工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Manufacturing Technology >> 産業技術

食品およびAg業界の3つのサイバーソフトスポット

デジタル対応のサプライチェーンは、需要の変動の結果として食品および農業企業がピボットし、変更を加えるのを支援するのに最適です。残念ながら、企業は非常に脆弱なままです。

産業サイバーセキュリティ会社ClarotyLtdのレポートによると、食品および農業業界では2019年から2020年にかけて脆弱性が56%増加しています。産業用制御システム(ICS)のセキュリティ研究の成熟と敵の増加がこの増加に寄与している一方で、デジタル変革もITとして大きな役割を果たしましたシステムとオペレーショナルテクノロジー(OT)ネットワークが統合されます。

これらの企業は、継続的な運用の可用性を脅かす3つの主要なリスクに直面しています。サードパーティのリモートアクセス、マルウェア感染、およびリモート施設でのコントローラー操作の変更です。

サードパーティアクセス

OTシステムへの標的型攻撃の最大の脅威ベクトルは、OTネットワークを介して直接アクセスできる個人またはサードパーティとリモートの従業員です。これは、サプライチェーンのどの部分にも簡単に影響を与える可能性があります。従来、OTエンジニアは、プロセスにすぐにアクセスする必要があるため、多くの場合、管理者アクセスを共有していました。クレデンシャルの共有は、特に多くのワーカーがOT環境にリモートでログインしているときに、非常に眉をひそめています。サイト間VPNを使用している場合でも、サードパーティのコンサルタント、ワーカー、ベンダー、および定期的なメンテナンスのためのネットワークへのリモートアクセスもリスクになります。

これには、サプライチェーンのITに関連するあらゆる側面が含まれます。農産物の成長プロセスを規制または追跡するシステム。農場から工場への原材料の輸送。完成品の梱包、出荷、流通のロジスティクス。プロセスのこれらのさまざまなステップはすべて、提供されている場所に関係なく、リスクがあり、綿密に監視する必要があります。

悪意のあるソフトウェア

パンデミックはITの収束を加速させました。 OTネットワークは、食品と農業のサプライチェーンをより効率的に運用できるようにするだけでなく、攻撃対象領域を拡大します。ランサムウェアは、原材料を処理したり製品をパッケージ化したりする施設を標的にして、OTシステムを潜在的な攻撃や侵害のリスクにさらす可能性があります。セキュリティ体制が弱まっている組織の場合、マルウェア攻撃はITから簡単にクロスオーバーする可能性があります。 OT環境へのシステム。

リモートユーザー

水、電気、ガスを使用して生産現場に電力を供給するメーカーは、これらのシステムが毎回同じように動作することを期待しています。ただし、リモート施設でのコントローラー操作のわずかな変更でさえ、生産プロセスを脅かし、汚染する可能性があります。苦労しているのは、ほとんどの企業が、変更を理解して説明するための制御の及ばないこれらのシステムの詳細な可視性を欠いていることです。

これは、デジタルトランスフォーメーションを元に戻す必要があるという意味ではなく、より安全である必要があります。組織は、特にインダストリー4.0とデジタルトランスフォーメーションを採用する場合、適切なプロトコルを導入する必要があります。

セキュリティチームは、すべての接続を監視して、特にリモートサイトでの運用の変更をより適切に検出し、不要な外部アクセスを防ぐことから始めることができます。リアルタイムのリモートセッションを監視し、さまざまな要因に基づいてユーザーアクセス要求を管理する機能があると、OTリーダーは、サードパーティの監視されていないアクセスによる脅威からネットワークを保護するのに役立ちます。

現在、組織がリモート接続に大きく依存していることを考えると、アクセス許可、特に特権アクセスを持つアクセス許可を定義して適用することが重要です。包装や廃水処理などのリスクの高いプロセスでは、メンテナンス作業に関してより高い感度が必要です。これらのタイプのリモートアクセスでは、デバイスにアクセスする前に追加の承認が必要になる場合があります。食品および農業企業は、Purdueモデルのような多層ネットワーク防御モデルを採用して、システムが危険にさらされたときの横方向の動きを軽減し、重要なプロセス制御資産を保護する必要があります。また、企業のITを維持しながら、許可されたユーザーアクティビティをOTネットワーク上の特定の資産に制限するのにも役立ちます。ネットワークは、インシデントの波及を防ぐために分離されています。

アクセスには認証も含まれます。パスワードの使用、共有、および管理は、今日のリモートワーカーの標準になっています。企業は、外部ユーザーのパスワードの使用を排除または制限することを検討する必要があります。これには、管理者にリモートアクセスセッションの承認を要求することも含まれます。多要素認証は、不要なアクセスから保護するための別のレイヤーも追加します。

チームが製造現場に安全に戻ることができる場合でも、組織はリモートアクセスに関する厳格な監査とコンプライアンスの要件を維持する必要があります。脅威アクターは、重要なネットワークにアクセスするために、ストライキを行い、労働力の変化を利用する機会を常に探しています。リスクを軽減するために、食品および農業企業は、コンプライアンス要件を満たし、将来のフォレンジック分析を容易にするために、リモートアクセスセッションアクティビティとクレデンシャルの使用状況をキャプチャして文書化することに熱心に取り組む必要があります。

サプライチェーンに対するサイバーリスクをよりよく理解することで、食品および農業企業は、リスクを軽減し、より自信を持って前進するための適切な対策を講じることができます。すべての接続を監視し、特権アクセス制御を定義および実施し、認証を検証し、監査とコンプライアンスの要件を維持するこれらのベストプラクティスは、OT環境のセキュリティを強化し、デジタルトランスフォーメーションの取り組みの価値を高めるのに役立ちます。

Guilad Regevは、Clarotyのグローバルカスタマーケア担当シニアバイスプレジデントです。


産業技術

  1. デジタルトランスフォーメーションと製紙業界の未来
  2. 3Dプリントが食品および飲料業界をどのように変革するか
  3. インダストリー4.0とIoT–ドイツ企業が今日立っている場所
  4. インダストリー4.0とIoT:今後数年間の市場動向
  5. デジタル化と食品および飲料業界
  6. 食品および飲料業界がドライバー不足をどのように克服できるか
  7. 2021年の食品産業のための3つの教訓
  8. インダストリー4.0とインダストリー5.0の違いは何ですか?
  9. グローバリゼーションと工業化の影響
  10. 自動車産業におけるデジタルトランスフォーメーションとIoT
  11. レーザー彫刻と航空宇宙産業