabilidades conocidas. La plataforma puede generar automáticamente vistas del estado actual de las comunicaciones del proceso de OT, lo que le permite determinar automáticamente las estrategias de segmentación de la red.

Claroty permite el acceso remoto seguro con control de acceso basado en políticas y flujos de trabajo y monitoreo de sesiones. Se puede integrar con productos de ciberseguridad comunes, como los de Cisco, Check Point y Splunk.

Por último, Claroty puede desplegarse en entornos extremadamente remotos, con limitaciones de ancho de banda o de cálculo. Se basa en una arquitectura basada en sensores para adaptarse a casos de uso como la protección de líneas de transmisión eléctrica, oleoductos y gasoductos.

Los competidores incluyen a: Cisco, Palo Alto Networks, Tenable, Symantec, Bayshore Networks, Nozomi Networks, Indegy y CyberX

Los clientes incluyen a: Ninguno divulgado públicamente.

Por qué es una startup a observar: Claroty ha recaudado la asombrosa suma de 93 millones de dólares en fondos, incluyendo los 60 millones de dólares de la Serie B anunciados en junio del 2018. La ronda fue liderada por Temasek e incluyó a Rockwell Automation, Aster Capital, Next47, Envision Ventures y Tekfen Ventures. Los inversores originales Bessemer Venture Partners, Team8, Innovation Endeavors e ICV también participaron en la ronda.

El equipo de liderazgo senior tiene experiencia relevante en la industria, ocupando puestos gerenciales en Siemens, NextNine Cyber Security, Optiv e IBM. El equipo fundador también desempeñó varias funciones de ciberdefensa para las Fuerzas de Defensa de Israel.

El ex director de la NSA y comandante del Comando Cibernético de Estados Unidos, Michael S. Rogers, es el presidente de la junta de asesores de la compañía.

La compañía ha firmado acuerdos estratégicos que la convierten en el proveedor de seguridad preferido de IIoT para Siemens, Schneider Electric y Rockwell Automation, y espera que pronto más de la mitad de sus ingresos sean generados por estas asociaciones.

CyberX

Lo que hacen: Proporcionar software de ciberseguridad IIoT e ICS
Año de fundación: 2013
Financiación: 48 millones de dólares
CEO: Omer Schneider. Antes de cofundar CyberX, Schneider pasó más de siete años como comandante de las Fuerzas de Defensa de Israel, donde dirigió una unidad de ciberseguridad del equipo azul encargada de proteger la infraestructura nacional crítica.

Problema que resuelven: IIoT crea una superficie de ataque de miles de millones de dispositivos en línea, y el aumento de la conectividad entre las redes de TI y de OT también proporciona entornos previamente aislados en línea. Esto introduce nuevos riesgos, como el tiempo de inactividad por fallas de software y peligrosos incidentes de seguridad cibernética.

Cómo lo resuelven: La plataforma sin agentes de CyberX permite a las organizaciones auto-descubrir y tomar las huellas dactilares de los dispositivos y redes IIoT e ICS no administrados. La plataforma supervisa las redes de producción en busca de ciberataques destructivos, y su análisis de amenazas consciente de ICS y su tecnología de aprendizaje por máquina protegen contra las amenazas de día cero.

CyberX utiliza la monitorización pasiva y el análisis del tráfico de red para proporcionar una visibilidad profunda y en tiempo real de las redes IIoT/ICS sin afectar al rendimiento. Entregado como un dispositivo físico o virtual preconfigurado, CyberX dice que su plataforma puede ofrecer información procesable menos de una hora después de estar conectado a la red.

La plataforma reúne información sobre los dispositivos IIoT e ICS de las organizaciones, incluyendo fabricante, tipo de dispositivo, versión de firmware, protocolos, etc. Actualiza a los operadores sobre las vulnerabilidades y los riesgos, y produce una puntuación general de riesgo con consejos de mitigación. Informa sobre CVEs no parcheados, dispositivos maliciosos, conexiones no autorizadas a Internet, conexiones de subred no autorizadas a redes de TI, reglas de firewall vulnerables, WAPs no autorizados y mucho más.

