-
-
-
-
URL copied!
Kwestii cyberbezpieczeństwa w rolnictwie nie można bagatelizować, zwłaszcza biorąc pod uwagę rolę sektora w globalnym łańcuchu dostaw żywności. Rosnąca liczba cyberataków, w których zhakowaniu ulegają nawet nowoczesne traktory, zwraca uwagę na skalę wyzwania, które stoi przed producentami urządzeń i maszyn oraz twórcami implementowanego w nich oprogramowania.
Pierwszosoobowa strzelanka Doom należy bez wątpienia do najbardziej kultowych gier wideo w historii, której wpływ na rozwój sektora gamingowego jest niemożliwy do podważenia. Od kilku lat pełni ona dodatkową rolę symbolu rozwoju technologicznego świata, a także coraz większych możliwości hakerów z różnych stron globu. Wykorzystują oni tytuł w wyzwaniu, które zakłada uruchomienie gry na najdziwniejszych urządzeniach i przedmiotach, które z pozoru nie powinny się do tego nadawać i z tym zadaniem poradzić.
Zhakowane traktory
Taka sytuacja miała też miejsce kilka tygodni temu, kiedy australijski specjalista zajmujący się kwestiami cyberbezpieczeństwa, ukrywający się pod pseudonimem Sick Codes, zhakował system montowany w jednym z modeli ciągnika John Deere i uruchomił Dooma właśnie na ekranie wyświetlającym do tej pory praktyczne informacje dla użytkownika. Dla części odbiorców był to tylko niewinny żart i kolejny przykład kreatywności hakerów. Dla innych ważny sygnał ostrzegawczy dotyczący całego sektora rolniczego.
Rolnicy nie pozostają bierni na rozwój technologii i inwestują w nowoczesny sprzęt, który pomaga im pracować szybciej, wygodniej i wydajniej. Widać to po sprzedaży ciągników, która w ubiegłym roku wzrosła o czterdzieści dwa procent i wyniosła ponad czternaście tysięcy pojazdów. Współczesne traktory należą do skomplikowanych technologicznie maszyn i znajdują zastosowania na polach, ale też w sadach, ogrodach czy szklarniach. Często bazują przy tym na systemach i rozwiązaniach informatycznych, które wpływają na większe bezpieczeństwo, ułatwiają obsługę czy dostarczają potrzebnych informacji analitycznych dla operatorów maszyn. Ich możliwości działają na wyobraźnię cyberprzestępców, dla których crackowanie traktorów to ciekawy cel ataku, na którym mogą w teorii łatwo zarobić.
Zhakowanie jednego z modeli zwraca uwagę na alarmującą kwestię cyberbezpieczeństwa w rolnictwie, która zdaniem ekspertów bywa nadal zaniedbywana i lekceważona. Tymczasem ochrona urządzeń i maszyn wykorzystywanych w szeroko rozumianym łańcuchu dostaw żywności powinna stanowić priorytet. Każdy skuteczny atak hakerski może bowiem nieść ze sobą poważne konsekwencje dla sektora, danego kraju, a nawet całego świata, co potwierdzają przykłady z ostatnich miesięcy.
Zagrożone dostawy żywności
Skalę problemu pokazał m.in. przypadek jednej z organizacji działających na amerykańskim rynku, która w maju padła ofiarą ataku ransomware. Cyberprzestępcy doprowadzili do zatrzymania pracy wielu zakładów zajmujących się przetwarzaniem mięsa i jak wyliczyli eksperci, przejęli w ten sposób kontrolę nad około dwudziestoma procentami krajowych dostaw. Producent zmuszony został do wypłacenia okupu w kwocie 11 milionów dolarów, by odzyskać zablokowane dane.
Tego rodzaju sukces hakerów rozbudził apetyty innych osób działających poza prawem, a ostrzeżenia o skali potencjalnych ataków wydało nawet Federalne Biuro Śledcze Stanów Zjednoczonych. Niedługo po tym inna duża organizacja z sektora ogłosiła, że również padła ofiarą ataku ransomware, który sparaliżował funkcjonowanie fabryk dostarczających sprzęt i części do maszyn. Hakerzy ponownie wybrali na atak odpowiedni moment roku, kiedy na polach intensyfikowane są prace związane z uprawą kukurydzy i soi, a tego rodzaju ekwipunek jest używany w największym stopniu.
