Cyfrowe ataki na producentów żywności


Nowoczesne technologie i urządzenia korzystające z łączności sieciowej wkraczają także na pokłady maszyn rolniczych oraz do wysoce zautomatyzowanych linii przetwórczych i produkcyjnych zakładów spożywczych. W tym kontekście kluczowym obszarem, na który należy zwrócić uwagę pozostaje cyberbezpieczeństwo.

Przestępcy uniemożliwiając produkcję lub dystrybucję żywności, mogą wpłynąć na pojawienie się, prowadzącego do wzrostu cen, niedoboru towarów, w skrajnym przypadku nawet do poważnych braków żywności a w konsekwencji do niepokojów społecznych.


Przy tak dużej ilości działającego w sieci sprzętu, cyberbezpieczeństwo stało się dla branży rolno-spożywczej kwestią o kluczowym znaczeniu. Jak obserwujemy, cyberataki na przemysł rolno-spożywczy są zjawiskiem niemalże codziennym. Co więcej, w ostatnim czasie obserwowany był w tym sektorze wzrost liczby incydentów naruszenia bezpieczeństwa. Ten fakt nie dziwi, gdyż przestępcy koncentrują swoją uwagę na branżach mających krytyczne znaczenia dla funkcjonowania krajowych systemów społeczno-gospodarczych – komentuje Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT.


Rolnicy wykorzystują czujniki higrometryczne, sygnalizatory GPS i inteligentne ciągniki, aby za pomocą gromadzonych danych kontrolować produkcję w swoich inteligentnych gospodarstwach. Istnieje realne ryzyko zdalnego przejęcia kontroli nad ciągnikiem rolniczym. Podobne ryzyko występuje w przypadku zautomatyzowanych linii produkcyjnych i przetwórczych.


Analogicznie do innych sektorów przemysłu fakt funkcjonowania w sieci wielu urządzeń oznacza z perspektywy cyberprzestępców mnogość potencjalnych celów ataku. W znacznym stopniu dotyczy to sprzętu operacyjnego typu „shadow OT”, czyli działającego w sieci, ale niezgłoszonego i – co ważniejsze – niekontrolowanego. Tego typu urządzenia najczęściej świadczą drugorzędną usługę lub przewidziane były jako tymczasowe, jednak nie zostały zdemontowane. Co więcej, mają domyślne hasła lub poprzez brak aktualizowania są podatne na proste ataki. Efekty skutecznego złamania zabezpieczeń jednego elementu, mogą przynieść opłakane skutki w wielu wymiarach – podsumowuje Kostuch.


W 2021 roku celem cyberataków były m.in. francuska firma Lactalis, producent szampana Laurent Perrier czy Molson Coors, drugi co do wielkości browar w Stanach Zjednoczonych. Zaatakowany z wykorzystaniem ransomware został także największy na świecie producent wołowiny i drobiu, brazylijski JBS Food. Koncern zmuszony został na ponad tydzień wstrzymać działalność swoich zakładów w Stanach Zjednoczonych, Kanadzie i Australii, a także zapłacić okup w wysokości 11 mln dolarów, aby odzyskać dostęp do danych.
To nie tylko największa suma okupu jaką w historii musiał zapłacić duży podmiot z branży spożywczej, ale również przełomowy epizod pokazujący, że firmy rolno-spożywcze są wrażliwe na zagrożenia cybernetyczne – dodaje Aleksander Kostuch.


Problem dostrzegli brytyjscy eksperci, którzy zwrócili uwagę na podatność krajowego łańcucha rolno-spożywczego, samowystarczalnego w produkcji żywności w 50 proc. a w połowie zależnego od importu. Jak wskazali cyberatak na pojedyncze ogniwo w łańcuchu dostaw może zakłócić funkcjonowanie całej branży i mieć daleko idące konsekwencje.

Rosnące skomplikowanie form ataków


W lipcu 2020 r. francuska Agencja Bezpieczeństwa Narodowego (NSA) i Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) opublikowały rekomendację dla branż o żywotnym znaczeniu (w tym rolno-spożywczej) dotyczącą „natychmiastowej potrzeby ograniczenia narażenia na cyberataki narzędzi zdalnego zarządzania”, które mogą mieć „bardzo poważny wpływ na infrastrukturę krytyczną”. W Polsce Departament Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów również wydał szereg rekomendacji dla sektorów infrastruktury krytycznej. Ministerstwo Rolnictwa i Rozwoju Wsi ściśle współpracuje z Zespołem Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV i Ministerstwem Cyfryzacji oraz wdraża wytyczne tych instytucji w zakresie bezpieczeństwa teleinformatycznego.
Jak wskazują eksperci cyberataki na przemysł rolno-spożywczy prawdopodobnie zmienią się w nadchodzący latach.
Oczekiwana jest zmiana metod działania atakujących. Będą oni realizowali bardziej złożone scenariusze, a ataki staną się wyrafinowane, ukierunkowane i przebiegłe. Celem dla cyberprzestępców staną się przede wszystkim połączone ze sobą w sieci narzędzia, z których tak chętnie zaczyna korzystać sektor rolniczy – wyjaśnia Aleksander Kostuch.


Jak nie dać się pokonać?


Według ekspertów Stormshield odpowiedzią na prawdopodobną strategię przestępców jest segmentacja sieci i korzystanie z systemów zapobiegania włamaniom (IPS) oraz wykrywania i reagowania w punktach końcowych (EDR). EDR zidentyfikuje nieprawidłowe lub złośliwe zachowanie na maszynach, takie jak eskalacja uprawnień lub instalacja złośliwego oprogramowania. Segmentacją sieci i stosowanie IPS (aktywne zabezpieczenie przed próbami ataków) zapewnią skuteczną ochronę przed próbami wykrywania i ruchu bocznego. Segmentacja sieci to oddzielenie infrastruktury OT (system sterowania elementami przemysłowymi jak maszyny i sterowniki PLC) od sieci IT. Komputery z przeglądarką internetową czy pocztą elektroniczną, to najczęstsze i najłatwiejsze wektory ataku, m.in. przez dostarczenie fałszywej wiadomości z potencjalnym zagrożeniem w postaci szkodliwego pliku czy podrzuconym linkiem do podejrzanej zawartości w Internecie.
Gwałtowne przyspieszenie cyberataków na branżę rolno-spożywczą w ostatnich miesiącach oznacza, że nie można wykluczyć możliwości wystąpienia kryzysu systemowego. Konieczne jest, podobnie jak ma to miejsce w dziedzinie zdrowia, aby także podmioty działające w sektorze rolnym i rolno-spożywczym, zarówno duże jak i małe, miały świadomość zagrożenia oraz otrzymały wsparcie w zakresie poprawy swojego cyberbezpieczeństwa – podsumowuje Aleksander Kostuch, ekspert Stormshield.

źródło: Dagma