Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Drei Cyber-Schwachstellen in der Lebensmittel- und Agrarindustrie

Digital unterstützte Lieferketten haben sich hervorragend dafür erwiesen, Lebensmittel- und Landwirtschaftsunternehmen dabei zu helfen, sich aufgrund schwankender Nachfrage umzuschwenken und Veränderungen vorzunehmen. Leider machen sie Unternehmen auch sehr angreifbar.

Laut einem Bericht des industriellen Cybersicherheitsunternehmens Claroty Ltd. hat die Lebensmittel- und Landwirtschaftsindustrie von 2019 bis 2020 einen Anstieg der Schwachstellen um 56 % verzeichnet Auch die Transformation spielte eine große Rolle, da die IT Systeme und Netze der Betriebstechnik (OT) konvergieren.

Diese Unternehmen sind drei Hauptrisiken ausgesetzt, die die kontinuierliche Betriebsverfügbarkeit bedrohen:Fernzugriff von Drittanbietern, Malware-Infektionen und Änderungen im Controller-Betrieb an entfernten Standorten.

Drittanbieterzugriff

Ein Top-Bedrohungsvektor für gezielte Angriffe auf OT-Systeme sind Einzelpersonen oder Dritte und Remote-Mitarbeiter, die direkt über OT-Netzwerke Zugriff haben. Dies kann sich leicht auf jeden Teil der Lieferkette auswirken. Traditionell haben OT-Ingenieure in vielen Fällen gemeinsamen Administratorzugriff, da sie möglicherweise sofort Zugriff auf den Prozess benötigen. Die gemeinsame Nutzung von Anmeldeinformationen ist heute sehr verpönt, insbesondere in einer Zeit, in der sich viele Mitarbeiter aus der Ferne in OT-Umgebungen einloggen. Auch bei Site-to-Site-VPNs sind externe Berater, Mitarbeiter und Anbieter – und ihr Fernzugriff auf Netzwerke für routinemäßige Wartungsarbeiten – ebenfalls ein Risiko.

Dazu gehören alle IT-bezogenen Aspekte der Lieferkette:Systeme, die den Produktionsprozess regulieren oder verfolgen; der Transport von Rohstoffen vom Bauernhof zur Fabrik; die Verpackungs-, Versand- und Distributionslogistik für ein fertiges Produkt. All diese verschiedenen Schritte im Prozess sind, egal wo sie bedient werden, gefährdet und müssen genau überwacht werden.

Schädliche Software

Die Pandemie beschleunigte die Konvergenz der IT. und OT-Netzwerke, die einen effizienteren Ablauf der Lieferketten für Lebensmittel und Landwirtschaft ermöglichen, aber auch die Angriffsfläche für Gegner erweitern. Ransomware kann Einrichtungen angreifen, die Zutaten verarbeiten oder das Produkt verpacken, wodurch OT-Systeme einem Risiko für potenzielle Angriffe oder Sicherheitsverletzungen ausgesetzt werden. Bei Unternehmen mit geschwächter Sicherheitslage können Malware-Angriffe leicht von der IT übergehen. Systeme in die OT-Umgebung.

Remote-Nutzer

Hersteller, die ihre Produktionsstätten mit Wasser, Strom und Gas betreiben, erwarten, dass diese Systeme jedes Mal gleich funktionieren. Aber selbst eine geringfügige Änderung des Steuerungsbetriebs an entfernten Standorten kann den Produktionsprozess bedrohen und verunreinigen. Das Problem besteht darin, dass die meisten Unternehmen keine detaillierten Einblicke in diese Systeme außerhalb ihrer Kontrolle haben, um Änderungen zu verstehen und zu erklären.

Das heißt nicht, dass die digitale Transformation rückgängig gemacht werden sollte, sondern sie muss besser abgesichert werden. Unternehmen müssen über geeignete Protokolle verfügen, insbesondere wenn es um Industrie 4.0 und die digitale Transformation geht.

Sicherheitsteams können damit beginnen, alle Verbindungen zu überwachen, um Änderungen im Betrieb besser zu erkennen, insbesondere an Remote-Standorten, um unerwünschten externen Zugriff zu verhindern. Die Möglichkeit, Remote-Sitzungen in Echtzeit zu beobachten und Benutzerzugriffsanfragen basierend auf verschiedenen Faktoren zu verwalten, kann OT-Führungskräften helfen, ihre Netzwerke vor Bedrohungen durch unbeaufsichtigten Zugriff Dritter zu schützen.

