Ce qui m'inquiète? C’est peut-être la réponse de certains exploitants d’entreprises de cultures spécialisées, notamment des propriétaires et gestionnaires de fermes, lorsque le sujet se tourne vers les risques de cybersécurité qui ont une incidence sur les opérations agricoles.
Le secteur agricole a longtemps été considéré comme présentant un faible risque de cyberattaques potentielles. Cependant, alors que de plus en plus d’exploitations agricoles et d’usines de transformation alimentaire adoptent de nouvelles technologies pour rationaliser la production et s’intégrer aux services de la chaîne d’approvisionnement, la cybercriminalité devient une menace de plus en plus grave pour l’agro-industrie. Le nombre d'attaques est en augmentation.
Il est devenu évident que de nombreuses entreprises, y compris des entités agricoles de toutes tailles, rencontrent des problèmes de stockage et de gestion des informations personnelles identifiables (PII). Cependant, favoriser une culture dans laquelle les informations personnelles sont protégées et gérées efficacement devrait être une bonne pratique essentielle pour les entreprises modernes.
« Chaque entreprise agricole dépend de la technologie », a déclaré Greg Gatzke. « La technologie peut être utilisée pour donner un avantage concurrentiel à votre organisation, mais elle peut également introduire des risques sans les bases de sécurité, de maintenance et de support. Assurez-vous que votre entreprise et vos fournisseurs disposent des protections et des processus appropriés pour garantir que nous pouvons continuer à produire la nourriture dont l’Amérique a besoin.
Gatzke est président de ZAG Technical Services, une société de conseil informatique primée et un fournisseur de services gérés basé à San Jose et Salinas, en Californie, ainsi qu'à Boise, dans l'Idaho. Gatzke a fondé ZAG il y a 22 ans, en s'appuyant sur sa vaste expérience auprès de la société de fabrication aérospatiale et entrepreneur de défense McDonald Douglas et en tant que consultant auprès du Network Technology Group. Gatzke est titulaire d'un MBA de l'Université Pepperdine.
L'expérience agricole de Gatzke dans le Wisconsin a contribué à façonner l'expertise spécifique de ZAG dans les secteurs de l'agroalimentaire et des produits frais. ZAG consulte des organisations pour fournir une architecture haut de gamme dans des domaines tels que le cloud computing, la virtualisation et la gestion de systèmes, ainsi qu'une gamme complète de services gérés.
Un investissement en sécurité indispensable
"L'agriculture est une industrie qui réalise des bénéfices avec la virgule décimale", a déclaré Gatzke à Potato Growers News. « Elle fonctionne avec des volumes élevés et de faibles marges. Cela n’augure rien de bon pour la sécurité informatique. Mais ils dépendent de ces systèmes comme un tracteur. (Les opérateurs agricoles) doivent mûrir en ce qui concerne l’impact technologique.
"Nous travaillons avec les entreprises sur deux domaines principaux : comment empêcher les criminels d'entrer et comment se rétablir une fois qu'ils sont entrés", a déclaré Gatzke. « Il y a beaucoup de choses que nous pouvons faire et qui ne coûtent pas si cher. »
Les attaques de ransomware ciblant le secteur alimentaire et agricole perturbent les opérations, entraînent des pertes financières et ont un impact négatif sur la chaîne d'approvisionnement alimentaire. Les ransomwares peuvent avoir un impact sur les entreprises de tout le secteur, des petites exploitations agricoles aux grands producteurs, transformateurs et fabricants, en passant par les marchés et les restaurants. Les entreprises agroalimentaires victimes de ransomwares subissent d’importantes pertes financières résultant du paiement des rançons, de la perte de productivité et des coûts de remédiation.
"Tous les transformateurs (alimentaires) sont des entreprises technologiques", a déclaré Gatzke à propos de l'un des secteurs les plus vulnérables du monde agricole. "Vous ne pouvez pas imprimer une étiquette sur un post-it."
Les entreprises peuvent également subir la perte d’informations exclusives et d’informations personnelles, et subir des dommages à leur réputation résultant d’une attaque de ransomware.
Poursuivre les bases
« Il est nécessaire que les entreprises agroalimentaires créent des normes de sécurité minimales et de base pour renforcer les systèmes technologiques », a déclaré Gatzke.
