چی، نگرانم؟ این ممکن است پاسخ برخی از اپراتورهای شرکت تولید محصولات ویژه، از جمله مالکان و مدیران مزارع باشد، زمانی که موضوع به خطرات امنیت سایبری روی میآورد که بر عملیات کشاورزی تأثیر میگذارد.
صنعت کشاورزی برای مدت طولانی به عنوان خطر کم خطر حملات سایبری بالقوه در نظر گرفته شده است. با این حال، با افزایش روزافزون مزارع و کارخانههای فرآوری مواد غذایی که از فناوریهای جدید برای سادهسازی تولید و ادغام با خدمات زنجیره تأمین استفاده میکنند، جرایم سایبری به یک تهدید جدی برای تجارت کشاورزی تبدیل میشود. تعداد حملات در حال افزایش است.
آشکار شده است که بسیاری از مشاغل، از جمله نهادهای مزرعه در هر اندازه، با ذخیره و مدیریت اطلاعات شناسایی شخصی (PII) مشکل دارند. با این حال، پرورش فرهنگی که در آن PII محافظت می شود و به طور موثر مدیریت می شود، باید بهترین روش اصلی برای مشاغل مدرن باشد.
گرگ گاتزکه گفت: «هر شرکت ag به فناوری وابسته است. فناوری می تواند برای به دست آوردن مزیت رقابتی برای سازمان شما مورد استفاده قرار گیرد، اما همچنین می تواند خطر را بدون پایه و اساس امنیت، نگهداری و پشتیبانی ایجاد کند. اطمینان حاصل کنید که شرکت و تامین کنندگان شما از حفاظت و فرآیندهای مناسب برخوردار هستند تا اطمینان حاصل شود که ما می توانیم به تولید مواد غذایی مورد نیاز آمریکا ادامه دهیم."
گاتزکه رئیس ZAG Technical Services، یک شرکت مشاوره فناوری اطلاعات برنده جایزه و ارائه دهنده خدمات مدیریت شده مستقر در سن خوزه و سالیناس، کالیفرنیا، و همچنین Boise، آیداهو است. گاتزکه 22 سال پیش ZAG را تأسیس کرد و از تجربه گسترده خود در شرکت تولید هوافضا و پیمانکار دفاعی مک دونالد داگلاس و به عنوان مشاور با گروه فناوری شبکه استفاده کرد. گاتزکه دارای مدرک MBA از دانشگاه پپردین است.
پیشینه گاتزکه در کشاورزی در ویسکانسین به شکل گیری تخصص خاص ZAG در بخش های کشاورزی و محصولات تازه کمک کرده است. ZAG برای ارائه معماری پیشرفته در زمینه هایی مانند محاسبات ابری، مجازی سازی و مدیریت سیستم ها و همچنین وسعت کامل خدمات مدیریت شده با سازمان ها مشورت می کند.
سرمایه گذاری امنیتی ضروری است
گاتزکه به Vegetable Growers News گفت: "کشاورزی صنعتی است که با اعشار سود می کند." «در حجم بالا و حاشیه کم کار می کند. این برای امنیت فناوری اطلاعات خوب نیست. اما آنها دقیقاً مانند یک تراکتور به این سیستم ها وابسته هستند. (اپراتورهای کشاورزی) وقتی صحبت از تأثیر فناوری به میان میآید باید بالغ شوند.»
گاتزکه گفت: «ما با شرکتها در دو زمینه اصلی کار میکنیم: چگونه مجرمان را بیرون نگه داریم، و چگونه پس از ورود مجرمان بازیابی شوند. "کارهای زیادی وجود دارد که می توانیم انجام دهیم که گران نیستند."
حملات باجافزاری که بخش غذا و کشاورزی را هدف قرار میدهند، عملیات را مختل میکنند، باعث زیان مالی میشوند و بر زنجیره تامین مواد غذایی تأثیر منفی میگذارند. باجافزار ممکن است بر کسبوکارها در سراسر بخش، از مزارع کوچک گرفته تا تولیدکنندگان بزرگ، پردازندهها و تولیدکنندگان، و بازارها و رستورانها تأثیر بگذارد. کسبوکارهای غذایی و کشاورزی قربانی باجافزار متحمل ضرر مالی قابل توجهی میشوند که ناشی از پرداختهای باج، کاهش بهرهوری و هزینههای اصلاح است.
گاتزکه در مورد یکی از بخشهای آسیبپذیر جهان ag میگوید: «همه پردازندههای (غذا) شرکتهای فناوری هستند. "شما نمی توانید یک برچسب را روی یک یادداشت Post-it چاپ کنید."
شرکتها همچنین ممکن است با از دست دادن اطلاعات اختصاصی و PII مواجه شوند و ممکن است در نتیجه حمله باجافزاری به اعتبار آنها آسیب وارد شود.
اصول را دنبال کنید
گاتزکه گفت: «در بین مشاغل کشاورزی نیاز به ایجاد حداقل استانداردهای امنیتی پایه برای تقویت سیستمهای فناوری وجود دارد.