CyberX proporciona un modelado automatizado de amenazas para predecir los caminos más probables que los atacantes tomarían para comprometer los activos de una organización. Los analistas de seguridad pueden entonces simular mitigaciones, como parches y segmentación, para eliminar estas rutas de ataque, antes de desplegarlas.

Los competidores incluyen: Check Point, Symantec, McAfee, Darktrace, Tenable, Indegy, Armis, Sentryo y Claroty

Los clientes incluyen a: Teva Pharmaceuticals, Scotia Gas Networks, Adani Power, First Quality Enterprises y Deutsche-Telekom

Por qué es una startup a observar: CyberX llega a la trifecta: 1) tienen un gran respaldo de VC; 2) un sólido equipo de liderazgo con un extenso historial de salidas (la experiencia de salida de la alta dirección incluye las ofertas públicas iniciales de Rapid7 y Check Point, la venta de Guardium a IMB y la adquisición de ArcSight por parte de HP por valor de 1.500 millones de dólares); y 3) una impresionante lista de clientes con nombre.

Edgeworx

Lo que hacen: Proporcionar software de seguridad y administración de bordes
Año de fundación: 2017
Financiación: Una cantidad no revelada de fondos iniciales de Samsung NEXT, Sequoia Seed y CloudScale Capital Partners.
CEO: Kilton Hopkins, que anteriormente fue director del Programa de IoT de la Northeastern University

Problema que resuelven: A medida que explotan los dispositivos de vanguardia, las empresas luchan por integrar sus numerosas soluciones puntuales de IoT y control industrial, muchas de las cuales funcionan con hardware dedicado. Ante los enormes volúmenes de datos, las amenazas de seguridad cada vez más complicadas y la necesidad de un procesamiento en tiempo real para que las operaciones sigan funcionando sin problemas, las empresas industriales necesitan una forma de migrar, gestionar y proteger la informática en la frontera.

Cómo lo resuelven: El software Edgeworx ioFog es una plataforma de aplicaciones de informática de vanguardia que proporciona una forma estandarizada de desarrollar y desplegar de forma remota microservicios seguros para dispositivos de IoT. Edgeworx desarrolló ioFog como una plataforma de código abierto (ahora gestionada por la Fundación Eclipse), y sigue contribuyendo a su desarrollo e innovando en torno a ella.

Según Farah Papaioannou, cofundador y presidente de la empresa, ioFog permite "llevar la informática de vanguardia", ya que ioFog convierte cualquier hardware en un dispositivo conectado. ioFog se encarga de la implementación y gestión de múltiples dispositivos o nodos de vanguardia en múltiples redes. Dado que cada dispositivo puede necesitar sus propios microservicios, ioFog gestiona automáticamente la detección de dispositivos, las configuraciones de red y el enrutamiento de datos.

A medida que crea servicios en torno a ioFog, Edgeworx se centra en la seguridad como motor de las grandes empresas. Edgeworx sostiene que la infraestructura tradicional de clave pública basada en la nube no funciona en la frontera debido a las limitaciones de los dispositivos, la red y el legado.

La función Pure Edge Security de ioFog está basada en una cadena de bloqueo y convierte cada nodo en un dispositivo de confianza. Monitorea continuamente los dispositivos de borde, validando un conjunto de reglas de seguridad con cada nodo, buscando desviaciones menores o señales de nodos maliciosos. Cuando se encuentra un nodo no autorizado, se pone en cuarentena automáticamente. Si los nodos no pasan controles de seguridad estrictos para volver a entrar en la red, pueden ser borrados remotamente de todo el software y los datos.

