Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

Três pontos cibernéticos na indústria agroalimentar


Cadeias de suprimentos habilitadas digitalmente têm sido ótimas para ajudar as empresas de alimentos e agricultura a se movimentar e fazer mudanças como resultado da demanda flutuante. Infelizmente, eles também deixam as empresas altamente vulneráveis.

O setor de alimentos e agricultura viu um aumento de 56% nas vulnerabilidades de 2019 a 2020, de acordo com um relatório da empresa de segurança cibernética industrial Claroty Ltd. Enquanto o amadurecimento da pesquisa de segurança de sistemas de controle industrial (ICS) e o aumento de adversários contribuem para esse aumento, digital transformação também desempenhou um papel importante como sistemas e redes de tecnologia operacional (OT) convergem.

Essas empresas enfrentam três riscos principais que ameaçam a disponibilidade operacional contínua:acesso remoto de terceiros, infecção por malware e mudança nas operações do controlador em instalações remotas.

Acesso de terceiros

Um dos principais vetores de ameaças para ataques direcionados a sistemas OT são os indivíduos ou terceiros e funcionários remotos que têm acesso direto por meio de redes OT. Isso pode afetar facilmente qualquer parte da cadeia de abastecimento. Tradicionalmente, os engenheiros de OT em muitos casos têm acesso de administrador compartilhado, uma vez que podem precisar de acesso ao processo imediatamente. O compartilhamento de credenciais agora é altamente desaprovado, especialmente em um momento em que muitos trabalhadores estão se conectando a ambientes OT remotamente. Mesmo com VPNs site a site, consultores, funcionários e fornecedores terceirizados - e seu acesso remoto às redes para manutenção de rotina - também são um risco.

Isso inclui qualquer aspecto conectado a I.T. da cadeia de abastecimento:sistemas que regulam ou controlam o processo de cultivo; o transporte de ingredientes crus da fazenda para a fábrica; a logística de embalagem, transporte e distribuição de um produto acabado. Todas essas etapas diferentes no processo, não importa onde esteja sendo servido, estão em risco e precisam ser monitoradas de perto.

Software Malicioso

A pandemia acelerou a convergência de I.T. e redes OT, que podem fazer com que as cadeias de abastecimento de alimentos e agricultura funcionem com mais eficiência, mas também expande a superfície de ataque disponível para os adversários. O ransomware pode ter como alvo instalações que processam ingredientes ou embalam o produto, colocando os sistemas OT em risco de um ataque ou violação potencial. Para organizações que têm posturas de segurança enfraquecidas, os ataques de malware podem facilmente cruzar a partir de I.T. sistemas para o ambiente OT.

Usuários remotos

Os fabricantes que usam água, eletricidade e gás para abastecer seus locais de produção esperam que esses sistemas operem da mesma forma todas as vezes. No entanto, mesmo uma pequena mudança nas operações do controlador em instalações remotas pode ameaçar e contaminar o processo de produção. A dificuldade é que a maioria das empresas carece de visibilidade granular desses sistemas fora de seu controle para compreender e explicar as mudanças.

Isso não quer dizer que a transformação digital deva ser desfeita, mas sim melhor protegida. As organizações precisam ter protocolos adequados em vigor, especialmente ao adotar a indústria 4.0 e a transformação digital.

As equipes de segurança podem começar monitorando todas as conexões para detectar melhor as alterações nas operações, especialmente em sites remotos para evitar o acesso externo indesejado. Ter a capacidade de observar sessões remotas em tempo real e gerenciar solicitações de acesso de usuários com base em vários fatores pode ajudar os líderes de OT a proteger suas redes de ameaças de acesso não monitorado de terceiros.

Considerando o quanto as organizações dependem da conectividade remota agora, é fundamental definir e aplicar as permissões de acesso, especialmente aquelas com acesso privilegiado. Processos mais arriscados, como embalagem ou tratamento de águas residuais, exigem mais sensibilidade quando se trata de operações de manutenção. Esses tipos de acesso remoto podem exigir uma aprovação adicional antes de obter acesso ao dispositivo. As empresas de alimentos e agricultura devem adotar um modelo de defesa de rede em várias camadas, como o modelo Purdue, para mitigar o movimento lateral quando os sistemas estão comprometidos e proteger os ativos de controle de processos críticos. Também ajuda a limitar a atividade do usuário autorizado a ativos específicos nas redes OT, ao mesmo tempo que mantém o I.T. as redes se separam para evitar qualquer transbordamento de incidentes.

Com o acesso, também vem a autenticação. Usar, compartilhar e gerenciar senhas se tornou a norma na força de trabalho remota de hoje. As empresas devem procurar eliminar ou limitar o uso de senhas para usuários externos. Isso pode incluir exigir que os administradores aprovem sessões de acesso remoto. A autenticação multifator também adiciona outra camada para proteção contra acesso indesejado.

Mesmo quando for seguro para as equipes retornar às fábricas, as organizações devem manter requisitos rigorosos de auditoria e conformidade para acesso remoto. Os atores da ameaça procuram constantemente oportunidades para atacar e aproveitar as mudanças na força de trabalho para obter acesso a redes críticas. Para diminuir o risco, as empresas de alimentos e agricultura devem permanecer diligentes em capturar e documentar a atividade da sessão de acesso remoto e o uso de credenciais para atender aos requisitos de conformidade e facilitar futuras análises forenses.

Com uma melhor compreensão dos riscos cibernéticos para sua cadeia de suprimentos, as empresas de alimentos e agricultura podem tomar as medidas adequadas para reduzir o risco e seguir em frente com mais confiança. Essas melhores práticas de monitoramento de todas as conexões, definição e aplicação de controle de acesso privilegiado, verificação de autenticação e manutenção de requisitos de auditoria e conformidade podem ajudar a proteger melhor os ambientes de OT e estender o valor dos esforços de transformação digital.

Guilad Regev é vice-presidente sênior de atendimento ao cliente global da Claroty.

Tecnologia industrial

  1. Transformação digital e o futuro da indústria do papel
  2. Como a impressão 3D transforma a indústria de alimentos e bebidas
  3. Indústria 4.0 e a IoT:Tendências de mercado para os próximos anos
  4. Digitalização e a indústria de alimentos e bebidas
  5. Como a indústria de alimentos e bebidas pode superar a escassez de motoristas
  6. Três lições para a indústria alimentícia em 2021
  7. Qual é a diferença entre a Indústria 4.0 e a Indústria 5.0?
  8. O impacto da globalização e da industrialização
  9. Transformação digital e IoT na indústria automotiva
  10. Gravação a Laser e a Indústria Aeroespacial