«حملات اخیر باجافزار به Colonial Pipeline و JBS مستقیماً بر زنجیره تأمین و مصرفکنندگان تأثیر گذاشت و خطرات این حملات سایبری را برجسته کرد. در بین مشاغل کشاورزی نیاز به ایجاد حداقل استانداردهای امنیتی پایه برای تقویت سیستم های فناوری وجود دارد.
گاتزکه در ستونی که برای Western Growers نوشت، حداقل گفت، شرکت ها باید:
1. استانداردهای امنیتی را اجرا کنید.
راه حل های امنیتی که از شبکه یک سازمان محافظت می کنند، مانند سیستم های آنتی ویروس و فایروال های پیشرفته، به همراه به روز رسانی های مداوم نرم افزار و تست های آسیب پذیری، عناصر ضروری استراتژی امنیتی یک شرکت هستند. سازمان ها همچنین باید به احراز هویت چند عاملی (MFA) برای همه دسترسی های راه دور و ایمیل نیاز داشته باشند. MFA فرآیندی است که هویت یک شخص را از طریق دو یا چند روش قبل از اجازه دسترسی به برنامهها یا حسابهای خاص تأیید میکند. پیاده سازی MFA بدون خطا نیست، اما یک گام اساسی در تقویت وضعیت امنیتی یک سازمان است.
2. قادر به بهبودی سریع باشید.
سازمان ها باید برای بدترین ها برنامه ریزی کنند و بتوانند به سرعت بهبود یابند. اگر مجرمان به شبکه شما دسترسی پیدا کنند، آیا می توانند پشتیبان های شما را از بین ببرند؟ آنها اغلب موفق خواهند شد. آنها باید محافظت شوند. سازمانها باید فضای ذخیرهسازی پیشرفتهای داشته باشند که به آنها امکان استفاده از عکسهای فوری برای بازیابی فوری را بدهد.
3. مطمئن شوید که دسکتاپ شما محافظت می شود.
بسیاری از افراد IT به بازیابی سرورها در مرکز داده فکر می کنند. جای راحت ماست از آنها بپرسید که اگر هر دسکتاپ رمزگذاری شده باشد چگونه بازیابی خواهند شد. این می تواند مهم تر از از دست دادن سرورها باشد.
4. یک برنامه رسمی بازیابی بلایا، بازیابی حادثه و تداوم کسب و کار داشته باشید.
فناوری اطلاعات باید یک طرح رسمی برای بازیابی فاجعه داشته باشد که توضیح دهد چگونه سیستمها را در صورت وقوع فاجعه بازیابی میکنند. در یک فاجعه، کل کسب و کار باید بدانند چگونه واکنش نشان دهند.
یک طرح واکنش به حادثه (IR) برای راهنمایی بسیار مهم است:
- هنگامی که سیستم ها از کار بیفتند چگونه ارتباطات در سراسر شرکت رخ می دهد.
- آیا دیه پرداخت می شود؟
- نحوه اطلاع رسانی رویداد به مشتریان و فروشندگان
- کی و اگر مجری قانون، بیمه و سایر ارگان ها وارد کار شوند.
در نهایت، یک طرح تداوم کسب و کار باید ایجاد شود تا به کسب و کار دستور دهد در یک فاجعه کار کند. این شامل سوالاتی مانند:
- چگونه محصول بدون کامپیوتر تولید می شود؟
- نحوه ابلاغ سفارشات چگونه خواهد بود؟
- محصول چگونه انتخاب، برچسب گذاری و ارسال می شود؟
یک طرح IR برای فناوری اطلاعات نیست. کل سازمان را درگیر می کند و در صورت وقوع نفوذ، کلید یک نتیجه موفقیت آمیز است.
5. تعیین کنید که آیا تامین کنندگان خطری دارند یا خیر.
ضرب المثل قدیمی این است که سازمان ها به اندازه ضعیف ترین حلقه خود قوی هستند. واقعیت جدید این است که آنها به اندازه ضعیف ترین تامین کننده خود قوی هستند. اگر تامین کنندگان شما به خطر بیفتند و نتوانند تحویل دهند، سازمان شما ممکن است تعطیل شود. شرکتها باید تامینکنندگان خود را مدیریت کنند تا اطمینان حاصل کنند که از حفاظتها و امنیت آنها اطمینان حاصل میکنند. نمونههایی از این حفاظتها عبارتند از روشهای دسترسی از راه دور ایمن، حضور امن در اینترنت، حفاظت از ایمیل برای جلوگیری از حملات فیشینگ و اطمینان از عدم وجود لاگین / رمز عبور در DarkWeb.
6. هوشیار باشید.
هر شرکت ag به فناوری وابسته است. فناوری می تواند برای به دست آوردن مزیت رقابتی برای سازمان شما مورد استفاده قرار گیرد، اما همچنین می تواند خطر را بدون پایه و اساس امنیت، نگهداری و پشتیبانی ایجاد کند. اطمینان حاصل کنید که شرکت و تامین کنندگان شما از محافظت و فرآیندهای مناسب برخوردار هستند تا اطمینان حاصل شود که ما می توانیم به تولید مواد غذایی مورد نیاز آمریکا ادامه دهیم.
- گری پولانو، ویرایشگر