ແມ່ນຫຍັງ, ຂ້ອຍກັງວົນ? ນັ້ນອາດຈະເປັນການຕອບໂຕ້ຂອງຜູ້ດໍາເນີນການບໍລິສັດຜະລິດພືດພິເສດຈໍານວນຫນຶ່ງ, ລວມທັງເຈົ້າຂອງກະສິກໍາແລະຜູ້ຈັດການ, ເມື່ອຫົວຂໍ້ຫັນໄປສູ່ຄວາມສ່ຽງດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ສົ່ງຜົນກະທົບຕໍ່ການດໍາເນີນງານກະສິກໍາ.
ອຸດສາຫະກໍາກະສິກໍາເປັນເວລາດົນນານໄດ້ຖືກເບິ່ງວ່າມີຄວາມສ່ຽງຕໍ່າຈາກການໂຈມຕີທາງອິນເຕີເນັດທີ່ອາດຈະເກີດຂຶ້ນ. ແນວໃດກໍ່ຕາມ, ດ້ວຍການມີນິຄົມ ແລະ ໂຮງງານປຸງແຕ່ງສະບຽງອາຫານນັບມື້ນັບຫຼາຍຂຶ້ນ ນຳໃຊ້ເຕັກໂນໂລຊີໃໝ່ໆເພື່ອປັບປຸງການຜະລິດ ແລະ ເຊື່ອມໂຍງເຂົ້າກັບການບໍລິການລະບົບຕ່ອງໂສ້ການສະໜອງ, ການກໍ່ອາຊະຍາກຳທາງອິນເຕີເນັດກຳລັງກາຍເປັນໄພຂົ່ມຂູ່ຮ້າຍແຮງຕໍ່ທຸລະກິດກະສິກຳ. ຈໍານວນການໂຈມຕີແມ່ນເພີ່ມຂຶ້ນ.
ມັນເຫັນໄດ້ຊັດເຈນວ່າທຸລະກິດຈໍານວນຫຼາຍ, ລວມທັງຫນ່ວຍງານກະສິກໍາທຸກຂະຫນາດ, ມີບັນຫາກັບການເກັບຮັກສາແລະການຄຸ້ມຄອງຂໍ້ມູນສ່ວນບຸກຄົນ (PII). ຢ່າງໃດກໍ່ຕາມ, ການສົ່ງເສີມວັດທະນະທໍາທີ່ PII ໄດ້ຮັບການປົກປ້ອງແລະຄຸ້ມຄອງຢ່າງມີປະສິດທິພາບຄວນຈະເປັນການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບທຸລະກິດທີ່ທັນສະໄຫມ.
Greg Gatzke ກ່າວວ່າ "ທຸກໆບໍລິສັດ AG ແມ່ນຂຶ້ນກັບເຕັກໂນໂລຢີ. "ເຕັກໂນໂລຍີສາມາດຖືກນໍາໃຊ້ເພື່ອໃຫ້ໄດ້ປຽບໃນການແຂ່ງຂັນສໍາລັບອົງການຂອງເຈົ້າ, ແຕ່ມັນຍັງສາມາດນໍາສະເຫນີຄວາມສ່ຽງໂດຍບໍ່ມີພື້ນຖານຂອງຄວາມປອດໄພ, ການຮັກສາແລະການສະຫນັບສະຫນູນ. ໃຫ້ແນ່ໃຈວ່າບໍລິສັດແລະຜູ້ສະຫນອງຂອງທ່ານມີການປົກປ້ອງແລະຂະບວນການທີ່ເຫມາະສົມເພື່ອຮັບປະກັນວ່າພວກເຮົາສາມາດສືບຕໍ່ຜະລິດອາຫານທີ່ອາເມລິກາຕ້ອງການ."