« Les récentes attaques de ransomware contre Colonial Pipeline et JBS ont affecté directement la chaîne d'approvisionnement et les consommateurs, soulignant les risques que ces cyberattaques comportent. Il est nécessaire que les entreprises agroalimentaires créent des normes de sécurité minimales et de base pour renforcer les systèmes technologiques.
Au minimum, a déclaré Gatzke dans une chronique qu'il a écrite pour Western Growers, les entreprises doivent :
1. Mettre en œuvre des normes de sécurité.
Les solutions de sécurité qui protègent le réseau d'une entreprise, telles que les systèmes antivirus et les pare-feu avancés, ainsi que les mises à jour logicielles et les tests de vulnérabilité continus, sont des éléments nécessaires de la stratégie de sécurité d'une entreprise. Les organisations doivent également exiger une authentification multifacteur (MFA) pour tous les accès à distance et par courrier électronique. MFA est un processus qui authentifie l'identité d'une personne via deux ou plusieurs méthodes avant d'autoriser l'accès à des applications ou des comptes spécifiques. La mise en œuvre de la MFA n’est pas infaillible, mais elle constitue une étape essentielle pour renforcer la posture de sécurité d’une organisation.
2. Être capable de récupérer rapidement.
Les organisations doivent se préparer au pire et être capables de se redresser rapidement. Si des criminels accèdent à votre réseau, peuvent-ils détruire vos sauvegardes ? Ils réussiront souvent. Ils doivent être protégés. Les organisations doivent disposer d'un stockage avancé qui leur permet d'utiliser des instantanés pour effectuer une restauration instantanée.
3. Assurez-vous que vos bureaux sont protégés.
Trop d'informaticiens pensent à restaurer les serveurs du centre de données. C'est notre endroit confortable. Demandez-leur comment ils récupéreront si chaque bureau est crypté. Cela peut être plus important que la perte des serveurs.
4. Avoir un plan formel de reprise après sinistre, de reprise après incident et de continuité des activités.
Le service informatique doit disposer d'un plan formel de reprise après sinistre qui explique comment il récupérera les systèmes en cas de sinistre. En cas de catastrophe, l’ensemble de l’entreprise doit savoir comment réagir.
Un plan de réponse aux incidents (RI) est essentiel pour guider :
- Comment les communications se dérouleront dans toute l’entreprise lorsque les systèmes seront en panne.
- Une rançon sera-t-elle payée ?
- Comment l'événement sera communiqué aux clients et aux fournisseurs.
- Quand et si les forces de l’ordre, les assurances et d’autres agences seront impliquées.
Enfin, un plan de continuité des activités doit être créé pour indiquer à l'entreprise comment fonctionner en cas de sinistre. Cela inclut des questions telles que :
- Comment un produit sera-t-il fabriqué sans ordinateurs ?
- Comment les commandes seront-elles communiquées ?
- Comment le produit sera-t-il sélectionné, étiqueté et expédié ?
Un plan IR n'est pas destiné à l'informatique ; cela implique l’ensemble de l’organisation et est la clé du succès en cas d’intrusion.
5. Déterminez si les fournisseurs présentent un risque.
Le vieil adage veut que les organisations soient aussi fortes que leur maillon le plus faible. La nouvelle réalité est qu’ils sont aussi forts que leur fournisseur le plus faible. Si vos fournisseurs sont compromis et ne peuvent pas livrer, votre organisation peut être fermée. Les entreprises doivent gérer leurs fournisseurs pour s'assurer qu'ils disposent de protections en place et qu'ils sont en sécurité. Des exemples de ces protections incluent des méthodes d'accès à distance sécurisées, une présence Internet sécurisée, des protections de courrier électronique pour arrêter les attaques de phishing et garantir qu'ils n'ont pas de connexions/mots de passe exposés sur le DarkWeb.
6. Restez vigilant.
Chaque entreprise agricole dépend de la technologie. La technologie peut être utilisée pour donner un avantage concurrentiel à votre organisation, mais elle peut également introduire des risques sans les bases de sécurité, de maintenance et de support. Assurez-vous que votre entreprise et vos fournisseurs disposent des protections et des processus appropriés pour garantir que nous pouvons continuer à produire la nourriture dont l'Amérique a besoin.
- Gary Pullano, éditeur