के, मलाई चिन्ता छ? यो विषय कृषि कार्यमा असर गर्ने साइबरसुरक्षा जोखिमहरूमा जाँदा खेत मालिकहरू र प्रबन्धकहरू सहित केही विशेष बाली उत्पादन कम्पनी अपरेटरहरूको प्रतिक्रिया हुन सक्छ।
कृषि उद्योगलाई लामो समयदेखि सम्भावित साइबर आक्रमणबाट कम जोखिमको रूपमा हेरिएको छ। यद्यपि, उत्पादनलाई सुव्यवस्थित गर्न र आपूर्ति शृङ्खला सेवाहरूसँग एकीकरण गर्न थप र अधिक खेती र खाद्य प्रशोधन प्लान्टहरूले नयाँ प्रविधिहरू अपनाएर, साइबर अपराध कृषि व्यवसायको लागि बढ्दो गम्भीर खतरा बन्दै गएको छ। आक्रमणको संख्या बढिरहेको छ।
यो स्पष्ट भएको छ कि धेरै व्यवसायहरू, सबै आकारका फार्म संस्थाहरू सहित, व्यक्तिगत रूपमा पहिचान योग्य जानकारी (PII) को भण्डारण र व्यवस्थापनमा समस्या छ। यद्यपि, PII सुरक्षित र प्रभावकारी रूपमा व्यवस्थित गरिएको संस्कृतिलाई बढावा दिनु आधुनिक व्यवसायहरूको लागि मुख्य उत्तम अभ्यास हुनुपर्दछ।
"हरेक एजी कम्पनी टेक्नोलोजीमा निर्भर छ," ग्रेग गेट्जकेले भने। "तपाईको संगठनको लागि प्रतिस्पर्धात्मक लाभ प्राप्त गर्न प्रविधिको प्रयोग गर्न सकिन्छ, तर यसले सुरक्षा, मर्मत र समर्थनको आधार बिना जोखिम पनि परिचय गर्न सक्छ। हामी अमेरिकालाई चाहिने खाना उत्पादन गर्न जारी राख्न सक्छौं भनेर सुनिश्चित गर्नको लागि तपाईंको कम्पनी र आपूर्तिकर्ताहरूसँग उचित सुरक्षा र प्रक्रियाहरू छन् भनी सुनिश्चित गर्नुहोस्।
Gatzke ZAG प्राविधिक सेवाका अध्यक्ष हुन्, एक पुरस्कार-विजेता IT परामर्श फर्म र सान जोस र सालिनास, क्यालिफोर्निया, साथै बोइस, इडाहोमा आधारित सेवा प्रदायक व्यवस्थापन। Gatzke 22 वर्ष पहिले ZAG को स्थापना, एयरोस्पेस निर्माण निगम र रक्षा ठेकेदार McDonald डगलस संग आफ्नो व्यापक अनुभव र नेटवर्क टेक्नोलोजी समूह संग एक सल्लाहकार को रूप मा बोला। गेट्जकेले पेपरडाइन विश्वविद्यालयबाट एमबीए गरेका छन्।
Wisconsin मा खेती मा Gatzke को पृष्ठभूमिले कृषि व्यवसाय र ताजा उत्पादन क्षेत्रहरु मा ZAG को विशिष्ट विशेषज्ञता को आकार मा योगदान गरेको छ। ZAG ले क्लाउड कम्प्युटिङ, भर्चुअलाइजेशन र प्रणाली व्यवस्थापन, साथै व्यवस्थित सेवाहरूको पूर्ण चौडाइ जस्ता क्षेत्रमा उच्च-अन्त वास्तुकला प्रदान गर्न संगठनहरूसँग परामर्श गर्दछ।
सुरक्षा लगानी आवश्यक छ
"कृषि एक उद्योग हो जसले दशमलव बिन्दुमा नाफा कमाउँछ," गेट्केले तरकारी उत्पादक समाचारलाई भने। "यो उच्च मात्रा, कम मार्जिनमा सञ्चालन हुन्छ। यसले आईटी सुरक्षाको लागि राम्रो संकेत गर्दैन। तर तिनीहरू ट्र्याक्टर जस्तै यी प्रणालीहरूमा निर्भर छन्। (कृषि अपरेटरहरू) प्राविधिक प्रभावको कुरा आउँदा परिपक्व हुनुपर्छ।
