(function(m,e,t,r,i,k,a){m[i]=m[i]||function(){(m[i].a=m[i].a||[]).push(arguments)}; m[i].l=1*new Date(); for (var j = 0; j < document.scripts.length; j++) {if (document.scripts[j].src === r) { return; }} k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(97059549, "init", { defer: true, clickmap:true, trackLinks:true, accurateTrackBounce:true }); ym(97059549, 'hit', window.location.href);

О кибербезопасности в сельском хозяйстве

Современное сельское хозяйство становится все более высокотехнологичным. Множество компаний, разрабатывающих технологии автоматизации, ранее ориентировались на другие сектора экономики, а теперь предлагают решения и для агропромышленных предприятий. Но у повышения уровня автоматизации производственных и бизнес-процессов есть и обратная сторона – рост числа киберпреступлений, связанных с хищением данных, вымогательством и даже остановкой производственных циклов. Делимся с вами компиляцией мнений экспертов по данному направлению.

Shutterstock

Сложно представить себе более важный сектор экономики, чем сельское хозяйство. Эта отрасль оказывает прямое влияние на жизнь каждого жителя планеты. Именно поэтому зависимость мировой экономики от налаженных цепочек поставок продовольствия формирует фактор уязвимости и привлекает внимание хакеров.

Пищевая промышленность и сельское хозяйство все больше зависят от применения научно-точных методов. Автоматические «агроботы» уже сегодня учатся отслеживать состояние посевов, лечить растения и животных и работать в поле. Высокотехнологические инструменты внедряются, чтобы повысить урожайность и снизить уровень заболеваемости среди пищевых культур и животных. В заботах об инновациях и цифровизации не стоит забывать о вопросах информационной безопасности.

Наиболее очевидная цель киберпреступников — получение финансовой выгоды. Хакеры пытаются получить доступ к системам управления производственными процессами, а также к персональным данным и документам, содержащим конфиденциальную информацию для дальнейшего вымогательства и шантажа в отношении компаний и отдельных пользователей. Вместе с тем встречаются случаи действий хакеров на почве личной неприязни или несогласия с деятельностью тех или иных лиц или компаний.

Когда подобное происходит в социально значимых отраслях, как, например, сельское хозяйство, последствия бывают очень неприятными. Так атака на компанию по производству мяса Meatpacker JBS расстроила цепочку поставок изделий, вызвав ценовые колебания во всей пищевой отрасли. Это стало возможным из-за использования программ-вредителей и ряда специальных мер:поиск уязвимых версий приложений и протоколов с помощью сканеров, применение готовых наборов эксплойтов по результатам сканирования, использование серверов удаленного доступа и установку специализированного вредоносного программного обеспечения через найденные бэкдоры.

Взлом компании JBS вызвал эффект домино. Оптовые цены на мясо взлетели вверх, поскольку баланс между спросом и предложением сразу же вышел из-под контроля. Фермы и ранчо не могли доставить мясо на рынок из-за логистических трудностей. Переизбыток предложения привел к снижению оптовых цен на животных. Рестораны и торговые посредники не могли получить обработанное и упакованное мясо. Соответствующий дефицит привел к резкому росту потребительских цен.

Можно ли было предотвратить эти атаки? Эксперты уверены, что да. Любая проблема является решаемой, а опасность кибератак можно существенно снизить с использованием специальных мер и при проявлении должной осмотрительности и осведомленности в вопросах обеспечения информационной безопасности.

Полезные приемы кибербезопасности

Рассмотрим несколько подходов, которые могут быть применимы и полезны в разных отраслях, в том числе и сельском хозяйстве.

  • Развитие кибер-компетенций у работников.
    Возможно, наиболее эффективной мерой является обучение своих сотрудников основам кибербезопасности. Подавляющее большинство кибератак начинается с применения методов социальной инженерии — для этого в первую очередь используется электронная почта. За последнее время фишинговые письма стало трудно отличить от обычных легитимных электронных. Пользователи, которые были хорошо обучены в распознавании явных признаков вредоносных мейлов, составляют первый уровень защиты компании.

