Co, martwię się? Może to być reakcja niektórych operatorów firm produkujących rośliny uprawne, w tym właścicieli i kierowników gospodarstw rolnych, gdy temat zwraca się do zagrożeń cyberbezpieczeństwa wpływających na działalność rolniczą.
Branża rolnicza przez długi czas była postrzegana jako mało zagrożona potencjalnymi cyberatakami. Jednak w miarę jak coraz więcej gospodarstw rolnych i zakładów przetwórstwa spożywczego przyjmuje nowe technologie w celu usprawnienia produkcji i integracji z usługami łańcucha dostaw, cyberprzestępczość staje się coraz poważniejszym zagrożeniem dla agrobiznesu. Liczba ataków rośnie.
Stało się jasne, że wiele firm, w tym gospodarstwa rolne różnej wielkości, ma problem z przechowywaniem i zarządzaniem informacjami umożliwiającymi identyfikację osób (PII). Jednak wspieranie kultury, w której dane osobowe są chronione i skutecznie zarządzane, powinno być podstawową najlepszą praktyką dla nowoczesnych przedsiębiorstw.
„Każda firma rolnicza jest zależna od technologii”, powiedział Greg Gatzke. „Technologia może być wykorzystana do zdobycia przewagi konkurencyjnej Twojej organizacji, ale może również wprowadzać ryzyko bez fundamentów w zakresie bezpieczeństwa, konserwacji i wsparcia. Upewnij się, że Twoja firma i dostawcy mają odpowiednie zabezpieczenia i procesy, abyśmy mogli nadal produkować żywność, której potrzebuje Ameryka”.
Gatzke jest prezesem ZAG Technical Services, wielokrotnie nagradzanej firmy konsultingowej IT i dostawcy usług zarządzanych z siedzibą w San Jose i Salinas w Kalifornii oraz w Boise w stanie Idaho. Gatzke założył ZAG 22 lata temu, korzystając ze swojego bogatego doświadczenia z korporacją zajmującą się produkcją lotniczą i wykonawcą obrony McDonald Douglas oraz jako konsultant w Network Technology Group. Gatzke uzyskał tytuł MBA na Uniwersytecie Pepperdine.
Doświadczenie Gatzke w rolnictwie w Wisconsin przyczyniło się do ukształtowania specyficznej wiedzy ZAG w sektorze agrobiznesu i świeżych produktów. ZAG konsultuje się z organizacjami w celu dostarczenia wysokiej klasy architektury w obszarach takich jak przetwarzanie w chmurze, wirtualizacja i zarządzanie systemami, a także pełen zakres usług zarządzanych.
Niezbędna inwestycja w bezpieczeństwo
„Rolnictwo to branża, która przynosi zyski w przecinku” – powiedział Gatzke dla Vegetable Growers News. „Działa na dużym wolumenie i niskich marżach. To nie wróży dobrze bezpieczeństwu IT. Ale są zależne od tych systemów, tak jak traktor. (operatorzy rolni) muszą dojrzeć, jeśli chodzi o wpływ technologii”.
„Współpracujemy z firmami w dwóch głównych obszarach – jak trzymać przestępców z daleka i jak odzyskać, gdy się dostaną” – powiedział Gatzke. „Jest wiele rzeczy, które możemy zrobić, a które nie są tak drogie”.
Ataki ransomware wymierzone w sektor spożywczy i rolniczy zakłócają operacje, powodują straty finansowe i negatywnie wpływają na łańcuch dostaw żywności. Oprogramowanie ransomware może mieć wpływ na firmy z całego sektora, od małych gospodarstw po dużych producentów, przetwórców i producentów oraz rynki i restauracje. Firmy spożywcze i rolne, które padły ofiarą oprogramowania ransomware, ponoszą znaczne straty finansowe wynikające z płatności okupu, utraty produktywności i kosztów naprawy.
„Wszyscy przetwórcy (żywności) to firmy technologiczne” – powiedział Gatzke o jednym z bardziej wrażliwych sektorów świata rolnictwa. „Nie możesz wydrukować etykiety na karteczce Post-it”.
Firmy mogą również doświadczyć utraty zastrzeżonych informacji i informacji umożliwiających identyfikację, a także mogą ucierpieć na szkodę reputacji w wyniku ataku ransomware.
Zajmuj się podstawami
„W całym agrobiznesie istnieje potrzeba stworzenia minimalnych, podstawowych standardów bezpieczeństwa w celu wzmocnienia systemów technologicznych” – powiedział Gatzke.
