У цифровой трансформации цепи поставок пищевой продукции есть важный минус: она делает её более уязвимой для кибератак. Здесь мы поговорим об основных видах этих атак, опасностях, которые они представляют, и методах борьбы с ними.
Основные типы угроз кибербезопасности
Вирусные атаки – это использование преступными группами вирусного и шантажистского ПО, которое проникает в компьютерные системы и нарушает целостность данных. Вирусы могут заражать системы контроля, что приведёт к неотслеженным нарушениям при производстве или обработке продукта. Шантажистские программы – это баннеры, которые блокируют важные данные и делают их недоступными до тех пор, пока не будет заплачен выкуп. Подобным атакам в пищевом и упаковочном секторах за последние годы подверглись в разных странах компании Maersk (2017), Norsk Hydro (2019), JBS (2019), Hood Dairy (2022) и Dole (2023).
Социальная инженерия и фишинг – это использование человеческих уязвимостей для получения неавторизованного доступа к системе или информации. Как правило, сотрудникам присылают мошеннические сообщения или звонят, обманом заставляя раскрыть информацию или скачать вирусное ПО. Известны случаи, когда вирусы распространяли с помощью общедоступных USB-носителей на выставках или с помощью QR-кодов, отправляющих на вирусный сайт. Ярким примером фишинга была атака на британское Агентство Пищевых Стандартов (FSA) в 2019 году, когда сотрудники получали по электронной почте запросы личных данных (логинов и паролей).
Атаки на цепь поставок – это использование уязвимостей взаимосвязанной сети производителей, ритейлеров, поставщиков товаров и услуг. Эти атаки могут привести к поставкам небезопасного продукта или задержкам. Целью мошенников не всегда становится пищевая компания. Так, инцидент с американской IT-компанией SolarWinds в 2020 году привёл к тому, что пострадали 18000 самых разных компаний и правительственных агентств во всём мире: их компьютеры в течение 6 месяцев поражали вирусы, распространяемые через обновления программ SolarWinds.
Блокирующие атаки (по-английски Distributed Denial of Service, или DDoS) перегружают работу сетевых систем, делая их недоступными для авторизованных пользователей. Несколько лет назад большинством жертв DDoS-атак были онлайн-сервисы (сайты и электронная почта), клиенты которых не могли получить доступ к ресурсам или сделать заказ. С появлением новых технологий DDoS-атаки на системы операционных технологий (ОТ) смогли воздействовать на критически важную инфраструктуру – например, контроль оборудования. В пищевом секторе DDoS-атакам чаще всего подвергаются сельскохозяйственные сенсорные инструменты, требующие большой точности.
Инсайдерская угроза – это злоупотребление привилегиями со стороны сотрудника организации или использование его позиции с целью скомпрометировать системы, украсть важную информацию или саботировать работу. Инсайдера может мотивировать финансовая выгода, личная обида или принуждение.
Внутренний интернет, или «интернет вещей» (IoT) – это взаимосвязанные устройства, производящие сбор и обмен данных. Такие устройства важны для высокоточных методов сельского хозяйства, мониторинга посевов, менеджмента цепи поставок, производства и прослеживаемости пищевой продукции. Неавторизованный доступ к IoT может привести к неточному сбору данных, что приведёт к снижению качества и/или количества продукции. Устройства в системе IoT, как правило, малы по размеру и ограничены в вычислительной мощности. Крупная «бот-сеть» повреждённых устройств может быть использована мошенниками для взлома паролей, распространения вирусов и атак на другие системы. IoT-устройства не всегда неподвижны: так, в сельском хозяйстве всё чаще используют роботов, которые уязвимы для кибератак при отсутствии наблюдения за ними.
Продвинутые угрозы – это кибератаки со стороны профессиональных хакеров, которых спонсируют враждебные государства (западные СМИ, как правило, бездоказательно, но по понятным причинам обвиняют в таких атаках Россию). В ходе продвинутой кибератаки враг максимально незаметно внедряется в систему для получения постоянного доступа и кражи ценных данных или интеллектуальной собственности. В пищевом секторе чаще всего крадут данные о разработке новых продуктов, информацию о клиентах или поставщиках.
