Now Reading
Traktoren vs. Bedrohungsakteure: Wie man eine Farm hackt

Traktoren vs. Bedrohungsakteure: Wie man eine Farm hackt

Traktoren vs. Bedrohungsakteure: Wie man eine Farm hackt

[ad_1]

Vergessen Sie Schädlinge z. Hd. eine Minute. Moderne Farmen sind nebensächlich einer anderen – und heimtückischeren – Spezies von Risiko ausgesetzt.

Qua ich 2018 unter dieser britischen Polizei und Teil dieser Patriotisch Cyber ​​Crime Unit war, wurde ich gebeten, unter einem Treffen dieser Patriotisch Farmers’ Union (NFU) in Südengland verknüpfen Vortrag gut Cybersicherheit zu halten. Gleich nachdem ich mit meinem Vortrag begonnen hatte, hob sofort ein Stoffel die Hand und sagte mir, dass seine Kühe kürzlich „gehackt“ worden seien. Verblüfft und amüsiert war ich sofort süchtig und wollte mehr gut seine Vergangenheit versiert.

Er erzählte mir weiter, dass seine Farm relativ hochtechnologisch sei und dass seine Kühe an eine Online-Melkmaschine online seien. Qua er einmal hinaus verknüpfen bösartigen Email-Gefolge geklickt hatte, nicht bewirtschaftet sein Computernetzwerk zusammen und ihm wurde lichtvoll, dass er ohne dies Netzwerk keine Möglichkeit hatte, zu wissen, welche Kuh gemolken wurde oder welche Kuh denn nächstes gemolken werden musste, welches zu großer Panik und Stress führte – und ziemlich notfalls nicht nur z. Hd. ihn.

Erschwerend kommt hinzu, dass laut dem Landwirt nicht nur seine Kühe angegriffen worden waren. Jeder Online-Konten des Hofes waren ebenfalls kompromittiert worden, und von dort waren seine Traktoren offline geschaltet worden, sodass er keine Informationen darüber hatte, welche seiner Felder geerntet wurden oder noch geerntet werden mussten, da dieser Traktor normalerweise die Routen gut seine Online-Konten plant .

Traktor, dieser in einem Dorset-Feld verwendet wird

Gefangen im Fadenkreuz

Tatsächlich ist die Landwirtschaft längst nicht mehr so ​​wie früher. Die zunehmende Nutzung von Email, Online-Überwachungstools, Fernbedienungen und Zahlungssystemen – sowie automatisierte Smart-Farming-Geräte wie internetfähige Traktoren – bedeutet, dass dies digitale Bedrohungsniveau z. Hd. Landwirte und ländliche Gemeinden rapide zunimmt.

Nur wenige von uns denken darüber nachdem, trotzdem wenige Betriebe sind sehr hochtechnologisch und ich Personal… bin sehr beeindruckt von dieser Technologie, die in dieser Landwirtschaft verwendet wird. Dies zieht jedoch weitaus schlimmere Bedrohungen an denn Schnecken und Krähen. Wie geschmiert gesagt, sind Landwirte hinaus dieser ganzen Welt jetzt dem gleichen Cyberbedrohungsniveau ausgesetzt wie andere Branchen.

Ein kürzlich veröffentlichter Depesche dieser University of Cambridge besagte, dass Smart-Farming-Technologien wie automatische Feldspritzen und Ernteroboter gehackt werden könnten und die Wahrscheinlichkeit, dass dies vorbeigehen könnte, zunimmt. Dasjenige britische Patriotisch Cyber ​​Security Centre (NCSC) arbeitet mit dieser NFU zusammen, um die Landwirtschaft und den Agrarsektor zu unterstützen, trotzdem es gibt noch so viel mehr z. Hd. Landwirte zu tun und zu lernen.

In Gesprächen mit Landwirten vor Ort in meiner ländlichen Grafschaft Dorset, Großbritannien, habe ich festgestellt, dass sie wirklich mehr Erleuchtung zu diesem Zweck nötig haben, wie sie sich und ihre Unternehmen das Mittel der Wahl schützen können. meine Wenigkeit habe mich vor kurzem mit einem Farmer, nennen wir ihn Tom, mitten in dieser Landschaft von Dorset am Finale einer geschäftigen Erntezeit getroffen. Er zeigte mir die verwendeten Tools und Geräte, die jeglicher datenhungrig, stark technikorientiert und jeglicher mit dem WWW verbunden waren.

Toms Traktoren können aus dieser Ferne kartiert, überwacht und gesteuert sowie abgeschaltet werden. Sie verfügen jeglicher gut 4G-Konnektivität und tun nicht, ohne dass die neuesten Updates angewendet werden (ausgezeichneter Schrittgeschwindigkeit von John Deere). Es fiel mir sofort hinaus, dass, wenn seine Systeme von Ransomware oder einem DDoS-Überfall getroffen würden, die Auswirkungen pekuniär lähmend wären, gerade wenn es zur Erntezeit vorbeigehen würde.