El modelo de negocio de Edgeworx se centra en la personalización de los servicios de borde, incluyendo la ejecución de ioFog como un servicio gestionado. La puesta en marcha también está creando un mercado de microservicios en torno a ioFog, lo que permite a los desarrolladores monetizar sus propios microservicios y aplicaciones de vanguardia.

Los competidores incluyen a: ioTium, NanoLock y Particle

Los clientes incluyen a: Ninguno anunciado públicamente.

Por qué es una startup a observar: La complejidad de asegurar y gestionar la explosión de dispositivos conectados crea una gran oportunidad para las soluciones estandarizadas de código abierto. Del mismo modo que el sistema operativo móvil de código abierto Android permitió a Google acelerar su negocio móvil, ioFog y Eclipse podrían convertir a ioFog en el sistema operativo predeterminado del extremo.

ioTium

Lo que hacen: Proporcionar infraestructura definida por software para IIoT
Año de fundación: 2015
Financiación: 22 millones de dólares
CEO: Ron Victor, anteriormente vicepresidente de marketing y desarrollo de negocios de Wireless Industrial Technologies

Problema que resuelven: La conexión de millones de activos industriales heredados a aplicaciones basadas en la nube puede crear un riesgo de seguridad masivo. Las organizaciones necesitan conectar un gran número de activos obsoletos, pero la mayoría carecen de la experiencia y la infraestructura adecuadas para hacerlo de forma segura.

Cómo lo resuelven: El software de infraestructura de red IIoT de ioTium ayuda a las organizaciones a conectar de forma segura millones de activos industriales a aplicaciones basadas en la nube. Entregado como un servicio gestionado, el software de ioTium recopila datos de máquinas de misión crítica heredadas y los envía a aplicaciones greenfield que residen en nubes públicas, privadas e híbridas.

ioTium tiene un triple enfoque de seguridad: proteger el activo, proteger los datos y aislar cada flujo de datos dentro de la infraestructura de backhaul. ioTium primero descubre automáticamente los dispositivos y establece un perímetro seguro alrededor del entorno industrial, y luego proporciona conectividad segura a las aplicaciones en la nube.

La red IoT de IOTium aísla las redes y los datos de TI y de OT, impidiendo que el tráfico de TI toque el tráfico de las OT, y eliminando así la posibilidad de que se produzcan amenazas por la puerta trasera. Además, ioTium aísla los flujos de datos de diferentes subsistemas, evitando que un compromiso sobre un subsistema afecte a cualquier otro subsistema.

Los competidores incluyen a: Check Point, Symantec, Indegy, Armis, Sentryo y NanoLock

Los clientes incluyen a: CBRE, Kilroy Realty, Rexnord, Siemens, SPIRE Realty y Emerson

Por qué es una startup a observar: La entrega de la seguridad IIoT como un servicio gestionado es un paso inteligente, teniendo en cuenta la falta de recursos de TI y ciberseguridad en este mercado de rápido crecimiento. ioTium argumenta que el lado industrial de la explosión de la IoT es todavía un mercado sin explotar. La compañía tiene 22 millones de dólares en financiamiento para llegar a ese mercado, una larga lista de clientes nombrados dentro de él, y el CEO de la startup lideró previamente dos exitosas salidas (fue co-fundador de Vyyo y lo condujo a una IPO, y lideró el negocio de VOIP de Hellosoft cuando fue adquirido por Imagination Technologies).

NanoLock Security

Lo que hacen: Proporcionar una plataforma de seguridad y gestión de la IoT basada en la nube
Año de fundación: 2016
Financiación: Nueve millones de dólares
CEO: Eran Fine, quien fundó y sirvió como CEO de OREE, que fue adquirida por Juganu Systems.

Problema que resuelven: A medida que la IoT se expande, se está integrando profundamente en la infraestructura crítica y en los procesos industriales, que tienden a carecer incluso de una seguridad básica. Los dispositivos Edge y sus redes requieren un mecanismo para actualizaciones seguras y correcciones de errores, y sin una forma de administrarlos de cerca fuera de la CPU o del sistema operativo, los dispositivos se vuelven poco fiables y no se puede confiar en ellos.