Внедрение SQL происходит, когда атакующий пользуется уязвимостью веб-сервера или системы, которая не валидирует введённые данные, прежде чем передать их на сервер структурированных запросов (SQL) для обработки. Такая атака может заставить уязвимый SQL-сервер передать важную или личную информацию, например, пароль от аккаунта или номер банковской карты.
Последствия кибератак для пищевого сектора
Одно из самых важных и очевидных последствий кибер-инцидентов в пищевом секторе – нарушения безопасности пищевой продукции. Атакующий изменяет или удаляет данные, касающиеся качества продукта, тестирования на примеси или мониторинга, что приводит к производству небезопасного продукта. Это создаёт угрозу для здоровья населения, приводит к отзывам продукта, которые наносят урон репутации производителей и поставщиков.
Кибератаки также приводят к нарушениям в цепи поставок. Атака на поставщика или логистическую компанию может привести к задержке и нехватке продукта или внедрению в цепь поставок фальсификата. Нарушения в цепи поставок не только снижают прибыль компании, но и влияют на доступность продукта для потребителей, вызывая рост цен на него.
Ещё одно очевидное последствие кибератак на пищевую компанию – финансовые потери. Расходы на устранение их последствий и внедрение превентивных мер, чтобы атака не повторилась, могут оказаться значительными – не говоря уже о потерях дохода из-за снижения продуктивности, нарушенных поставок, а также штрафов за несоответствие со стороны нормативных органов и возможных выплат в результате судебных исков со стороны потребителей.
Разумеется, кибератака наносит урон репутации компании. Новости об утечке данных, скомпрометированной безопасности и нарушениях в цепи поставок могут подорвать доверие потребителей.
Методы борьбы
Для предотвращения кибератак организации должны внедрять целостную стратегию кибербезопасности. Каковы её основные элементы?
Культура кибербезопасности должна быть внедрена, чтобы подчеркнуть её важность на всех уровнях. Она включает: повышение осведомлённости сотрудников, программы тренинга, чёткую политику и процедуры безопасности. Сотрудники должны знать о потенциальных рисках, лучших методах защиты данных и важности сообщения о подозрительной деятельности. Методы защиты данных должны быть доступны всем сотрудникам и обновляться как минимум раз в год. Должны поощряться своевременные сообщения о подозрительных письмах, звонках и инцидентах. Тренинг может включать упражнения с симулированным фишингом, которые улучшат способность сотрудников идентифицировать фишинг и реагировать на него.
Строгий контроль доступа, такой, как мультифакторная аутентификация (МФА), должен быть внедрён для обеспечения безопасности доступа к критическим системам и данным. Контроль доступа должен регулярно обновляться. Сисадмины и другие привилегированные пользователи должны иметь по два аккаунта: один для постоянного использования, другой для административных заданий, требующих дополнительных уровней доступа.
Установка программ мониторинга, таких, как системы обнаружения вторжений (IDS) и системы информирования безопасности и менеджмента событий (SIEM), поможет вовремя обнаруживать кибератаки и реагировать на них. Планы реагирования на инциденты необходимо составить, протестировать и регулярно обновлять, чтобы обеспечить быстрый и эффективный ответ на возможный инцидент. Руководство по построению таких планов на английском языке доступно для скачивания здесь.
Заключение
Обеспечение кибербезопасности – продолжительное и постоянно меняющееся задание. Оно требует постоянных усилий, адаптации к появляющимся угрозам, сотрудничества между организациями, нормативными органами и правительственными агентствами. Как и в случае других опасностей для пищевого сектора (патогены, фальсификация, саботаж), можно дать главный совет – будьте на шаг впереди. Активный обмен информацией между организациями со схожим оборудованием, ПО и уязвимостями, сотрудничество и коллективное реагирование – ключ к эффективному обеспечению кибербезопасности.
Обмениваясь ресурсами, информацией об угрозах и координируя свои усилия, организации могут значительно повысить шанс на обнаружение и предотвращение кибератаки и разработать эффективные контрмеры.
Источник: crispy.news