Opisane sytuacje zwracają uwagę na skalę zagrożenia ze strony cyberprzestępców, którzy mogą w stosunkowo prosty sposób dokonać spektakularnego ataku o poważnych konsekwencjach dla setek tysięcy osób. Działając z bliska w sektorze IT i współpracując na co dzień z organizacjami z wielu branż, dokładnie widzimy, jak istotna jest dbałość o najwyższe standardy ochrony tworzonych rozwiązań cyfrowych. Innowacyjność nie może oznaczać zapominania o niezawodności i bezpieczeństwie, stąd też dzisiaj tak wiele firm z sektorów automotive czy rolniczego szuka eksperckiego wsparcia u partnerów z branży IT. W ten sposób mogą nie tylko rozwijać oferowane produkty i usługi, ale też dbać o zgodność wdrażanych systemów z regulacjami branżowymi czy ich regularne aktualizacje. Jest to szczególnie ważne w dobie szybkiej cyfrowej transformacji, która nie omija też rolnictwa, a tym samym wystawia na cel cyberprzestępców setki rozwiązań i systemów OT (Operational Technology), które często nigdy nie były projektowane pod kątem odporności na cyberataki.
Dla specjalistów zajmujących się cyberbezpieczeństwem, a także architektów i inżynierów projektujących rozwiązania, kluczowe jest więc uwzględnienie odporności całego łańcucha dostaw, w którym dochodzi do wielokrotnego przekazywania danych pomiędzy poszczególnymi elementami. Część tej rozbudowanej infrastruktury jest przestarzała, a przez to niewłaściwie chroniona. Osobnym wyzwaniem są słabe dane uwierzytelniające wykorzystywane przez użytkowników, które otwierają nowe ścieżki ataku.
Right-to-repair – kto ma prawo do naprawy
Konieczność odpierania ataków hakerskich i dbania o najwyższą jakość oferowanych produktów sprawia, że organizacje coraz częściej decydują się zamykać dostęp do swoich rozwiązań. Także dla konsumenta-użytkownika, co z kolei wywołuje sprzeciw i dyskusje dotyczące prawa do naprawy (right-to-repair), które w przypadku urządzeń i maszyn rolniczych ma wielowymiarowe znaczenie.
Wielu właścicieli gospodarstw przyzwyczajonych jest do samodzielnej naprawy traktorów oraz usuwania większych i mniejszych usterek w ekwipunku. Ich możliwości działania w przypadku nowoczesnych sprzętów są jednak mocno ograniczone. Ze względu na stosowanie takich praktyk jak „VIN burning”, które pozwalają modułom sterującym w pojeździe na funkcjonowanie tylko z jednym numerem VIN, utrudniona jest nawet wymiana uszkodzonej części na nową. Ma to na celu ograniczyć liczbę ingerencji w zamknięty układ, a tym samym powstawania potencjalnych furtek do ataku dla hakerów. Blokowanie prób modyfikacji sprzętu rolniczego miewa jednak odwrotny efekt i prowadzi do poszukiwań sposobów, jak obejść zabezpieczenia producenta, co z kolei zwiększa ryzyko zhakowania.
Producenci oferują wsparcie i możliwość przeprowadzania stosownych napraw, wymian czy aktualizacji w wyznaczonych punktach, ale w przypadku rolnictwa taka możliwość wydaje się tylko częściowym rozwiązaniem. Wielu amerykańskich farmerów wskazuje na krótki czas niezbędny na wykonanie pewnych prac na polach czy w sadach. Jak tłumaczą, nie mogą sobie pozwalać na przestoje, a tym bardziej na oczekiwanie w kolejce na naprawę. To sprawia, że tak wielu z nich jest przeciwnych ograniczeniom i głośno domaga się prawa do naprawy, tłumacząc to jako niezbędny element sprawnej pracy każdego dnia.
Znalezienie złotego środka przy obecnym szybkim rozwoju technologii nie jest zadaniem łatwym i wymaga bliskiej współpracy na wielu polach pomiędzy sektorem rolniczym i branżą IT. Muszą one zapewnić bezpieczne użytkowanie, wyznaczając optymalną drogę dalszego rozwoju technologicznego wykorzystywanych w gospodarstwach pojazdów i sprzętów.
Czasu nie pozostaje wiele, co pokazuje zuchwałość ataków hakerskich obserwowanych w ostatnich miesiącach. Nowoczesne technologie stanowią klucz, więc producenci maszyn muszą zadbać o odpowiednie oprogramowanie, eliminując przykre niespodzianki. Ma to istotne znaczenie nie tylko z perspektywy samych organizacji i użytkowników końcowych, ale też globalnego łańcucha dostaw żywności. Hakowanie ciągników ma w tym przypadku wymiar symboliczny. Jest ostrzeżeniem, którego nie sposób zignorować.
