Apa, saya khawatir? Itu mungkin tanggapan dari beberapa operator perusahaan produksi tanaman khusus, termasuk pemilik dan manajer pertanian, ketika subjek beralih ke risiko keamanan dunia maya yang berdampak pada operasi pertanian.
Industri pertanian telah lama dianggap memiliki risiko rendah dari potensi serangan siber. Namun, dengan semakin banyaknya pertanian dan pabrik pengolahan makanan yang mengadopsi teknologi baru untuk merampingkan produksi dan mengintegrasikan dengan layanan rantai pasokan, kejahatan dunia maya menjadi ancaman yang semakin parah bagi agribisnis. Jumlah serangan terus meningkat.
Menjadi jelas bahwa banyak bisnis, termasuk entitas pertanian dari semua ukuran, memiliki masalah dengan penyimpanan dan pengelolaan informasi identitas pribadi (PII). Namun, mengembangkan budaya di mana PII dilindungi dan dikelola secara efektif harus menjadi praktik inti terbaik untuk bisnis modern.
“Setiap perusahaan ag bergantung pada teknologi,” kata Greg Gatzke. “Teknologi dapat digunakan untuk mendapatkan keunggulan kompetitif bagi organisasi Anda, tetapi juga dapat menimbulkan risiko tanpa landasan keamanan, pemeliharaan, dan dukungan. Pastikan perusahaan dan pemasok Anda memiliki perlindungan dan proses yang tepat untuk memastikan bahwa kami dapat terus memproduksi makanan yang dibutuhkan Amerika.”
Gatzke adalah presiden Layanan Teknis ZAG, sebuah perusahaan konsultan IT pemenang penghargaan dan penyedia layanan terkelola yang berbasis di San Jose dan Salinas, California, serta Boise, Idaho. Gatzke mendirikan ZAG 22 tahun lalu, memanfaatkan pengalamannya yang luas dengan perusahaan manufaktur kedirgantaraan dan kontraktor pertahanan McDonald Douglas dan sebagai konsultan di Network Technology Group. Gatzke memiliki gelar MBA dari Pepperdine University.
Latar belakang Gatzke dalam pertanian di Wisconsin telah berkontribusi membentuk keahlian khusus ZAG di sektor agribisnis dan produk segar. ZAG berkonsultasi dengan organisasi untuk menyediakan arsitektur kelas atas di berbagai bidang seperti komputasi awan, virtualisasi dan manajemen sistem, serta layanan terkelola yang lengkap.
Investasi keamanan penting
“Pertanian adalah industri yang menghasilkan keuntungan dalam hitungan desimal,” kata Gatzke kepada Vegetable Growers News. “Ini beroperasi pada volume tinggi, margin rendah. Itu bukan pertanda baik untuk keamanan TI. Tapi mereka bergantung pada sistem ini seperti traktor. (Operator pertanian) harus matang dalam hal dampak teknologi.”
“Kami bekerja dengan perusahaan di dua bidang utama – bagaimana mencegah penjahat keluar, dan bagaimana memulihkan begitu mereka masuk,” kata Gatzke. “Ada banyak hal yang bisa kita lakukan yang tidak semahal itu.”
Serangan ransomware yang menargetkan sektor makanan dan pertanian mengganggu operasi, menyebabkan kerugian finansial, dan berdampak negatif pada rantai pasokan makanan. Ransomware dapat memengaruhi bisnis di seluruh sektor, mulai dari peternakan kecil hingga produsen besar, pengolah dan pabrikan, serta pasar dan restoran. Bisnis makanan dan pertanian yang menjadi korban ransomware menderita kerugian finansial yang signifikan akibat pembayaran uang tebusan, hilangnya produktivitas, dan biaya perbaikan.
“Semua pengolah (makanan) adalah perusahaan teknologi,” kata Gatzke tentang salah satu sektor yang lebih rentan di dunia ag. “Anda tidak dapat mencetak label pada catatan Post-it.”
Perusahaan juga dapat mengalami kehilangan informasi hak milik dan PII, dan mungkin mengalami kerusakan reputasi akibat serangan ransomware.
Kejar dasar-dasarnya
“Ada kebutuhan di seluruh agribisnis untuk menciptakan standar keamanan dasar minimum untuk memperkuat sistem teknologi,” kata Gatzke.