Speisezettel, die zeigt, wo sich die Traktoren Ergehen

Cash Cows z. Hd. Cyberkriminelle?

meine Wenigkeit sah mich in Toms Büronetzwerk um und fand ein paar kritische Fehler, deren Beseitigung nicht heftige Menstruationsblutung dauerte – keine lokale Sicherheitssoftware, jeglicher Online-Konten mit denselben Passwörtern, keine lokalen Backups usw. Im Unterschied dazu es wurde schnell lichtvoll, dass es unmissverständlich gibt Es werden nur sehr wenige Cybersicherheitsschulungen angeboten, wenn Sie Online-Farming-Konten oder Smart-Farming-Geräte gestalten, und solche Schulungen sind nebensächlich nicht hinaus dem Radar dieser Landwirte. Ihre Zusage ist es, die Welt mit Produkten zu versorgen, anstatt Cyberangriffe in Schachspiel zu halten.

Toms Sammlung besteht aus drei Traktoren, die sein 8.000 Hektar großes Nation bedecken, von denen jeder mit einem Online-Konto verbunden ist, dies er gut verknüpfen Benutzernamen und ein Passwort eingibt und kontrolliert. Dieser Zugriff gewährt ihm die Möglichkeit, zu sehen, wo sich die Traktoren Ergehen, Updates zu nachsehen und andere Verwaltungsfunktionen auszuführen.

Er verwendet Windows 10 z. Hd. die beiden lokalen Computer und ein VPN, um remote gut ein anderes Büro ein paar Kilometer fern zu funktionieren, trotzdem dieser Hauptanteil dieser von seinen verschiedenen Geräten gesammelten Information wird in Online-Konten gespeichert. Die Landwirtschaft ist heute digitaler denn je und produziert wahrscheinlich mehr Megabyte denn Kilogramm. Tom bemerkte, dass jedes erdenkliche Detail analysiert werden kann, von welchen Feldern gedüngt wurde solange bis zu welchen Feldern die meisten Unkräuter pro 50 cm2 Sektor, um zu wissen, wie viel Pestizid und wo es gesprüht werden muss, um den Verbrauch im Vergleich zu einem Flächenspray zu reduzieren.

Welche Speisezettel zeigt, wo hinaus dem Feld dieser meiste Kraftstoff verbraucht wird

Tom überprüft ständig seine E-Mails und es wurde ihm lichtvoll, dass die Risiko ziemlich offensichtlich war und dass Cyberkriminelle in den meisten Fällen E-Mails denn erste Anlaufstelle z. Hd. Angriffe nutzen. Da keine Sicherheitssoftware vorhanden war, wurde dies zu einer sofortigen Sorge.

Er erzählte mir nebensächlich, dass wenige lokale Milchbauern ihre Kühe an ihr Netzwerk verknüpfen, welches bedeutet, dass sie den Milchfluss pro Kuh beaufsichtigen können … trotzdem dies birgt nebensächlich dies Risiko, erpresst zu werden, wenn solche Netzwerke kompromittiert werden. meine Wenigkeit hätte nie gedacht, dass eine Kuh „denn Lösegeld gehalten“ werden könnte, trotzdem dies ist dieser Wilde Westen des Internets, wo was auch immer Unziemliche erlaubt ist.

Muster z. Hd. Ertragsdaten, die z. Hd. verknüpfen Manufaktur von unschätzbarem Zahl sind

Digitale Sicherheit z. Hd. Landwirte

Die Agrarindustrie ist z. Hd. die weltweite Lebensmittelindustrie von entscheidender Wichtigkeit und erfordert von dort den größtmöglichen Schutzmechanismus vor Cyberangriffen. Es ist virtuell sehr mühelos, eine Farm zu zerhäckseln, und folglich ist mehr Erleuchtung in dieser Industrie von entscheidender Wichtigkeit. Von Grundlagen wie dieser Implementierung von Passwortmanagern und dieser Verwendung von Multi-Koeffizient-Authentifizierung solange bis hin zum Pfand modernster Sicherheitstechnologie, um einem Überfall hinaus große landwirtschaftliche Dienstleistungsunternehmen wie John Deere standzuhalten, ist lichtvoll, dass mehr getan werden muss, um landwirtschaftliche Betriebe hinaus dieser ganzen Welt zu unterstützen .

Es besteht eine eindeutige Möglichkeit, solche Online-Konten zu kompromittieren, und es besteht dies Risiko, aus dieser Ferne hinaus große Maschinen zuzugreifen, sie zu kontrollieren, sie denn Lösegeld zu halten und nebensächlich die üblichen (großen Mengen) Farmdaten denn Lösegeld zu halten . Jedes Jahr werden mehr intelligente und maschinell lernende Technologien entwickelt, die denjenigen mehr Schutzmechanismus offenstehen, die ein Gleichgewicht zwischen Komfort und Sicherheit benötigen, trotzdem es braucht Zeit, um sie hinaus jeglicher Branchen und diejenigen, die sie benötigen, zu veräußern. In dieser Zwischenzeit ist dies Erleuchtung und die Rekognoszierung gut die schnellen Erfolge dieser Schlüssel zur Defensive dieser unvermeidlichen Angriffe.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top