Gatzke ເປັນປະທານຂອງ ZAG Technical Services, ບໍລິສັດທີ່ປຶກສາດ້ານໄອທີທີ່ໄດ້ຮັບຮາງວັນ ແລະເປັນຜູ້ໃຫ້ບໍລິການຄຸ້ມຄອງທີ່ຕັ້ງຢູ່ໃນ San Jose ແລະ Salinas, California, ເຊັ່ນດຽວກັນກັບ Boise, Idaho. Gatzke ກໍ່ຕັ້ງ ZAG ເມື່ອ 22 ປີກ່ອນ, ຮຽກຮ້ອງປະສົບການອັນກວ້າງຂວາງຂອງລາວກັບບໍລິສັດຜະລິດຍານອາວະກາດ ແລະຜູ້ຮັບເໝົາດ້ານປ້ອງກັນຊາດ McDonald Douglas ແລະເປັນທີ່ປຶກສາກັບກຸ່ມເຕັກໂນໂລຊີເຄືອຂ່າຍ. Gatzke ມີ MBA ຈາກມະຫາວິທະຍາໄລ Pepperdine.
ປະຫວັດຄວາມເປັນມາຂອງ Gatzke ໃນການປູກຝັງໃນ Wisconsin ໄດ້ປະກອບສ່ວນໃນການສ້າງຄວາມຊ່ຽວຊານສະເພາະຂອງ ZAG ໃນຂະແໜງກະສິກຳ ແລະ ຜະລິດຕະພັນສົດ. ZAG ປຶກສາຫາລືກັບອົງການຈັດຕັ້ງເພື່ອສະຫນອງສະຖາປັດຕະຍະກໍາລະດັບສູງໃນຂົງເຂດເຊັ່ນ: ຄອມພິວເຕີ້ຟັງ, virtualization ແລະການຄຸ້ມຄອງລະບົບ, ເຊັ່ນດຽວກັນກັບການບໍລິການທີ່ມີການຄຸ້ມຄອງຢ່າງເຕັມທີ່.
ການລົງທຶນດ້ານຄວາມປອດໄພທີ່ຈໍາເປັນ
ທ່ານ Gatzke ກ່າວຕໍ່ຂ່າວຜູ້ປູກຜັກວ່າ "ການກະສິ ກຳ ແມ່ນອຸດສາຫະ ກຳ ທີ່ສ້າງ ກຳ ໄລໃນຈຸດທົດສະນິຍົມ." "ມັນດໍາເນີນການໃນປະລິມານສູງ, ຂອບໃບຕ່ໍາ. ນັ້ນບໍ່ໄດ້ເປັນຜົນດີຕໍ່ຄວາມປອດໄພດ້ານໄອທີ. ແຕ່ພວກມັນຂຶ້ນກັບລະບົບເຫຼົ່ານີ້ຄືກັນກັບລົດໄຖນາ. (ຜູ້ປະກອບການກະສິກໍາ) ຕ້ອງແກ່ຍາວເຖິງໃນເວລາທີ່ມັນມາເຖິງຜົນກະທົບເຕັກໂນໂລຊີ.”
"ພວກເຮົາເຮັດວຽກຮ່ວມກັບບໍລິສັດໃນສອງຂົງເຂດຕົ້ນຕໍ - ວິທີການຮັກສາອາດຊະຍາກອນອອກ, ແລະວິທີການຟື້ນຕົວເມື່ອພວກເຂົາເຂົ້າມາ," Gatzke ເວົ້າ. "ມີຫຼາຍສິ່ງທີ່ພວກເຮົາສາມາດເຮັດໄດ້ທີ່ບໍ່ແພງຫຼາຍ."
ການໂຈມຕີ Ransomware ແນເປົ້າໃສ່ຂະແຫນງອາຫານແລະການກະສິກໍາລົບກວນການດໍາເນີນງານ, ເຮັດໃຫ້ເກີດການສູນເສຍທາງດ້ານການເງິນແລະຜົນກະທົບທາງລົບຕໍ່ລະບົບຕ່ອງໂສ້ການສະຫນອງອາຫານ. Ransomware ອາດຈະສົ່ງຜົນກະທົບຕໍ່ທຸລະກິດໃນທົ່ວຂະແຫນງການ, ຈາກກະສິກໍາຂະຫນາດນ້ອຍໄປສູ່ຜູ້ຜະລິດຂະຫນາດໃຫຍ່, ໂຮງງານຜະລິດແລະຜູ້ຜະລິດ, ແລະຕະຫຼາດແລະຮ້ານອາຫານ. ທຸລະກິດອາຫານ ແລະການກະເສດທີ່ຕົກເປັນເຫຍື່ອຂອງ ransomware ປະສົບກັບການສູນເສຍທາງດ້ານການເງິນອັນໃຫຍ່ຫຼວງທີ່ເກີດຈາກການຈ່າຍເງິນຄ່າໄຖ່, ການສູນເສຍຜົນຜະລິດ ແລະຄ່າໃຊ້ຈ່າຍໃນການແກ້ໄຂ.