Cómo lo resuelven: NanoLock protege los entornos de IoT mediante un enfoque de protección de nube a flash que configura los dispositivos de IoT para actualizaciones seguras y gestión de dispositivos. NanoLock crea un canal seguro entre la nube y la memoria flash en el dispositivo periférico, independientemente del estado de la red, el estado del procesador o la versión de software instalada en el flash.

NanoLock crea un gatekeeper virtual en el flash seguro que bloquea las operaciones de escritura en bloques de memoria protegidos, lo que hace imposible que los atacantes alteren el firmware con código malicioso, incluso en los casos en que el atacante obtiene el control total del sistema operativo del host.

Los competidores incluyen a: Arm, Intel, ioTium, Edgeworx, Armis, Particle y Sentryo

Los clientes incluyen a: Thales

Por qué es una startup a observar: El equipo directivo de NanoLock cuenta con una combinación de experiencia en el sector (Microsoft, Qualcomm, GM) y en seguridad (IDF y el Servicio Secreto Israelí). Su director general fue cofundador y presidente de Oree, que más tarde fue vendido a Juganu Systems. Aproximadamente la mitad del apoyo de la startup a VC proviene del Awz HLS Investment Fund, un fondo de capital de riesgo israelí centrado en la tecnología de seguridad nacional, y la startup ha cerrado a un impresionante cliente récord en Thales.

Mientras que el reequipamiento de dispositivos de IoT con flash requiere mucho trabajo, el enfoque de NanoLock proporciona a los propietarios de IoT un método seguro y fácil de entender para asegurar, administrar y actualizar los dispositivos restringidos.

Particle

Lo que hacen: Proporcionar una plataforma de gestión y seguridad de la IoT
Año de fundación: 2012
Financiación: 35,8 millones de dólares
CEO: Zach Supalla, ex consultor de gestión de McKinsey & Company, asesoró a empresas de Fortune 500 en estrategia, operaciones y desarrollo de productos.

Problema que resuelven: La ejecución puntual de los proyectos de IoT es difícil debido a la complejidad de los sistemas de IoT, la disponibilidad de la red y la falta de normas, especialmente en materia de seguridad. Incluso las empresas más conocedoras de la tecnología, tienen dificultades para mitigar los riesgos a medida que buscan nuevas oportunidades.

Cómo lo resuelven: La plataforma Particle IoT añade conectividad, seguridad y funciones de gestión de dispositivos a los dispositivos restringidos. Para habilitar un dispositivo para Internet, Particle proporciona un kit de desarrollo de hardware que le permite elegir la opción de red adecuada (Wi-Fi, celular, Bluetooth y/o malla) para su caso de uso.

En lugar de construir su propia pila de red, puede usar el hardware de Particle y el sistema operativo integrado propietario, llamado Device OS, para conectarle a la nube. Los protocolos de comunicación, el cifrado, la monitorización y las funciones de gestión de dispositivos están incorporadas. Si el dispositivo requiere una conexión celular, Particle proporciona tarjetas SIM con planes de datos incluidos.

Device OS también se conecta a Device Cloud de Particle, que se utiliza para gestionar flotas de dispositivos a escala empresarial. Device Cloud registra eventos, le permite segmentar grupos de dispositivos y le da la capacidad de controlar y monitorear dispositivos individualmente o en grupos.

Los competidores incluyen a: Ayla, Electric Imp, Sierra Wireless y Telit

Los clientes incluyen a: Keurig, NASA, SpaceX, Jacuzzi, MIT y la Universidad de Stanford

Por qué es una startup a observar: Después de comenzar el proyecto en Kickstarter, el CEO Zach Supalla llevó a Particle al siguiente nivel, bloqueando casi 36 millones de dólares en fondos de capital riesgo. La nueva empresa afirma tener una lista de más de 8.500 clientes, incluyendo la mitad de las empresas de la lista Fortune 500. Los clientes de Particle dan crédito a esta afirmación.