"हामी कम्पनीहरूसँग दुई मुख्य क्षेत्रहरूमा काम गर्छौं - अपराधीहरूलाई कसरी बाहिर राख्ने, र उनीहरू भित्र पसेपछि कसरी पुन: प्राप्ति गर्ने," गेट्जकेले भने। "त्यहाँ धेरै चीजहरू छन् जुन हामी गर्न सक्छौं कि त्यो महँगो छैन।"
खाद्य र कृषि क्षेत्रलाई लक्षित गर्ने Ransomware आक्रमणहरूले सञ्चालनमा बाधा पुर्याउँछ, आर्थिक नोक्सानी निम्त्याउँछ र खाद्य आपूर्ति श्रृंखलामा नकारात्मक असर पार्छ। Ransomware ले साना फार्महरूदेखि ठूला उत्पादकहरू, प्रोसेसरहरू र निर्माताहरू, र बजारहरू र रेस्टुरेन्टहरूसम्मका व्यवसायहरूलाई प्रभाव पार्न सक्छ। ransomware बाट पीडित खाद्य र कृषि व्यवसायहरूले फिरौती भुक्तान, उत्पादकतामा कमी र उपचार लागतको परिणामस्वरूप महत्त्वपूर्ण आर्थिक नोक्सान बेहोरेका छन्।
"सबै (खाना) प्रोसेसरहरू टेक्नोलोजी कम्पनीहरू हुन्," Gatzke एजी संसारको सबैभन्दा कमजोर क्षेत्रहरू मध्ये एक हो। "तपाईले पोस्ट-यो नोटमा लेबल छाप्न सक्नुहुन्न।"
कम्पनीहरूले स्वामित्व जानकारी र PII गुमाउने अनुभव पनि गर्न सक्छन्, र ransomware आक्रमणको परिणामस्वरूप प्रतिष्ठाको क्षति भोग्न सक्छ।
आधारभूत कुराहरू पछ्याउनुहोस्
"प्रविधि प्रणालीहरू बलियो बनाउन कृषि व्यवसायहरूमा न्यूनतम, आधारभूत सुरक्षा मापदण्डहरू सिर्जना गर्न आवश्यक छ," गेट्जकेले भने।
"औपनिवेशिक पाइपलाइन र JBS मा भर्खरैको ransomware आक्रमणहरूले आपूर्ति श्रृंखला र उपभोक्ताहरूलाई प्रत्यक्ष असर गर्यो, यी साइबर आक्रमणहरूले ल्याउने जोखिमहरू हाइलाइट गर्दै। टेक्नोलोजी प्रणालीहरू बलियो बनाउन न्यूनतम, आधारभूत सुरक्षा मापदण्डहरू सिर्जना गर्न कृषि व्यवसायहरूमा आवश्यक छ।"
कम्तिमा, गेट्जकेले पश्चिमी उत्पादकहरूको लागि लेखेको स्तम्भमा भने, कम्पनीहरूले अनिवार्य रूपमा:
1. सुरक्षा मापदण्डहरू लागू गर्नुहोस्।
सुरक्षा समाधानहरू जसले संगठनको नेटवर्कलाई सुरक्षित गर्दछ, जस्तै एन्टिभाइरस प्रणालीहरू र उन्नत फायरवालहरू, निरन्तर सफ्टवेयर अद्यावधिकहरू र जोखिम परीक्षणहरू, कम्पनीको सुरक्षा रणनीतिका आवश्यक तत्वहरू हुन्। संगठनहरूलाई सबै रिमोट र इमेल पहुँचका लागि बहु-कारक प्रमाणीकरण (MFA) आवश्यक पर्छ। MFA एक प्रक्रिया हो जसले विशेष अनुप्रयोग वा खाताहरूमा पहुँच अनुमति दिनु अघि दुई वा बढी विधिहरू मार्फत व्यक्तिको पहिचान प्रमाणित गर्दछ। MFA कार्यान्वयन मूर्खतापूर्ण छैन, तर यो संगठनको सुरक्षा स्थितिलाई सुदृढ पार्नको लागि आवश्यक कदम हो।
2. छिटो रिकभर गर्न सक्षम हुनुहोस्।
संगठनहरूले सबैभन्दा खराबको लागि योजना बनाउनुपर्छ र चाँडै रिकभर गर्न सक्षम हुनुपर्दछ। यदि अपराधीहरूले तपाईंको नेटवर्कमा पहुँच पाउँछन् भने, के तिनीहरूले तपाईंको ब्याकअपहरू नष्ट गर्न सक्छन्? तिनीहरू अक्सर सफल हुनेछन्। तिनीहरूको संरक्षण हुनुपर्छ। संगठनहरूसँग उन्नत भण्डारण हुनुपर्छ जसले तिनीहरूलाई तुरुन्तै रिकभर गर्न स्न्यापसटहरू प्रयोग गर्न अनुमति दिन्छ।
