Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Tem medo da segurança cibernética da cadeia de suprimentos? 5 razões pelas quais você não está com medo o suficiente - Parte 2

Katherine Barrios, CMO da Xeneta
Vimos o primeiro motivo da segurança cibernética da cadeia de suprimentos na Parte 1 ontem. Agora vemos as razões restantes hoje. No mundo de hoje, “criminosos comuns, grupos de crime organizado e estados-nações utilizam técnicas sofisticadas para lançar ataques que são altamente direcionados e muito difíceis de detectar”, alerta um relatório sobre o estado atual do crime cibernético ( PricewaterhouseCoopers , Crime cibernético dos EUA:riscos crescentes, prontidão reduzida).

Avaliação dos riscos de segurança cibernética na cadeia de abastecimento


Um aspecto particularmente pernicioso dos ataques cibernéticos é a maneira como as ameaças estão sempre "em movimento", diz Katherine Barrios, diretora de marketing da Xeneta .

Por sua própria natureza, os invasores tentam contornar bloqueios de estradas e contra-medidas.

Ficar à frente das ameaças - como o ataque de ransomware WannaCry ou WannaCrypt e o rápido "Petya" é um desafio. “WannaCry” afetou mais de 230.000 computadores em mais de 150 países - com a maior parte dos danos infligidos ao Serviço Nacional de Saúde Britânico, Companhia telefônica espanhola Telefónica e ferrovias estaduais alemãs. “Petya” impactou não apenas a Maersk Line, mas também a infraestrutura de TI de muitas outras empresas, como a multinacional farmacêutica Merck , anunciante WPP , empresa de alimentos Mondelez e escritório jurídico DLA Piper.

Quando um vírus afeta uma empresa de transporte como a Maersk Line, que é responsável pelo fluxo de mercadorias (frota, contêineres), o efeito cascata na cadeia de abastecimento é rápido e enorme (Olivia Solon e Alex Hern, “'Petya' Ransomware Attack:What É e como pode ser interrompido? The Guardian .)

Grupos e indivíduos velozes e hostis possuem “persistência, habilidades táticas e proezas tecnológicas” para danificar e destruir os principais sistemas de SCM, incluindo, de forma ameaçadora, a cadeia logística (PWC, US Cybercrime).

Seja por meio de malware ("software malicioso"), aproveitando as credenciais comprometidas disponibilizadas na Internet "subterrânea", negação de serviço distribuída (DDoS) (uma falha de sistemas por um malfeitor) e injeções de SQL (a inserção de código malicioso no Structured Query Language), entre outras táticas, os hackers são criativos (Drew Smith, “Is your supply chain safe from cyberattacks?” Supply Chain Quarterly).

Além disso, embora seja um pouco atenuado pelo treinamento de funcionários, nem sempre é possível evitar eventos internos - aqueles resultantes de vulnerabilidades de funcionários. Os eventos internos podem incluir o fenômeno da engenharia social (quando um criminoso obtém acesso a edifícios, sistemas ou informações explorando a psicologia humana dos funcionários). Há também o uso ocasional de dispositivos por funcionários e o manuseio incorreto de informações por funcionários que não estão aderindo às melhores práticas (PWC, US Cybercrime).

A escala potencial das ameaças cibernéticas da cadeia de suprimentos


Em sua essência, a Gestão da Cadeia de Abastecimento “ajuda a sustentar a vida humana - os humanos dependem das cadeias de abastecimento para fornecer necessidades básicas como alimentos e água” (CSCMP, Conselho de Profissionais de Gestão da Cadeia de Abastecimento, “A importância da gestão da cadeia de abastecimento”).

Qualquer interrupção pode causar um colapso social. Por causa da falha do computador causada por Petya, os trabalhadores tiveram que monitorar manualmente os níveis de radiação na usina nuclear de Chernobyl e os cidadãos de Kiev não puderam acessar os caixas eletrônicos. (Nicole Perlroth, Mark Scott e Sheera Frenkel, “Cyberattack hits Ukraine then spread internacionally,” New York Times )

Os riscos potenciais de ameaça à vida no final de junho eram muito reais - com o ataque de ransomware se espalhando para o Heritage Valley Health System, que opera os hospitais Heritage Valley Sewickley e Heritage Valley Beaver no oeste da Pensilvânia, leste de Ohio e West Virginia, temporariamente paralisado HVHS sistemas de computador.

Felizmente, a única suspensão operacional real do serviço ocorreu no laboratório da rede de distribuição de saúde e nos sites da comunidade de diagnóstico por imagem, com esses serviços agora "totalmente funcionais". (“Atualizações sobre o incidente de segurança cibernética no sistema Heritage Valley Health,” Latest News Posts, HVHS).