"ໂຮງງານຜະລິດອາຫານທັງຫມົດແມ່ນບໍລິສັດເຕັກໂນໂລຢີ," Gatzke ກ່າວກ່ຽວກັບຫນຶ່ງໃນຂະແຫນງທີ່ມີຄວາມສ່ຽງຫຼາຍຂອງໂລກ ag. "ທ່ານບໍ່ສາມາດພິມປ້າຍຊື່ໃສ່ບັນທຶກ Post-it."
ບໍລິສັດອາດຈະປະສົບກັບການສູນເສຍຂໍ້ມູນທີ່ເປັນເຈົ້າຂອງແລະ PII, ແລະອາດຈະໄດ້ຮັບຄວາມເສຍຫາຍຊື່ສຽງທີ່ເປັນຜົນມາຈາກການໂຈມຕີ ransomware.
ປະຕິບັດຕາມພື້ນຖານ
ທ່ານ Gatzke ກ່າວວ່າ "ມີຄວາມຕ້ອງການໃນທົ່ວທຸລະກິດກະສິກໍາເພື່ອສ້າງມາດຕະຖານຄວາມປອດໄພຂັ້ນຕ່ໍາ, ພື້ນຖານເພື່ອສ້າງຄວາມເຂັ້ມແຂງລະບົບເຕັກໂນໂລຢີ," Gatzke ເວົ້າ.
"ການໂຈມຕີ ransomware ທີ່ຜ່ານມາກ່ຽວກັບ Colonial Pipeline ແລະ JBS ໄດ້ສົ່ງຜົນກະທົບຕໍ່ລະບົບຕ່ອງໂສ້ການສະຫນອງແລະຜູ້ບໍລິໂພກໂດຍກົງ, ໂດຍເນັ້ນຫນັກເຖິງຄວາມສ່ຽງທີ່ການໂຈມຕີທາງອິນເຕີເນັດເຫຼົ່ານີ້ນໍາມາ. ມີຄວາມຕ້ອງການໃນທົ່ວທຸລະກິດກະສິກໍາເພື່ອສ້າງມາດຕະຖານຄວາມປອດໄພຂັ້ນຕ່ໍາ, ພື້ນຖານເພື່ອສ້າງຄວາມເຂັ້ມແຂງລະບົບເຕັກໂນໂລຢີ."
ຢ່າງຫນ້ອຍ, Gatzke ກ່າວໃນຄໍລໍາທີ່ລາວຂຽນສໍາລັບຜູ້ປູກຕາເວັນຕົກ, ບໍລິສັດຕ້ອງ:
1. ປະຕິບັດມາດຕະຖານຄວາມປອດໄພ.
ວິທີແກ້ໄຂຄວາມປອດໄພທີ່ປົກປ້ອງເຄືອຂ່າຍຂອງອົງກອນ ເຊັ່ນ: ລະບົບປ້ອງກັນໄວຣັດ ແລະ Firewalls ຂັ້ນສູງ, ພ້ອມກັບການອັບເດດຊອບແວຢ່າງຕໍ່ເນື່ອງ ແລະ ການທົດສອບຄວາມອ່ອນແອ, ແມ່ນອົງປະກອບທີ່ຈໍາເປັນຂອງຍຸດທະສາດຄວາມປອດໄພຂອງບໍລິສັດ. ອົງການຈັດຕັ້ງຍັງຕ້ອງຮຽກຮ້ອງໃຫ້ມີການພິສູດຢືນຢັນຫຼາຍປັດໃຈ (MFA) ສໍາລັບການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກແລະອີເມລ໌ທັງຫມົດ. MFA ແມ່ນຂະບວນການທີ່ຢືນຢັນຕົວຕົນຂອງບຸກຄົນໂດຍຜ່ານສອງວິທີ ຫຼືຫຼາຍກວ່ານັ້ນກ່ອນທີ່ຈະອະນຸຍາດໃຫ້ເຂົ້າເຖິງແອັບພລິເຄຊັນ ຫຼືບັນຊີສະເພາະ. ການປະຕິບັດ MFA ບໍ່ແມ່ນເລື່ອງໂງ່, ແຕ່ມັນເປັນບາດກ້າວທີ່ສໍາຄັນໃນການເສີມສ້າງຄວາມປອດໄພຂອງອົງການຈັດຕັ້ງ.