ReFirm Labs

Lo que hacen: Proporcionar seguridad de la IoT
Año de fundación: 2017
Financiación: 2,75 millones de dólares
CEO: Derick Naef, anteriormente vicepresidente/gerente del negocio de soluciones de movilidad en Acronis

Problema que resuelven: Un firmware inseguro es un riesgo importante para cualquier empresa con despliegues de IoT.

Mitigar los riesgos de la cadena de suministro en el firmware de IoT es más que un riesgo empresarial, así como una amenaza para la seguridad nacional.

Cómo lo resuelven: El producto de seguridad insignia de ReFirm Labs, llamado Centrifuge, investiga, valida y monitorea la seguridad del firmware. En lugar de forzarlo a descargar código fuente, desplegar agentes o confiar en SKDs especializados, se accede a Centrifuge a través de una API que se integra en las herramientas de seguridad y monitoreo que ya está utilizando.

Para examinar el firmware, Centrifuge descompila una sola copia del firmware en la nube para buscar vulnerabilidades conocidas, cuentas/contraseñas con códigos duros, material criptográfico incrustado y amenazas potenciales de día cero.

La Plataforma Centrifuge incluye un tablero de mando empresarial que proporciona informes detallados y procesables. Una vez que se cargan las imágenes del firmware, Centrifuge Guardian las monitorea continuamente para detectar nuevas amenazas. Las alertas se priorizan según su gravedad.

Los competidores incluyen a: Veracode, Fortify, Synopsys, Eclypsium, Red Balloon, RunSafe Security y Finite State

Los clientes incluyen a: AT&T, Charter Communications, Arris, Altibox, Canadian Nuclear Laboratories y Deloitte

Por qué es una startup a observar: La única manera de mitigar el riesgo masivo para la IoT es a través de soluciones de seguridad sencillas que sean plug-and-play o cercanas a ella. El enfoque de ReFirm Labs de ofrecer seguridad de IoT como complemento de las herramientas que ya está utilizando es inteligente.

El equipo de liderazgo también tiene un sólido historial. El CEO Naef fue cofundador/director técnico de GroupLogic, que fue vendido a Acronis. El presidente, Terry Dunlap, y el director técnico, Peter Eacmen, fueron analistas de la NSA y posteriormente cofundadores de Tactical Network Solutions.

ReFirm Labs tiene una lista sólida de clientes nombrados.

RunSafe Security

Lo que hacen: Proporcionar seguridad para los sistemas y dispositivos integrados que sustentan la infraestructura crítica.
Año de fundación: 2015
Financiación: 2,4 millones de dólares en fondos iniciales
CEO: Joe Saunders, que asesora y ha invertido en empresas de seguridad y gestión de riesgos, incluyendo Kaprica Security y TARGUSinfo.

Problema que resuelven: La IoT facilita a los atacantes la búsqueda de vulnerabilidades, y esas vulnerabilidades (en refinerías de petróleo, sistemas de control de inundaciones, centrales nucleares, dispositivos médicos, etc.) abren entornos previamente aislados a los ciberataques.

Cómo lo resuelven: El software Alkemist de RunSafe bloquea los ataques de día cero y cierra las vulnerabilidades de IoT al endurecer los binarios de software para que el malware no pueda ejecutarse. Alkemist utiliza métodos de autoprotección de aplicaciones en tiempo de ejecución (RASP) desplegables remotamente, incluyendo la aleatorización básica de bloques, la integridad del flujo de control y la aleatorización de tramas de apilamiento, para reducir los vectores de ataque.

