Что меня беспокоит? Это может быть реакцией некоторых операторов компаний, производящих специальные сельскохозяйственные культуры, включая владельцев и менеджеров ферм, когда речь идет о рисках кибербезопасности, влияющих на сельскохозяйственную деятельность.
Сельскохозяйственная отрасль долгое время считалась страной с низким уровнем риска потенциальных кибератак. Однако по мере того, как все больше ферм и предприятий пищевой промышленности внедряют новые технологии для оптимизации производства и интеграции с услугами цепочки поставок, киберпреступность становится все более серьезной угрозой для агробизнеса. Число нападений растет.
Стало очевидным, что многие предприятия, в том числе фермерские хозяйства всех размеров, имеют проблемы с хранением и управлением личной информацией (PII). Однако развитие культуры, в которой личные данные защищаются и эффективно управляются, должно стать основной передовой практикой для современного бизнеса.
«Каждая сельскохозяйственная компания зависит от технологий», — сказал Грег Гацке. «Технологии могут использоваться для получения конкурентного преимущества для вашей организации, но они также могут создавать риски без обеспечения безопасности, обслуживания и поддержки. Убедитесь, что ваша компания и поставщики имеют надлежащую защиту и процессы, чтобы мы могли продолжать производить продукты питания, в которых нуждается Америка».
Гацке — президент ZAG Technical Services, отмеченной наградами ИТ-консалтинговой фирмы и поставщика управляемых услуг, базирующейся в Сан-Хосе и Салинасе, штат Калифорния, а также в Бойсе, штат Айдахо. Гацке основал ZAG 22 года назад, опираясь на свой обширный опыт работы в аэрокосмической производственной корпорации и оборонном подрядчике McDonald Douglas, а также в качестве консультанта в Network Technology Group. Гацке получил степень магистра делового администрирования в Университете Пеппердайн.
Опыт Гацке в сельском хозяйстве в Висконсине способствовал формированию специфического опыта ZAG в агробизнесе и секторах свежих продуктов. ZAG консультируется с организациями для предоставления высококлассной архитектуры в таких областях, как облачные вычисления, виртуализация и управление системами, а также полного спектра управляемых услуг.
Инвестиции в безопасность необходимы
«Сельское хозяйство — это отрасль, прибыль которой выражается с точностью до десятичной дроби», — сказал Гацке в интервью овощегроуэрс ньюс. «Он работает с большими объемами и низкой маржой. Это не сулит ничего хорошего для ИТ-безопасности. Но они зависят от этих систем, как трактор. (Сельскохозяйственные операторы) должны повзрослеть, когда дело доходит до воздействия технологий».
«Мы работаем с компаниями по двум основным направлениям — как не допустить преступников и как восстановиться после их проникновения», — сказал Гацке. «Мы можем сделать много вещей, которые не будут такими уж дорогими».
Атаки программ-вымогателей, нацеленные на пищевой и сельскохозяйственный сектор, нарушают работу, приводят к финансовым потерям и негативно влияют на цепочку поставок продуктов питания. Программы-вымогатели могут повлиять на бизнес во всем секторе: от небольших ферм до крупных производителей, переработчиков и производителей, а также рынков и ресторанов. Пищевые и сельскохозяйственные предприятия, пострадавшие от программ-вымогателей, несут значительные финансовые потери в результате уплаты выкупа, снижения производительности и затрат на восстановление.
«Все (пищевые) переработчики являются технологическими компаниями», — сказал Гацке об одном из наиболее уязвимых секторов агропромышленного мира. «Вы не можете напечатать этикетку на стикере Post-it».
Компании также могут столкнуться с потерей конфиденциальной информации и личных данных, а также понести репутационный ущерб в результате атаки программы-вымогателя.
Следуйте основам
«Агробизнесу необходимо создать минимальные базовые стандарты безопасности для укрепления технологических систем», — сказал Гацке.
