Mis, ma muretsen? See võib olla mõne taimekasvatusettevõtte operaatori, sealhulgas taluomanike ja -juhtide reaktsioon, kui teema käsitleb küberjulgeoleku riske, mis mõjutavad põllumajandustegevust.
Põllumajandustööstust on pikka aega peetud potentsiaalsete küberrünnakute riski madalaks. Kuna aga üha rohkem talusid ja toiduainetetöötlemisettevõtteid võtab tootmise sujuvamaks muutmiseks ja tarneahela teenustega integreerimiseks kasutusele uued tehnoloogiad, on küberkuritegevus muutumas põllumajandusärile üha tõsisemaks ohuks. Rünnakute arv kasvab.
On ilmnenud, et paljudel ettevõtetel, sealhulgas igas suuruses põllumajandusettevõtetel, on probleeme isikut tuvastava teabe (PII) salvestamise ja haldamisega. Kuid sellise kultuuri edendamine, kus PII on kaitstud ja tõhusalt hallatud, peaks olema kaasaegsete ettevõtete peamine parim tava.
"Iga vanaettevõte sõltub tehnoloogiast, " ütles Greg Gatzke. „Tehnoloogiat saab kasutada oma organisatsiooni konkurentsieelise saamiseks, kuid see võib kaasa tuua ka riske ilma turvalisuse, hoolduse ja toe aluseta. Veenduge, et teie ettevõttel ja tarnijatel oleks nõuetekohane kaitse ja protsessid, et saaksime jätkata Ameerikale vajaliku toidu tootmist.
Gatzke on auhinnatud IT-konsultatsioonifirma ja hallatavate teenuste pakkuja ZAG Technical Services president, mis asub Californias San Joses ja Salinases ning Idaho osariigis Boises. Gatzke asutas ZAG-i 22 aastat tagasi, kasutades oma laialdasi kogemusi kosmosetööstuse korporatsiooni ja kaitsetöövõtja McDonald Douglase juures ning Network Technology Groupi konsultandina. Gatzkel on Pepperdine'i ülikooli magistrikraad.
Gatzke taust põllumajanduses Wisconsinis on aidanud kujundada ZAG-i spetsiifilisi teadmisi põllumajanduse ja värskete toodete sektorites. ZAG konsulteerib organisatsioonidega, et pakkuda tipptasemel arhitektuuri sellistes valdkondades nagu pilvandmetöötlus, virtualiseerimine ja süsteemide haldamine, aga ka kõiki hallatavaid teenuseid.
Turvainvesteeringud on hädavajalikud
"Põllumajandus on tööstusharu, mis teenib kümnendkohtadega kasumit," ütles Gatzke Vegetable Growers Newsile. "See töötab suure mahu ja madala marginaaliga. See ei tõota IT-turvalisusele head. Kuid nad sõltuvad nendest süsteemidest täpselt nagu traktor. (Põllumajandusettevõtjad) peavad tehnoloogia mõju osas küpseks saama.
"Teeme ettevõtetega koostööd kahes põhivaldkonnas – kuidas hoida kurjategijaid eemal ja kuidas taastuda, kui nad sisse saavad," ütles Gatzke. "Saame teha palju asju, mis pole nii kallid."
Toidu- ja põllumajandussektorile suunatud lunavararünnakud häirivad tegevust, põhjustavad rahalist kahju ja mõjutavad negatiivselt toiduainete tarneahelat. Lunavara võib mõjutada ettevõtteid kogu sektoris, alates väikestest taludest kuni suurtootjate, töötlejate ja tootjateni ning turgude ja restoranideni. Lunavara ohvriks langenud toidu- ja põllumajandusettevõtted kannatavad lunaraha maksmise, tootlikkuse vähenemise ja heastamiskulude tõttu märkimisväärset rahalist kahju.
"Kõik (toidu)töötlejad on tehnoloogiaettevõtted, " ütles Gatzke ühe haavatavama sektori kohta agimaailmas. "Te ei saa postitatavale märkmele silti printida."
Ettevõtted võivad kogeda ka omandiõigusega kaitstud teabe ja isikuandmete kaotsiminekut ning lunavararünnaku tõttu võivad nad saada mainekahju.
Järgige põhitõdesid
"Põllumajandusettevõtted peavad looma minimaalsed baasturvastandardid, et tugevdada tehnoloogiasüsteeme," ütles Gatzke.