Estos métodos reducen los ciberriesgos, al impedir que los ataques se propaguen a través de las redes. Alkemist deja cada sistema funcionalmente idéntico, pero lógicamente único y no requiere código fuente o acceso al compilador. Se puede aplicar tanto a nuevas construcciones como a sistemas que ya están en el campo.

Alkemist, anteriormente llamado Software Guardian, comenzó como un proyecto de investigación para la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa.

Los competidores incluyen a: Argus, Karamba, Polyverse, Red Balloon, ReFirm Labs y Virsec

Los clientes incluyen a: Etas Bosch, Vertiv y el Departamento de Defensa de los EE.UU.

Por qué es una startup a observar: RunSafe está enviando su producto comercial y atrayendo a clientes de renombre. Su concepto de endurecimiento cibernético de los sistemas de IoT para reducir las vulnerabilidades puede proteger los sistemas de riesgo que ya se encuentran en el terreno. Además, Alkimet, que comenzó como un proyecto ARPA, sigue siendo utilizado por el DoD.

SCADAfence

Lo que hacen: Proporcionar seguridad de la IoT
Año de fundación: 2014
Financiación: 10 millones de dólares
CEO: Elad Ben Meir, quien anteriormente se desempeñó como vicepresidente de cuentas estratégicas y negocios de CyberInt

Problema que resuelven: Las tendencias industriales están impulsando una variedad de dispositivos en línea que empeoran el grado de riesgo que enfrentan los operadores, porque ya no están en entornos aislados y los exponen a diferentes tipos de riesgos.

En el pasado, los operadores confiaban en las protecciones básicas como la segmentación de la red, el aislamiento y la separación de aire. Pero debido a la creciente conectividad entre las redes OT, IT, celulares y otras, estas protecciones son menos efectivas. Además, confiar en herramientas de seguridad orientadas a la TI no protege contra vectores de ataque específicos de la OT.

Cómo lo resuelven: La plataforma SCADAfence es un sistema de monitorización de redes industriales que proporciona ciberseguridad y visibilidad para redes de OT, como las redes ICS y SCADA.

Diseñada para proteger redes OT complejas y a gran escala mientras los operadores persiguen la transformación digital, la plataforma SCADAfence primero realiza un barrido de descubrimiento de activos de redes OT y crea un inventario.

A continuación, establece una base de referencia para el comportamiento previsto de cada dispositivo y continúa supervisándolo, informando de cualquier anomalía. Mediante el empleo de algoritmos, el aprendizaje de la máquina y la IA, detecta anomalías y eventos de seguridad que pueden afectar a la disponibilidad y a la seguridad y fiabilidad de la red de OT y sus activos. La plataforma también proporciona gestión de riesgos y detección de amenazas, notificando al personal crítico cuando algo anda mal.

Los competidores incluyen a: Claroty, CyberX, Nozomi, Security Matters y Check Point

Los clientes incluyen a: Mitsui

Por qué es una startup a observar: SCADAfence ha recaudado fondos suficientes para desarrollar una plataforma de seguridad IIoT que ha atraído a un impresionante cliente registrado en Mitsui, que tiene la intención de utilizarla para ayudar a acelerar sus iniciativas de ciudades inteligentes, confiando en SCADAfence para proteger sus instalaciones críticas y sistemas de gestión de edificios (BMS).

El equipo directivo superior tiene experiencia en materia de seguridad cibernética y nacional. Elad Ben-Meir, director general de Cyberint, se desempeñó anteriormente como vicepresidente de Cuentas Estratégicas y Desarrollo de Negocios de Cyberint. El CTO, Ofer Shaked, sirvió anteriormente como líder del proyecto Integrity Project, que fue adquirido por Mellanox, y el vicepresidente de Desarrollo de Negocios, Yoni Shohet, fue a la vez gerente del proyecto y líder del equipo de seguridad de las FDI. Temblorosos y otros líderes de alto nivel también surgieron a través de las FDI.