As exportações e importadores ainda estão “assombrados” por atrasos no desligamento do sistema nas instalações da Maersk e da APM Terminals - com a Maersk Line, consequentemente, renunciando aos encargos de demurrage e detenção ocorridos. (Mike Wackett, “O ataque cibernético ainda assombra a Maersk enquanto ela luta para recapturar volumes”, The Loadstar )

Só podemos imaginar um impacto em maior escala de um evento desencadeador semelhante no futuro. A próxima perturbação no movimento de pessoas e bens na cadeia de abastecimento pode levar a consequências sociais mais sérias, além do mero desempenho corporativo. ( Fórum Econômico Mundial , Novos modelos para abordar a cadeia de abastecimento e risco de transporte:uma iniciativa da rede de resposta a riscos em colaboração com a Accenture )

Complexidade cibernética


Outro motivo sombrio pelo qual “deveríamos ter medo” do futuro da cadeia de suprimentos / rede de transporte é a complexidade das ameaças cibernéticas.

Michael Daniel detalha o nível de complexidade em seu artigo, “Por que a segurança cibernética é tão difícil?” Harvard Business Review:

“O ciberespaço opera de acordo com regras diferentes do mundo físico. Não me refiro às "regras" sociais, mas sim à física e à matemática do ciberespaço. A natureza nodal de uma rede à velocidade da luz significa que conceitos como distância, fronteiras e proximidade operam de maneira diferente, o que tem implicações profundas para a segurança. ”

Como não existe proximidade típica, nem fronteiras típicas, as construções e soluções de "mundo físico" não funcionam muito bem.

“Por exemplo, no mundo físico, atribuímos ao governo federal a tarefa de segurança das fronteiras. Mas, dada a física do ciberespaço, a rede de todos está na fronteira. Se todo mundo vive e trabalha bem na fronteira, como podemos atribuir a segurança da fronteira apenas ao governo federal? No mundo físico, o crime é local - você tem que estar em um local para roubar um objeto, então a polícia tem jurisdições com base nos limites físicos. ”

Não é assim no ciberespaço. Organizações e instituições estão alcançando novas fronteiras complicadas do ponto de vista jurídico e político, como a divisão adequada de responsabilidades entre governos e empresas privadas para proteção. A defesa contra riscos (seja de fora ou de dentro de uma organização) requer um investimento significativo para acompanhar as ameaças.

Combate aos riscos cibernéticos na cadeia de abastecimento:maior necessidade de ação


Muitas empresas não estão dedicando a quantia necessária de investimento à segurança cibernética. Alex Bau acredita que tudo se resume à economia comportamental (“A economia comportamental de por que os executivos investem pouco em segurança cibernética”, Harvard Revisão de negócios). Certamente há considerações de custo assustadoras. Os gastos mundiais com segurança cibernética devem ultrapassar US $ 1 trilhão entre 2017 e 2021 - com muitas empresas não sendo capazes de acompanhar o ritmo. (Steve Morgan, “Perspectiva de gastos com segurança cibernética:US $ 1 trilhão de 2017 a 2021,” CSO )

Também há esperança. Soluções Blockchain, unindo-se para reunir esforços de segurança cibernética, sensores inteligentes (Marianne Mannschreck, "Como sensores inteligentes e a IoT irão evoluir as cadeias de abastecimento", ITProPortal , formação contínua ... todos esses são caminhos possíveis para um futuro melhor, no qual (espera-se) haverá menos motivos para temer.

A autora deste blog é Katherine Barrios, diretora de marketing da Xeneta

Tecnologia da Internet das Coisas

  1. Como a Internet das Coisas está transformando a cadeia de suprimentos:Parte 2, Soluções futuras
  2. Como a Internet das Coisas (IoT) está transformando a cadeia de suprimentos:Parte - 1, aplicativos IoT
  3. A resposta da descoberta aos desafios da cadeia de suprimentos
  4. Como os armazéns aprimorados pela IoT estão mudando o gerenciamento da cadeia de suprimentos - Parte 3
  5. Como os armazéns aprimorados pela IoT estão mudando o gerenciamento da cadeia de suprimentos - Parte 2
  6. Como os armazéns aprimorados por IoT estão mudando o gerenciamento da cadeia de suprimentos - Parte 1
  7. O COVID-19 Acelera a Robótica na Cadeia de Suprimentos?
  8. Digitalização da Cadeia de Suprimentos Gera Valor de Negócios na Henkel
  9. A verdade sobre os custos da cadeia de suprimentos de uma perspectiva logística
  10. Três razões para adotar a tecnologia da cadeia de suprimentos