"Hiljutised lunavararünnakud Colonial Pipeline'i ja JBS-i vastu mõjutasid otseselt tarneahelat ja tarbijaid, tuues esile nende küberrünnakute riskid. Kõik põllumajandusettevõtted peavad looma minimaalsed baasturvastandardid, et tugevdada tehnoloogiasüsteeme.
Gatzke ütles Lääne kasvatajatele kirjutatud veerus vähemalt, et ettevõtted peavad:
1. Rakendada turvastandardeid.
Turvalahendused, mis kaitsevad organisatsiooni võrku, nagu viirusetõrjesüsteemid ja täiustatud tulemüürid, koos käimasolevate tarkvarauuenduste ja haavatavuse testidega on ettevõtte turvastrateegia vajalikud elemendid. Organisatsioonid peavad kogu kaugjuurdepääsu ja meilijuurdepääsu jaoks nõudma ka mitmefaktorilist autentimist (MFA). MFA on protsess, mis autentib isiku identiteedi kahe või enama meetodi abil enne juurdepääsu võimaldamist konkreetsetele rakendustele või kontodele. MFA rakendamine ei ole lollikindel, kuid see on oluline samm organisatsiooni turvalisuse tugevdamisel.
2. Suuda kiiresti taastuda.
Organisatsioonid peavad planeerima halvimat ja suutma kiiresti taastuda. Kui kurjategijad saavad teie võrgule juurdepääsu, kas nad võivad teie varukoopiaid hävitada? Sageli õnnestub neil. Neid tuleb kaitsta. Organisatsioonidel peab olema täiustatud salvestusruum, mis võimaldab neil koheseks taastamiseks kasutada hetktõmmiseid.
3. Veenduge, et teie lauaarvutid on kaitstud.
Liiga paljud IT-inimesed mõtlevad andmekeskuse serverite taastamisele. See on meie mugav koht. Küsige neilt, kuidas nad taastuvad, kui kõik töölauad on krüptitud. See võib olla olulisem kui serverite kadu.
4. Omage ametlikku katastroofi taastamise, intsidentide taastamise ja talitluspidevuse kava.
IT-l peab olema ametlik katastroofi taastamise plaan, mis selgitab, kuidas nad katastroofi korral süsteeme taastavad. Katastroofi korral peab kogu ettevõte teadma, kuidas reageerida.
Juhtumile reageerimise (IR) plaan on ülioluline, et juhtida:
- Kuidas toimub side kogu ettevõttes, kui süsteemid on maas.
- Kas lunaraha makstakse?
- Kuidas üritusest kliente ja müüjaid teavitatakse.
- Millal ja kas kaasatakse õiguskaitse-, kindlustus- ja muud asutused.
Lõpuks tuleb koostada talitluspidevuse plaan, et juhendada ettevõtet katastroofi korral tegutsemiseks. See hõlmab selliseid küsimusi nagu:
- Kuidas toodetakse ilma arvutiteta?
- Kuidas tellimusi edastatakse?
- Kuidas toode valitakse, märgistatakse ja tarnitakse?
IR plaan pole IT jaoks; see hõlmab kogu organisatsiooni ja on sissetungi korral eduka tulemuse võtmeks.
5. Tehke kindlaks, kas tarnijad kujutavad endast ohtu.
Vana kõnekäänd ütleb, et organisatsioonid on nii tugevad, kui tugevad on nende nõrgim lüli. Uus reaalsus on see, et nad on täpselt nii tugevad kui nende nõrgim tarnija. Kui teie tarnijad satuvad ohtu ja nad ei saa tarnida, võidakse teie organisatsioon sulgeda. Ettevõtted peaksid oma tarnijaid juhtima, et tagada nende kaitse ja nende turvalisus. Nende kaitsete näidete hulka kuuluvad turvalised kaugjuurdepääsu meetodid, turvaline Interneti-juurdepääs, e-posti kaitse andmepüügirünnakute peatamiseks ja selle tagamine, et neil pole DarkWebis avatud sisselogimisi/paroole.
6. Olge valvsad.
Iga ad-ettevõte sõltub tehnoloogiast. Tehnoloogiat saab kasutada teie organisatsiooni konkurentsieelise saamiseks, kuid see võib kaasa tuua ka riske ilma turvalisuse, hoolduse ja toe aluseta. Veenduge, et teie ettevõttel ja tarnijatel oleks nõuetekohane kaitse ja protsessid, et saaksime jätkata Ameerikale vajaliku toidu tootmist.
- Gary Pullano, toimetaja