“Serangan ransomware baru-baru ini di Colonial Pipeline dan JBS memengaruhi rantai pasokan dan konsumen secara langsung, menyoroti risiko yang ditimbulkan oleh serangan siber ini. Ada kebutuhan di seluruh agribisnis untuk menciptakan standar keamanan dasar minimum untuk memperkuat sistem teknologi.”
Minimal, kata Gatzke dalam kolom yang ditulisnya untuk Western Growers, perusahaan harus:
1. Menerapkan standar keamanan.
Solusi keamanan yang melindungi jaringan organisasi, seperti sistem antivirus dan firewall canggih, bersama dengan pembaruan perangkat lunak yang sedang berlangsung dan uji kerentanan, merupakan elemen penting dari strategi keamanan perusahaan. Organisasi juga harus mewajibkan multi-factor authentication (MFA) untuk semua akses jarak jauh dan email. MFA adalah proses yang mengautentikasi identitas seseorang melalui dua metode atau lebih sebelum mengizinkan akses ke aplikasi atau akun tertentu. Implementasi MFA tidaklah mudah, tetapi merupakan langkah penting dalam memperkuat postur keamanan organisasi.
2. Dapat pulih dengan cepat.
Organisasi harus merencanakan yang terburuk dan dapat pulih dengan cepat. Jika penjahat mendapatkan akses ke jaringan Anda, dapatkah mereka menghancurkan cadangan Anda? Mereka akan sering berhasil. Mereka harus dilindungi. Organisasi harus memiliki penyimpanan lanjutan yang memungkinkan mereka menggunakan snapshot untuk memulihkan secara instan.
3. Pastikan desktop Anda terlindungi.
Terlalu banyak orang TI berpikir untuk memulihkan server di pusat data. Ini adalah tempat nyaman kami. Tanyakan kepada mereka bagaimana mereka akan pulih jika setiap desktop dienkripsi. Ini bisa lebih signifikan daripada hilangnya server.
4. Memiliki pemulihan bencana formal, pemulihan insiden, dan rencana kelangsungan bisnis.
TI harus memiliki rencana pemulihan bencana formal yang menjelaskan bagaimana mereka akan memulihkan sistem jika terjadi bencana. Dalam bencana, seluruh bisnis harus tahu bagaimana menanggapinya.
Rencana respons insiden (IR) sangat penting untuk memandu:
- Bagaimana komunikasi akan terjadi di seluruh perusahaan ketika sistem mati.
- Apakah tebusan akan dibayarkan?
- Bagaimana acara tersebut akan dikomunikasikan kepada pelanggan dan vendor.
- Kapan dan jika penegakan hukum, asuransi dan lembaga lain akan dilibatkan.
Terakhir, rencana kesinambungan bisnis harus dibuat untuk menginstruksikan bisnis beroperasi dalam bencana. Ini termasuk pertanyaan seperti:
- Bagaimana produk diproduksi tanpa komputer?
- Bagaimana pesanan akan dikomunikasikan?
- Bagaimana produk akan dipilih, diberi label, dan dikirim?
Paket IR bukan untuk TI; itu melibatkan seluruh organisasi dan merupakan kunci untuk hasil yang sukses jika terjadi gangguan.
5. Tentukan apakah pemasok menimbulkan risiko.
Pepatah lama mengatakan bahwa organisasi hanya sekuat mata rantai terlemah mereka. Realitas baru adalah bahwa mereka hanya sekuat pemasok terlemah mereka. Jika pemasok Anda disusupi dan tidak dapat mengirimkan, organisasi Anda dapat ditutup. Perusahaan harus mengelola pemasok mereka untuk memastikan mereka memiliki perlindungan, dan bahwa mereka aman. Contoh dari perlindungan ini termasuk metode akses jarak jauh yang aman, keberadaan internet yang aman, perlindungan email untuk menghentikan serangan phishing dan memastikan mereka tidak membuka login/kata sandi di DarkWeb.
6. Tetap waspada.
Setiap perusahaan ag bergantung pada teknologi. Teknologi dapat digunakan untuk mendapatkan keunggulan kompetitif bagi organisasi Anda, tetapi juga dapat menimbulkan risiko tanpa landasan keamanan, pemeliharaan, dan dukungan. Pastikan perusahaan dan pemasok Anda memiliki perlindungan dan proses yang tepat untuk memastikan bahwa kami dapat terus memproduksi makanan yang dibutuhkan Amerika.
- Gary Pullano, editor