2. ສາມາດຟື້ນຕົວໄວ.
ອົງການຈັດຕັ້ງຕ້ອງວາງແຜນສໍາລັບສິ່ງທີ່ຮ້າຍແຮງທີ່ສຸດແລະສາມາດຟື້ນຕົວຢ່າງໄວວາ. ຖ້າອາດຊະຍາກອນເຂົ້າເຖິງເຄືອຂ່າຍຂອງເຈົ້າ, ພວກເຂົາສາມາດທໍາລາຍການສໍາຮອງຂໍ້ມູນຂອງເຈົ້າໄດ້ບໍ? ເຂົາເຈົ້າມັກຈະປະສົບຜົນສໍາເລັດ. ພວກເຂົາຕ້ອງໄດ້ຮັບການປົກປ້ອງ. ອົງການຈັດຕັ້ງຕ້ອງມີບ່ອນເກັບຂໍ້ມູນຂັ້ນສູງທີ່ອະນຸຍາດໃຫ້ພວກເຂົາໃຊ້ snapshots ເພື່ອຟື້ນຕົວທັນທີ.
3. ໃຫ້ແນ່ໃຈວ່າ desktop ຂອງທ່ານຖືກປ້ອງກັນ.
ຄົນໄອທີຫຼາຍເກີນໄປຄິດກ່ຽວກັບການຟື້ນຟູເຄື່ອງແມ່ຂ່າຍໃນສູນຂໍ້ມູນ. ມັນເປັນສະຖານທີ່ສະດວກສະບາຍຂອງພວກເຮົາ. ຖາມພວກເຂົາວ່າພວກເຂົາຈະຟື້ນຕົວແນວໃດຖ້າທຸກ desktop ຖືກເຂົ້າລະຫັດ. ນີ້ສາມາດມີຄວາມສໍາຄັນຫຼາຍກ່ວາການສູນເສຍເຄື່ອງແມ່ຂ່າຍ.
4. ມີແຜນການຟື້ນຟູໄພພິບັດຢ່າງເປັນທາງການ, ການຟື້ນຟູອຸປະຕິເຫດແລະແຜນການຕໍ່ເນື່ອງ.
ໄອທີຕ້ອງມີແຜນການຟື້ນຟູໄພພິບັດຢ່າງເປັນທາງການທີ່ອະທິບາຍວ່າພວກເຂົາຈະຟື້ນຕົວລະບົບແນວໃດຄວນເກີດໄພພິບັດ. ໃນໄພພິບັດ, ທຸລະກິດທັງຫມົດຕ້ອງຮູ້ວິທີການຕອບສະຫນອງ.
ແຜນການຕອບໂຕ້ເຫດການ (IR) ແມ່ນສໍາຄັນທີ່ຈະແນະນໍາ:
- ວິທີການສື່ສານຈະເກີດຂຶ້ນໃນທົ່ວບໍລິສັດໃນເວລາທີ່ລະບົບຕ່າງໆຫຼຸດລົງ.
- ຄ່າໄຖ່ຈະຖືກຈ່າຍບໍ?
- ເຫດການດັ່ງກ່າວຈະຖືກສື່ສານກັບລູກຄ້າແລະຜູ້ຂາຍແນວໃດ.
- ເມື່ອໃດແລະຖ້າການບັງຄັບໃຊ້ກົດຫມາຍ, ການປະກັນໄພແລະອົງການອື່ນໆຈະມີສ່ວນຮ່ວມ.