«Недавние атаки программ-вымогателей на Colonial Pipeline и JBS напрямую затронули цепочку поставок и потребителей, подчеркнув риски, которые несут эти кибератаки. Агробизнесу необходимо создать минимальные базовые стандарты безопасности для укрепления технологических систем».
Как минимум, сказал Гацке в колонке, которую он написал для Western Growers, компании должны:
1. Внедряйте стандарты безопасности.
Решения безопасности, защищающие сеть организации, такие как антивирусные системы и современные брандмауэры, а также постоянные обновления программного обеспечения и тесты на уязвимости, являются необходимыми элементами стратегии безопасности компании. Организации также должны требовать многофакторную аутентификацию (MFA) для любого удаленного доступа и доступа к электронной почте. MFA — это процесс, который удостоверяет личность человека с помощью двух или более методов, прежде чем разрешить доступ к определенным приложениям или учетным записям. Внедрение MFA не является надежным, но это важный шаг в укреплении безопасности организации.
2. Уметь быстро восстанавливаться.
Организации должны планировать худшее и иметь возможность быстро восстановиться. Если преступники получат доступ к вашей сети, смогут ли они уничтожить ваши резервные копии? Они часто добиваются успеха. Их необходимо защищать. Организациям необходимо иметь расширенное хранилище, позволяющее использовать моментальные снимки для мгновенного восстановления.
3. Убедитесь, что ваши рабочие столы защищены.
Слишком многие ИТ-специалисты задумываются о восстановлении серверов в дата-центре. Это наше комфортное место. Спросите их, как они будут восстанавливаться, если каждый рабочий стол зашифрован. Это может быть более значительным, чем потеря серверов.
4. Иметь официальный план аварийного восстановления, восстановления после инцидентов и обеспечения непрерывности бизнеса.
ИТ-отдел должен иметь официальный план аварийного восстановления, в котором объясняется, как они будут восстанавливать системы в случае аварии. В случае стихийного бедствия весь бизнес должен знать, как реагировать.
План реагирования на инциденты (IR) имеет решающее значение для руководства:
- Как будет происходить коммуникация в компании, когда системы не работают.
- Будет ли выплачен выкуп?
- Как событие будет доведено до сведения клиентов и поставщиков.
- Когда и если будут задействованы правоохранительные, страховые и другие агентства.
Наконец, необходимо создать план обеспечения непрерывности бизнеса, чтобы инструктировать бизнес о том, как действовать в случае стихийного бедствия. Сюда входят такие вопросы, как:
- Как будет производиться продукция без компьютеров?
- Как будут передаваться заказы?
- Как будет отбираться, маркироваться и отправляться товар?
План IR не предназначен для ИТ; оно затрагивает всю организацию и является ключом к успешному результату в случае вторжения.
5. Определите, представляют ли поставщики риск.
Старая поговорка гласит: сила организации настолько сильна, насколько сильно ее самое слабое звено. Новая реальность такова, что они настолько сильны, насколько сильны их самые слабые поставщики. Если ваши поставщики скомпрометированы и не могут обеспечить поставки, вашу организацию могут закрыть. Компании должны управлять своими поставщиками, чтобы гарантировать наличие у них защиты и их безопасности. Примеры этих средств защиты включают безопасные методы удаленного доступа, безопасное присутствие в Интернете, защиту электронной почты для предотвращения фишинговых атак и обеспечение того, чтобы они не раскрывали логины и пароли в DarkWeb.
6. Сохраняйте бдительность.
Каждая сельскохозяйственная компания зависит от технологий. Технологии можно использовать для получения конкурентного преимущества для вашей организации, но они также могут создавать риски без обеспечения безопасности, обслуживания и поддержки. Убедитесь, что ваша компания и поставщики имеют надлежащую защиту и процессы, позволяющие нам продолжать производить продукты питания, в которых нуждается Америка.
- Гэри Пуллано, редактор