Wat, maak ik me zorgen? Dat is misschien de reactie van sommige exploitanten van gespecialiseerde gewassen, waaronder eigenaren en managers van landbouwbedrijven, wanneer het onderwerp cyberbeveiligingsrisico's met gevolgen voor landbouwactiviteiten betreft.
De landbouwsector wordt lange tijd gezien als een laag risico op mogelijke cyberaanvallen. Nu steeds meer boerderijen en voedselverwerkende fabrieken nieuwe technologieën gebruiken om de productie te stroomlijnen en te integreren met supply chain-diensten, wordt cybercriminaliteit echter een steeds grotere bedreiging voor de agro-industrie. Het aantal aanslagen neemt toe.
Het is duidelijk geworden dat veel bedrijven, waaronder landbouwbedrijven van elke omvang, problemen hebben met de opslag en het beheer van persoonlijk identificeerbare informatie (PII). Het bevorderen van een cultuur waarin PII wordt beschermd en effectief wordt beheerd, moet echter een essentiële best practice zijn voor moderne bedrijven.
"Elk landbouwbedrijf is afhankelijk van technologie", zegt Greg Gatzke. “Technologie kan worden gebruikt om een concurrentievoordeel voor uw organisatie te behalen, maar het kan ook risico's introduceren zonder de basis van beveiliging, onderhoud en ondersteuning. Zorg ervoor dat uw bedrijf en leveranciers de juiste bescherming en processen hebben om ervoor te zorgen dat we het voedsel kunnen blijven produceren dat Amerika nodig heeft.”
Gatzke is de president van ZAG Technical Services, een bekroond IT-adviesbureau en leverancier van beheerde services, gevestigd in San Jose en Salinas, Californië, en Boise, Idaho. Gatzke richtte 22 jaar geleden ZAG op, waarbij hij gebruikmaakte van zijn uitgebreide ervaring bij het lucht- en ruimtevaartbedrijf en defensieaannemer McDonald Douglas en als adviseur bij de Network Technology Group. Gatzke heeft een MBA van Pepperdine University.
Gatzke's achtergrond in de landbouw in Wisconsin heeft bijgedragen aan het vormgeven van ZAG's specifieke expertise in de agribusiness en AGF-sectoren. ZAG overlegt met organisaties om high-end architectuur te bieden op gebieden zoals cloud computing, virtualisatie en systeembeheer, evenals een volledige reeks beheerde services.
Investering in beveiliging essentieel
"Landbouw is een sector die winst maakt op de komma's", vertelde Gatzke aan Vegetable Growers News. “Het werkt met een hoog volume, lage marges. Dat belooft weinig goeds voor de IT-beveiliging. Maar ze zijn net als een tractor afhankelijk van deze systemen. (Landbouwbedrijven) moeten volwassen worden als het gaat om de technologische impact.”
"We werken met bedrijven op twee hoofdgebieden: hoe criminelen buiten de deur te houden en hoe te herstellen als ze eenmaal binnen zijn", zei Gatzke. "Er zijn veel dingen die we kunnen doen die niet zo duur zijn."
Ransomware-aanvallen gericht op de voedsel- en landbouwsector verstoren de bedrijfsvoering, veroorzaken financiële verliezen en hebben een negatieve invloed op de voedselvoorzieningsketen. Ransomware kan gevolgen hebben voor bedrijven in de hele sector, van kleine boerderijen tot grote producenten, verwerkers en fabrikanten, en markten en restaurants. Voedsel- en landbouwbedrijven die het slachtoffer zijn van ransomware lijden aanzienlijke financiële verliezen als gevolg van losgeldbetalingen, productiviteitsverlies en herstelkosten.
"Alle (voedsel)verwerkers zijn technologiebedrijven", zei Gatzke over een van de kwetsbaardere sectoren van de agrarische wereld. "Je kunt geen label op een Post-it-notitie afdrukken."
Bedrijven kunnen ook te maken krijgen met het verlies van bedrijfseigen informatie en PII en kunnen reputatieschade oplopen als gevolg van een ransomware-aanval.
Volg de basis
"Er is een behoefte in alle agrarische bedrijven om minimale basisbeveiligingsnormen te creëren om technologiesystemen te versterken," zei Gatzke.