Rozwijaj karierę w GlobalLogic
Interesują cię tematy z zakresu cybersecurity? Chciałbyś unowocześniać samochody, maszyny rolnicze i systemy funkcjonujące w szpitalach? Tworzyć rozwiązania wykorzystywane przez miliony użytkowników? Twoja praca może mieć wpływ na otaczający świat! Sprawdź, jakie mamy oferty pracy dla inżynierów, testerów, architektów i developerów w zakładce kariera.
Top Insights
Dlaczego dzisiaj każdy chce mieć cyfrowego bliźniaka?
Tech TrendsDigital TransformationManufacturing and IndustrialPopularni autorzy
Inne kategorie na blogu:
Współpracujmy
Powiązane treści
Rola nowych technologii w holistycznej opiece medycznej
Sztywny podział na zdrowie fizyczne i psychiczne odchodzi w niepamięć, ustępując miejsca idei holistycznej opieki zdrowotnej, która uwzględnia wszystkie sfery życia. Wpływ na to mają w pewnym stopniu także udoskonalane rozwiązania technologiczne, dzięki którym możliwe jest dbanie w równym stopniu o ciało i umysł.
Czytaj więcej
Technologiczne nowości w samochodach – obowiązkowe funkcje ADAS
Technologiczne nowości w samochodach – obowiązkowe funkcje ADAS Świat bez wypadków drogowych. Czy taki scenariusz jest możliwy do zrealizowania? Sektor automotive stawia na intensywny rozwój technologii, starając się przybliżyć nas do tej wizji rzeczywistości. O ochronę wszystkich uczestników ruchu drogowego mają dbać m.in. zaawansowane funkcje systemu wspomagania kierowcy (ADAS – Advanced Driver Assistance Systems). Jakiś … Continue reading Hakowanie traktorów – zagrożenie czy walka o wolność użytkownika →
Czytaj więcej
Platformy low-code w przemyśle 4.0
Przemysł i produkcja wyróżniają się jako obszar gospodarki o wysokim tempie cyfrowej transformacji. Jak pokazał tegoroczny raport Computerworld TOP 200, branża pod względem dynamiki wzrostu zakupów produktów i usług IT rok do roku jest na drugim miejscu w Polsce, ustępując jedynie sektorowi finansów i ubezpieczeń.
Czytaj więcej
W smart cities jest bezpieczniej?
Tłok, korki, hałas, smog. Niejedna osoba z pewnością znalazłaby przynajmniej kilka powodów, by narzekać na życie w swojej metropolii. Tymczasem, jak pokazują ostatnie badania, inteligentne miasta, wykorzystujące najnowsze technologie, mogą znacznie poprawiać jakość życia mieszkańców i zwiększać ich bezpieczeństwo. Zapraszamy na kolejną wspólną podróż do smart cities, podczas której pokażemy, jak potrafią one dbać o … Continue reading Hakowanie traktorów – zagrożenie czy walka o wolność użytkownika →
Czytaj więcej
Sztuczna inteligencja trenerem i sparingpartnerem
Moglibyśmy pomyśleć, że celem rozwoju sztucznej inteligencji jest opracowanie technologii, która rozwiąże wszelkie problemy napotykane przez specjalistów czy organizacje. Stworzenie rozwiązania nieomylnego, efektywnego i zdolnego reagować na wszelkie sytuacje. Nie wszędzie jednak oczekiwania wobec SI są takie same. Czasami celem jest mniej „boska”, a bardziej „ludzka” SI, która sprawdzi się w roli przeciwnika czy sparingpartnera. … Continue reading Hakowanie traktorów – zagrożenie czy walka o wolność użytkownika →
Czytaj więcej
Szkoła jazdy autonomicznych pojazdów
Człowiek potrzebuje przeciętnie kilku tygodni, by od zera nauczyć się przepisów i zasad prowadzenia samochodu. Tyle czasu zajmuje mu zdobycie wiedzy i praktyki, którą następnie dokumentuje i potwierdza prawo jazdy. Systemy działające w autonomicznych autach pierwsze lekcje wzięły już lata temu i do dzisiaj wciąż jeszcze edukują się, by móc samodzielnie i zgodnie z pierwotnym … Continue reading Hakowanie traktorów – zagrożenie czy walka o wolność użytkownika →
Czytaj więcej
Share this page:
-
-
-
-
URL copied!