Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

Три кибернетических точки в пищевой и сельскохозяйственной промышленности

Цепочки поставок с использованием цифровых технологий отлично подходят для помощи продовольственным и сельскохозяйственным компаниям в переориентации и внесении изменений в результате колебаний спроса. К сожалению, они также делают компании очень уязвимыми.

Согласно отчету компании Claroty Ltd., занимающейся промышленной кибербезопасностью, в пищевой и сельскохозяйственной отраслях с 2019 по 2020 год количество уязвимостей увеличилось на 56%. трансформация также сыграла важную роль, поскольку ИТ системы и сети операционных технологий (OT) сходятся.

Эти компании сталкиваются с тремя основными рисками, угрожающими непрерывной операционной доступности:удаленный доступ третьих сторон, заражение вредоносным ПО и изменение операций контроллера на удаленных объектах.

Сторонний доступ

Основной вектор угроз для целевых атак на системы OT - это отдельные лица или третьи стороны, а также удаленные сотрудники, которые имеют доступ напрямую через сети OT. Это может легко повлиять на любую часть цепочки поставок. Традиционно инженеры ОТ во многих случаях имеют общий административный доступ, поскольку им может потребоваться немедленный доступ к процессу. Совместное использование учетных данных сейчас крайне не одобряется, особенно в то время, когда многие сотрудники входят в среду OT удаленно. Даже при использовании VPN типа "сеть-сеть" сторонние консультанты, сотрудники и поставщики - а также их удаленный доступ к сетям для текущего обслуживания - также являются риском.

Это включает в себя любой связанный с ИТ аспект цепочки поставок:системы, которые регулируют или отслеживают процесс выращивания продукции; транспортировка сырья с фермы на фабрику; упаковка, отгрузка и логистика распределения готовой продукции. Все эти различные этапы процесса, независимо от того, где он выполняется, подвержены риску и требуют тщательного контроля.

Вредоносное ПО

Пандемия ускорила сближение I.T. и сети OT, которые могут сделать цепочки поставок продуктов питания и сельского хозяйства более эффективными, но также расширяют поверхность атаки, доступную злоумышленникам. Программы-вымогатели могут быть нацелены на объекты, которые обрабатывают ингредиенты или упаковывают продукт, подвергая системы OT риску потенциальной атаки или взлома. Для организаций, у которых недостаточно высокий уровень безопасности, атаки вредоносного ПО могут легко перейти от информационных технологий. системы в среду ОТ.

Удаленные пользователи

Производители, использующие воду, электричество и газ для питания своих производственных объектов, ожидают, что эти системы будут работать каждый раз одинаково. Однако даже небольшое изменение в работе контроллеров на удаленных объектах может поставить под угрозу производственный процесс и загрязнить его. Проблема заключается в том, что большинству компаний не хватает детальной информации об этих системах вне их контроля, чтобы понимать и объяснять изменения.

Это не означает, что цифровая трансформация должна быть отменена, скорее, она должна быть лучше защищена. Организации должны иметь надлежащие протоколы, особенно при внедрении Индустрии 4.0 и цифровой трансформации.

Группы безопасности могут начать с мониторинга всех подключений, чтобы лучше обнаруживать изменения в операциях, особенно на удаленных объектах, чтобы предотвратить нежелательный внешний доступ. Возможность наблюдать в реальном времени за удаленными сеансами и управлять запросами доступа пользователей на основе различных факторов может помочь лидерам OT защитить свои сети от угроз стороннего неконтролируемого доступа.

Учитывая, насколько сильно организации сейчас полагаются на удаленное подключение, критически важно определить и обеспечить права доступа, особенно те, которые имеют привилегированный доступ. Более рискованные процессы, такие как упаковка или очистка сточных вод, требуют большей осторожности при проведении технического обслуживания. Для этих типов удаленного доступа может потребоваться дополнительное разрешение перед получением доступа к устройству. Продовольственным и сельскохозяйственным компаниям следует принять многоуровневую модель сетевой защиты, такую ​​как модель Purdue, для смягчения бокового смещения при взломе систем и защиты критически важных средств управления технологическими процессами. Это также помогает ограничить активность авторизованных пользователей определенными активами в сетях OT, сохраняя при этом корпоративные ИТ-ресурсы. сети разделены, чтобы предотвратить распространение инцидентов.

С доступом также идет аутентификация. Использование, совместное использование паролей и управление ими стали нормой для сегодняшних удаленных сотрудников. Компании должны стремиться исключить или ограничить использование паролей для внешних пользователей. Это может включать требование к администраторам утверждать сеансы удаленного доступа. Многофакторная аутентификация также добавляет еще один уровень защиты от нежелательного доступа.

Даже когда команды могут безопасно вернуться на производственные цеха, организации должны соблюдать строгие требования аудита и соответствия для удаленного доступа. Злоумышленники постоянно ищут возможности нанести удар и воспользоваться изменениями в персонале, чтобы получить доступ к критически важным сетям. Чтобы снизить риск, пищевые и сельскохозяйственные компании должны сохранять усердие в захвате и документировании активности сеансов удаленного доступа и использования учетных данных, чтобы соответствовать требованиям и упростить будущий судебно-медицинский анализ.

Обладая более глубоким пониманием киберрисков для своей цепочки поставок, пищевые и сельскохозяйственные компании могут принять соответствующие меры, чтобы снизить свой риск и двигаться вперед с большей уверенностью. Эти передовые методы мониторинга всех подключений, определения и обеспечения контроля привилегированного доступа, проверки аутентификации и соблюдения требований аудита и соответствия могут помочь повысить безопасность сред OT и повысить ценность усилий по цифровой трансформации.

Гилад Регев - старший вице-президент по глобальному обслуживанию клиентов Claroty.


Промышленные технологии

  1. Цифровая трансформация и будущее бумажной промышленности
  2. Как 3D-печать меняет индустрию продуктов питания и напитков
  3. Индустрия 4.0 и Интернет вещей:тенденции рынка на следующие годы
  4. Цифровизация и промышленность продуктов питания и напитков
  5. Как производители продуктов питания и напитков могут преодолеть нехватку водителей
  6. Три урока для пищевой промышленности в 2021 году
  7. В чем разница между Индустрией 4.0 и Индустрией 5.0?
  8. Влияние глобализации и индустриализации
  9. Цифровая трансформация и Интернет вещей в автомобильной промышленности
  10. Лазерная гравировка и аэрокосмическая промышленность