    Для повышения уровня знаний компании на регулярной основе проводят обучение в формате видеолекций с тестом для оценки знаний. В целях тренировки и проверки навыков случается, что внутренние службы компании целенаправленно отправляют среди сотрудников письма с подозрительными темой, адресом или содержимым: таким образом можно быстро определить, кому из сотрудников стоит пройти дополнительное обучение.
  • Резервное копирование данных.
    С помощью программ-вымогателей хакеры внедряют вредоносное ПО, предназначенное для блокировки доступа компаний к их критически важным данным. Создание резервных копий является наиболее простой мерой для смягчения последствий от возможных действий злоумышленников. Резервные копии данных должны быть изолированы от исходных файлов, чтобы киберпреступники не смогли зашифровать или эксфильтрировать ни исходные данные, ни их резервные копии.
  • Сегментация сети.
    Отделяя технологические сети от локальных бизнес-сетей и дробя их на более мелкие части, ИТ-подразделения могут повысить уровень информационной безопасности компании. Логически разделенные части корпоративной инфраструктуры могут быть изолированы в случае обнаружения подозрительной активности в одной части сети. Даже сегментированная инфраструктура уязвима для вредоносных программ, внедряемых в один из сегментов сети, например, при обновлении программ. Однако сегментация может предотвратить распространение вредоносного ПО во всей компании
  • Использование антивирусного ПО на всех устройствах пользователей и в сети компании.
    Вредоносное ПО предназначено для нанесения ущерба, кражи данных, шифрования файлов или получения незаконного доступа к электронным системам. Среди таких «вредителей» — трояны, черви и программы-вымогатели. Для блокировки вредоносного ПО антивирусы используют механизм обнаружение сигнатур, поведенческий анализ и даже элементы искусственного интеллекта. Крайне важно, чтобы на каждом устройстве в сети, будь то персональный компьютер, ноутбук или смартфон, было установлено антивирусное ПО. В современном мире, где активно используется подход bring your own devices повсеместное внедрение таких средств защиты информации становится непростой задачей. Решение задачи требует комплексного подхода и хорошей осведомленности работников об опасности кибератак.
  • Регулярное исправление и обновление ПО
    При выявлении уязвимостей в компьютерных системах и ПО вендоры регулярно дорабатывают их и обновляют системы для защиты своих клиентов. К сожалению, зачастую пользователи пренебрегают обновлением своих систем, что позволяет хакерам использовать недоработки ПО, уже «залеченные» доступными обновлениями.

От пищевого и аграрного сектора зависят жизнь и средства к существованию миллионов людей, поэтому киберграмотность и ответственность сотрудников важны не меньше отличных знаний в области того же растениеводства.

Делитесь в комментариях, как, по вашему мнению, лучше оберегать сотрудников и компанию от кибератак

В 2022 году на платформе RSHB DIGITAL запущена уникальная экосистема для развития агротехнологий, где стартапы, инвесторы, корпорации, эксперты и научное сообщество могут объединить усилия для комплексного и взаимовыгодного развития агротехнологий в России.

0
7 комментариев
Написать комментарий...
Светлана Краус

Очень крутая и полезная статья.

Ответить
Развернуть ветку
Пифон Дельфийский

Вообще, если по теме, то по большей части кибербезопасность - это работа с сотрудниками. Не давать лишних доступов, запрещать обмениваться несоответствующей информацией, исключить использование сторонних мессенджеров и соцсетей и вот это вот всё.
Ну а серверы с бекапами просто не подключать к интернету

Ответить
Развернуть ветку
Евгений

Не только. Базовая задача - определение информации или автоматизированных процессов являющейся критичными для организации. Причем речь идет не только о конфиденциальности (например :коммерческая тайна), но и по классике целостности и доступности (например: файлы, содержащие информацию от датчиков температуры и влажности в поле или теплице). На основе этой информации, понимания какое «железо»/ПО у нас используется, а так же лучших практик кибербеза мы уже проводим базовый технологический этап - сегментацию сети и защиту внешнего периметра файрволами. А потом уже к этапам, что Вы описали и многим другим интересным мероприятиям кибербеза:)

Ответить
Развернуть ветку
Пифон Дельфийский

Очень смешно, что резервное копирование указано два раза. Сразу на деле показали, как работает)

Ответить
Развернуть ветку
Владимир Лопатин

стараются использовать везде где это только возможно, бояться всё потерять)

Ответить
Развернуть ветку
Евгений

А как иначе?). Админы делятся на тех кто не делает бэкапы, и тех кто теперь уже делает (с).

Ответить
Развернуть ветку
Софья

да, теория и практика в одном флаконе!
спасибо за вашу внимательность :)

Ответить
Развернуть ветку
4 комментария
Раскрывать всегда