„Niedawne ataki ransomware na Colonial Pipeline i JBS wpłynęły bezpośrednio na łańcuch dostaw i konsumentów, podkreślając zagrożenia, jakie niosą ze sobą te cyberataki. W całym agrobiznesie istnieje potrzeba stworzenia minimalnych, podstawowych standardów bezpieczeństwa w celu wzmocnienia systemów technologicznych”.
Gatzke powiedział, że przynajmniej w felietonie, który napisał dla Western Growers, firmy muszą:
1. Wdrażaj standardy bezpieczeństwa.
Rozwiązania zabezpieczające, które chronią sieć organizacji, takie jak systemy antywirusowe i zaawansowane zapory, wraz z bieżącymi aktualizacjami oprogramowania i testami podatności, są niezbędnymi elementami strategii bezpieczeństwa firmy. Organizacje muszą również wymagać uwierzytelniania wieloskładnikowego (MFA) dla wszystkich zdalnych i e-mail dostępu. MFA to proces, który uwierzytelnia tożsamość osoby za pomocą co najmniej dwóch metod przed zezwoleniem na dostęp do określonych aplikacji lub kont. Implementacja MFA nie jest niezawodna, ale jest istotnym krokiem we wzmacnianiu postawy bezpieczeństwa organizacji.
2. Bądź w stanie szybko się zregenerować.
Organizacje muszą planować na najgorsze i być w stanie szybko dojść do siebie. Jeśli przestępcy uzyskają dostęp do Twojej sieci, czy mogą zniszczyć Twoje kopie zapasowe? Często im się to udaje. Muszą być chronione. Organizacje muszą mieć zaawansowaną pamięć masową, która umożliwia im natychmiastowe odzyskiwanie przy użyciu migawek.
3. Upewnij się, że Twoje komputery stacjonarne są chronione.
Zbyt wielu informatyków myśli o przywróceniu serwerów w centrum danych. To nasze wygodne miejsce. Zapytaj ich, jak odzyskają zdrowie, jeśli każdy pulpit jest zaszyfrowany. Może to być bardziej znaczące niż utrata serwerów.
4. Mieć formalny plan odzyskiwania po awarii, odzyskiwania po incydentach i ciągłości działania.
Dział IT musi mieć oficjalny plan odzyskiwania po awarii, który wyjaśnia, w jaki sposób odzyskają systemy w przypadku wystąpienia katastrofy. W przypadku katastrofy cała firma musi wiedzieć, jak zareagować.
Plan reagowania na incydenty (IR) ma kluczowe znaczenie dla:
- Jak komunikacja będzie przebiegać w całej firmie, gdy systemy nie będą działać.
- Czy zostanie zapłacony okup?
- Jak wydarzenie zostanie przekazane klientom i dostawcom.
- Kiedy i czy zostaną zaangażowane organy ścigania, ubezpieczenia i inne agencje.
Na koniec należy stworzyć plan ciągłości działania, aby poinstruować firmę o działaniu w przypadku katastrofy. Obejmuje to pytania takie jak:
- Jak będzie produkowany produkt bez komputerów?
- Jak będą przekazywane zamówienia?
- W jaki sposób produkt zostanie odebrany, oznakowany i wysłany?
Plan IR nie jest przeznaczony dla IT; obejmuje całą organizację i jest kluczem do pomyślnego wyniku w przypadku włamania.
5. Określ, czy dostawcy stwarzają ryzyko.
Stare powiedzenie mówi, że organizacje są tak silne, jak ich najsłabsze ogniwo. Nowa rzeczywistość jest taka, że są tak silni, jak ich najsłabszy dostawca. Jeśli twoi dostawcy są narażeni na szwank i nie mogą dostarczyć, twoja organizacja może zostać zamknięta. Firmy powinny zarządzać swoimi dostawcami, aby zapewnić im zabezpieczenia i bezpieczeństwo. Przykłady takich zabezpieczeń obejmują bezpieczne metody zdalnego dostępu, bezpieczną obecność w Internecie, zabezpieczenia poczty e-mail w celu powstrzymania ataków phishingowych i upewnienie się, że nie mają ujawnionych loginów/hasła w DarkWeb.
6. Zachowaj czujność.
Każda firma rolnicza jest uzależniona od technologii. Technologia może być wykorzystana do uzyskania przewagi konkurencyjnej Twojej organizacji, ale może również wprowadzać ryzyko bez podstaw w zakresie bezpieczeństwa, konserwacji i wsparcia. Upewnij się, że Twoja firma i dostawcy mają odpowiednie zabezpieczenia i procesy, abyśmy mogli kontynuować produkcję żywności, której potrzebuje Ameryka.
- Gary'ego Pullano, redaktor