“De recente ransomware-aanvallen op Colonial Pipeline en JBS hebben rechtstreeks gevolgen gehad voor de toeleveringsketen en consumenten, wat de risico's benadrukt die deze cyberaanvallen met zich meebrengen. Er is een behoefte in alle agrarische bedrijven om minimale basisbeveiligingsnormen te creëren om technologische systemen te versterken.”
Op zijn minst, zei Gatzke in een column die hij schreef voor Western Growers, moeten bedrijven:
1. Implementeer beveiligingsnormen.
Beveiligingsoplossingen die het netwerk van een organisatie beschermen, zoals antivirussystemen en geavanceerde firewalls, samen met doorlopende software-updates en kwetsbaarheidstests, zijn noodzakelijke elementen van de beveiligingsstrategie van een bedrijf. Organisaties moeten ook multi-factor authenticatie (MFA) vereisen voor alle toegang op afstand en e-mail. MFA is een proces dat de identiteit van een persoon verifieert via twee of meer methoden voordat toegang wordt verleend tot specifieke applicaties of accounts. MFA-implementatie is niet onfeilbaar, maar het is een essentiële stap in het versterken van de beveiligingspositie van een organisatie.
2. Snel kunnen herstellen.
Organisaties moeten op het ergste anticiperen en snel kunnen herstellen. Als criminelen toegang krijgen tot uw netwerk, kunnen ze dan uw back-ups vernietigen? Ze zullen vaak slagen. Ze moeten worden beschermd. Organisaties moeten beschikken over geavanceerde opslag waarmee ze snapshots kunnen gebruiken om onmiddellijk te herstellen.
3. Zorg ervoor dat uw desktops beveiligd zijn.
Te veel IT'ers denken na over het herstellen van de servers in het datacenter. Het is onze comfortabele plek. Vraag hen hoe ze zullen herstellen als elke desktop is versleuteld. Dit kan belangrijker zijn dan het verlies van de servers.
4. Zorg voor een formeel rampherstel-, incidentherstel- en bedrijfscontinuïteitsplan.
IT moet een formeel rampherstelplan hebben waarin wordt uitgelegd hoe zij systemen zullen herstellen als zich een ramp voordoet. Bij een ramp moet het hele bedrijf weten hoe te reageren.
Een plan voor incidentrespons (IR) is van cruciaal belang als leidraad voor:
- Hoe de communicatie in het hele bedrijf zal plaatsvinden als de systemen niet werken.
- Wordt er losgeld betaald?
- Hoe het evenement wordt gecommuniceerd naar klanten en leveranciers.
- Wanneer en of er wetshandhavings-, verzekerings- en andere instanties worden ingeschakeld.
Ten slotte moet er een bedrijfscontinuïteitsplan worden opgesteld om het bedrijf te instrueren over het opereren bij een ramp. Dit omvat vragen als:
- Hoe wordt het product geproduceerd zonder computers?
- Hoe worden bestellingen gecommuniceerd?
- Hoe wordt het product gepickt, geëtiketteerd en verzonden?
Een IR-abonnement is niet voor IT; het betreft de hele organisatie en is de sleutel tot een succesvol resultaat mocht er een inbraak plaatsvinden.
5. Bepaal of leveranciers een risico vormen.
Het oude gezegde is dat organisaties zo sterk zijn als hun zwakste schakel. De nieuwe realiteit is dat ze zo sterk zijn als hun zwakste leverancier. Als uw leveranciers gecompromitteerd zijn en niet kunnen leveren, kan uw organisatie worden stilgelegd. Bedrijven moeten hun leveranciers beheren om ervoor te zorgen dat ze bescherming hebben en dat ze veilig zijn. Voorbeelden van deze beveiligingen zijn veilige methoden voor externe toegang, een veilige aanwezigheid op het internet, e-mailbeveiliging om phishing-aanvallen te stoppen en ervoor te zorgen dat ze geen zichtbare logins/wachtwoorden op het DarkWeb hebben.
6. Blijf waakzaam.
Elk ag-bedrijf is afhankelijk van technologie. Technologie kan worden gebruikt om een concurrentievoordeel voor uw organisatie te behalen, maar het kan ook risico's introduceren zonder de basis van beveiliging, onderhoud en ondersteuning. Zorg ervoor dat uw bedrijf en leveranciers de juiste bescherming en processen hebben om ervoor te zorgen dat we het voedsel kunnen blijven produceren dat Amerika nodig heeft.
- Gary Pullanoredacteur