ສຸດທ້າຍ, ຕ້ອງສ້າງແຜນການສືບຕໍ່ທຸລະກິດເພື່ອແນະນໍາທຸລະກິດໃນການດໍາເນີນງານໃນໄພພິບັດ. ນີ້ປະກອບມີຄໍາຖາມເຊັ່ນ:
- ຜະລິດຕະພັນຈະຖືກຜະລິດໂດຍບໍ່ມີຄອມພິວເຕີແນວໃດ?
- ຄໍາສັ່ງຈະຖືກສື່ສານແນວໃດ?
- ຜະລິດຕະພັນຈະຖືກເກັບ, ຕິດສະຫຼາກແລະສົ່ງແນວໃດ?
ແຜນ IR ບໍ່ແມ່ນສໍາລັບ IT; ມັນກ່ຽວຂ້ອງກັບອົງການຈັດຕັ້ງທັງຫມົດແລະເປັນກຸນແຈສໍາລັບຜົນໄດ້ຮັບທີ່ປະສົບຜົນສໍາເລັດຖ້າການບຸກລຸກເກີດຂຶ້ນ.
5. ກໍານົດວ່າຜູ້ສະຫນອງມີຄວາມສ່ຽງ.
ຄໍາສຸພາສິດເກົ່າແມ່ນວ່າອົງການຈັດຕັ້ງພຽງແຕ່ເຂັ້ມແຂງເທົ່າກັບການເຊື່ອມຕໍ່ທີ່ອ່ອນແອທີ່ສຸດຂອງພວກເຂົາ. ຄວາມເປັນຈິງໃຫມ່ແມ່ນວ່າພວກເຂົາພຽງແຕ່ເຂັ້ມແຂງເທົ່າກັບຜູ້ສະຫນອງທີ່ອ່ອນແອທີ່ສຸດຂອງພວກເຂົາ. ຖ້າຜູ້ສະຫນອງຂອງທ່ານຖືກທໍາລາຍແລະບໍ່ສາມາດຈັດສົ່ງໄດ້, ອົງການຈັດຕັ້ງຂອງທ່ານສາມາດຖືກປິດໄດ້. ບໍລິສັດຄວນຄຸ້ມຄອງຜູ້ສະຫນອງຂອງພວກເຂົາເພື່ອຮັບປະກັນວ່າພວກເຂົາມີການປົກປ້ອງຢູ່ໃນສະຖານທີ່, ແລະພວກເຂົາປອດໄພ. ຕົວຢ່າງຂອງການປົກປ້ອງເຫຼົ່ານີ້ລວມມີວິທີການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກທີ່ປອດໄພ, ມີອິນເຕີເນັດທີ່ປອດໄພ, ການປົກປ້ອງອີເມວເພື່ອຢຸດການໂຈມຕີ phishing ແລະຮັບປະກັນວ່າພວກເຂົາບໍ່ມີການເປີດເຜີຍການເຂົ້າສູ່ລະບົບ/ລະຫັດຜ່ານຢູ່ໃນ DarkWeb.
6. ຮັກສາຄວາມລະມັດລະວັງ.
ທຸກໆບໍລິສັດ ag ແມ່ນຂຶ້ນກັບເຕັກໂນໂລຢີ. ເທກໂນໂລຍີສາມາດນໍາໃຊ້ເພື່ອໃຫ້ໄດ້ປຽບໃນການແຂ່ງຂັນສໍາລັບອົງການຈັດຕັ້ງຂອງທ່ານ, ແຕ່ມັນຍັງສາມາດນໍາສະເຫນີຄວາມສ່ຽງໂດຍບໍ່ມີພື້ນຖານຂອງຄວາມປອດໄພ, ການຮັກສາແລະການສະຫນັບສະຫນູນ. ໃຫ້ແນ່ໃຈວ່າບໍລິສັດແລະຜູ້ສະຫນອງຂອງທ່ານມີການປົກປ້ອງແລະຂະບວນການທີ່ເຫມາະສົມເພື່ອຮັບປະກັນວ່າພວກເຮົາສາມາດສືບຕໍ່ຜະລິດອາຫານທີ່ອາເມລິກາຕ້ອງການ.
- Gary Pullano, ບັນນາທິການ