3. निश्चित गर्नुहोस् कि तपाइँको डेस्कटपहरू सुरक्षित छन्।
धेरै धेरै IT व्यक्तिहरूले डाटा सेन्टरमा सर्भरहरू पुनर्स्थापना गर्ने बारे सोच्छन्। यो हाम्रो सहज ठाउँ हो। तिनीहरूलाई सोध्नुहोस् कि यदि प्रत्येक डेस्कटप इन्क्रिप्ट गरिएको छ भने तिनीहरू कसरी पुन: प्राप्ति हुनेछन्। यो सर्भरको हानि भन्दा बढी महत्त्वपूर्ण हुन सक्छ।
4. एक औपचारिक विपद् रिकभरी, घटना रिकभरी र व्यापार निरन्तरता योजना छ।
IT सँग औपचारिक विपद् रिकभरी प्लान हुनैपर्छ जसले प्रकोप स्ट्राइकमा प्रणालीहरूलाई कसरी रिकभरी गर्ने भनेर बताउँछ। प्रकोपमा, सम्पूर्ण व्यवसायले कसरी प्रतिक्रिया दिने भनेर जान्नुपर्छ।
एक घटना प्रतिक्रिया (IR) योजना मार्गदर्शन गर्न महत्वपूर्ण छ:
- प्रणालीहरू डाउन हुँदा कसरी संचार कम्पनी भर हुनेछ।
- के फिरौती तिरिनेछ?
- घटना कसरी ग्राहकहरु र विक्रेताहरु लाई सूचित गरिनेछ।
- कहिले र यदि कानून प्रवर्तन, बीमा र अन्य निकायहरू संलग्न हुनेछन्।
अन्तमा, व्यवसायलाई प्रकोपमा सञ्चालन गर्न निर्देशन दिनको लागि व्यापार निरन्तरता योजना बनाउनु पर्छ। यसमा प्रश्नहरू समावेश छन्:
- कम्प्युटर बिना उत्पादन कसरी उत्पादन हुन्छ?
- आदेशहरू कसरी सञ्चार गरिनेछ?
- उत्पादन कसरी छनोट, लेबल र पठाइनेछ?
आईआर योजना आईटीको लागि होइन; यसले सम्पूर्ण संगठनलाई समावेश गर्दछ र एक घुसपैठ भएको खण्डमा सफल परिणामको लागि कुञ्जी हो।
5. यदि आपूर्तिकर्ताहरूले जोखिम निम्त्याउँछन् भने निर्धारण गर्नुहोस्।
पुरानो भनाइ यो हो कि संगठनहरू तिनीहरूको सबैभन्दा कमजोर लिङ्क जत्तिकै बलियो हुन्छन्। नयाँ वास्तविकता यो हो कि तिनीहरू केवल उनीहरूको सबैभन्दा कमजोर आपूर्तिकर्ताको रूपमा बलियो छन्। यदि तपाईंका आपूर्तिकर्ताहरूले सम्झौता गरेका छन् र डेलिभर गर्न सक्दैनन् भने, तपाईंको संस्था बन्द गर्न सकिन्छ। कम्पनीहरूले आफ्ना आपूर्तिकर्ताहरूलाई व्यवस्थित गर्न तिनीहरूको ठाउँमा सुरक्षाहरू छन्, र तिनीहरू सुरक्षित छन् भनी सुनिश्चित गर्नुपर्दछ। यी सुरक्षाहरूका उदाहरणहरूमा सुरक्षित रिमोट पहुँच विधिहरू, सुरक्षित इन्टरनेट उपस्थिति, फिसिङ आक्रमणहरू रोक्न इमेल सुरक्षाहरू र तिनीहरूले DarkWeb मा लगइनहरू/पासवर्डहरू खुला नभएको सुनिश्चित गर्ने समावेश गर्दछ।
6. सतर्क रहनुहोस्।
हरेक एजी कम्पनी प्रविधिमा निर्भर छ। टेक्नोलोजी तपाइँको संगठन को लागी एक प्रतिस्पर्धात्मक लाभ प्राप्त गर्न को लागी प्रयोग गर्न सकिन्छ, तर यसले सुरक्षा, मर्मत र समर्थन को आधार बिना जोखिम पनि पेश गर्न सक्छ। हामी अमेरिकालाई चाहिने खाना उत्पादन गर्न जारी राख्न सक्छौं भन्ने कुरा सुनिश्चित गर्नको लागि तपाईंको कम्पनी र आपूर्तिकर्ताहरूसँग उचित सुरक्षा र प्रक्रियाहरू छन् भनी सुनिश्चित गर्नुहोस्।
- गैरी पुलानो, सम्पादक