Angesichts der Tatsache, wie stark Unternehmen heute auf Remote-Konnektivität angewiesen sind, ist es wichtig, Zugriffsberechtigungen zu definieren und durchzusetzen, insbesondere solche mit privilegiertem Zugriff. Riskantere Prozesse wie Verpackung oder Abwasserbehandlung erfordern mehr Sensibilität bei der Wartung. Diese Arten des Fernzugriffs erfordern möglicherweise eine zusätzliche Genehmigung, bevor Sie auf das Gerät zugreifen können. Lebensmittel- und Landwirtschaftsunternehmen sollten ein mehrstufiges Netzwerkverteidigungsmodell wie das Purdue-Modell anwenden, um seitliche Bewegungen bei einer Kompromittierung von Systemen zu mindern und kritische Assets der Prozesssteuerung zu schützen. Es hilft auch, autorisierte Benutzeraktivitäten auf bestimmte Assets in OT-Netzwerken zu beschränken und gleichzeitig die Unternehmens-IT zu erhalten. Netzwerke trennen, um ein Übergreifen von Vorfällen zu verhindern.

Mit dem Zugriff kommt auch die Authentifizierung. Die Verwendung, gemeinsame Nutzung und Verwaltung von Passwörtern ist in der heutigen Remote-Arbeitswelt zur Norm geworden. Unternehmen sollten versuchen, die Verwendung von Passwörtern für externe Benutzer zu eliminieren oder einzuschränken. Dazu kann gehören, dass Administratoren Remotezugriffssitzungen genehmigen müssen. Die Multi-Faktor-Authentifizierung fügt außerdem eine weitere Ebene zum Schutz vor unerwünschten Zugriffen hinzu.

Auch wenn es für Teams sicher ist, in die Produktionshallen zurückzukehren, müssen Unternehmen strenge Audit- und Compliance-Anforderungen für den Fernzugriff einhalten. Bedrohungsakteure suchen ständig nach Streikmöglichkeiten und nutzen Personalveränderungen, um Zugang zu kritischen Netzwerken zu erhalten. Um das Risiko zu verringern, müssen Lebensmittel- und Landwirtschaftsunternehmen bei der Erfassung und Dokumentation von Fernzugriffssitzungsaktivitäten und der Verwendung von Anmeldeinformationen sorgfältig bleiben, um Compliance-Anforderungen zu erfüllen und zukünftige forensische Analysen zu vereinfachen.

Mit einem besseren Verständnis der Cyber-Risiken für ihre Lieferkette können Lebensmittel- und Landwirtschaftsunternehmen die geeigneten Maßnahmen ergreifen, um ihr Risiko zu reduzieren und mit mehr Zuversicht voranzukommen. Diese Best Practices zur Überwachung aller Verbindungen, zur Definition und Durchsetzung privilegierter Zugriffskontrollen, zur Überprüfung der Authentifizierung und zur Einhaltung von Audit- und Compliance-Anforderungen können dazu beitragen, OT-Umgebungen besser abzusichern und den Wert der Bemühungen um die digitale Transformation zu steigern.

Guilad Regev ist Senior Vice President of Global Customer Care bei Claroty.


Industrietechnik

  1. Digitale Transformation und die Zukunft der Papierindustrie
  2. Wie 3D-Druck die Lebensmittel- und Getränkeindustrie verändert
  3. Industrie 4.0 und das IoT:Markttrends für die nächsten Jahre
  4. Digitalisierung und Lebensmittel- und Getränkeindustrie
  5. Wie die Lebensmittel- und Getränkeindustrie den Fahrermangel überwinden kann
  6. Drei Lektionen für die Lebensmittelindustrie im Jahr 2021
  7. Was ist der Unterschied zwischen Industrie 4.0 und Industrie 5.0?
  8. Die Auswirkungen von Globalisierung und Industrialisierung
  9. Digitale Transformation und IoT in der Automobilindustrie
  10. Lasergravur und die Luft- und Raumfahrtindustrie