ジャストインタイムのロジスティクスは、たとえ短期的なサイバー攻撃でも 深刻な結果をもたらす可能性があります. 肥料や農薬の生産を妨害するハッキング 農家に作付け期を休ませることができます。 精肉工場での違反は、不安定な供給不足を引き起こす可能性があります。 食品加工会社での改ざんは、致命的な汚染につながる可能性があります。 Sachs 氏によると、ランサムウェア攻撃により、企業はすでに 1 週間の操業停止を余儀なくされ、学校には牛乳、ジュース、卵がなくなっています。
Cyberspace Solarium Commission の事務局長を務めた Mark Montgomery は、次のように述べています。
サックス氏によると、ますます脆弱になっているにもかかわらず、金融サービスやエネルギーなどの注目度の高いセクターと同様に、食品および農業セクターは依然として「脅威の考え方を本当に理解していない」という。
重要なビジネス、限定的なサポート
今日、食と農は 4 つのうちの 1 つです。 重要インフラセクター (16 のうち) ISAC なしで、ダム、政府施設、原子炉および材料と共に。
食品および農業部門は、2002 年にそのようなセンターを立ち上げた最初の部門の 1 つでしたが、 2008年に解散しました それを通じて情報を共有している企業はほとんどなかったからです。 メンバーは、そのような開放性が競争上の優位性を危険にさらし、規制措置にさらされることを恐れていました. 現在、サックス氏によると、企業は相互に情報を交換することで独占禁止法違反の訴訟が発生する可能性があることを懸念しているという。
一部の企業は、 食と農 特別興味グループ (SIG) は IT-ISAC 内に収容されています。 データと分析へのアクセスを提供します 世界最大級のテクノロジー企業から提供されたものや、特定のハッカー グループに対抗するためのプレイブックなどのリソース。
IT-ISAC のエグゼクティブ ディレクターである Scott Algeier 氏は、次のように述べています。 同じ期間に、IT-ISAC は、食品および農業部門に対する 300 件のランサムウェア攻撃を記録しました。
しかし、SIG の提供するものは限られている、と Sachs は主張します。 食品および農業企業への攻撃をシミュレートする定期的な大規模な演習を開催せず、これらの企業のインフラストラクチャを (悪天候やサプライ チェーンの混乱などの関連イベントと共に) 常に監視する 24 時間年中無休の監視センターを配置していません。政府の機密情報をそのインフラストラクチャ内のセンサーからのデータと比較して、洞察とアラートを自動的に生成することはできません。 「スコットがそこで行っていることすべてに感謝しています」とサックスは言います。 「それはとても良いことです。 しかし、それは ISAC ではありません。」
Algeier 氏によると、IT-ISAC は食品と農業部門に焦点を当てた演習を主催しており、「メンバーは必要に応じて 24 時間年中無休で連絡を取ることができます」。
しかし、このセクターには、「脅威を分析し、真の運用評価を提供する」ことができる独自の ISAC が必要であると、米国サイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) でインフラストラクチャ セキュリティの元アシスタント ディレクターを務めた Brian Harrell は述べています。
Pfluger は次のように述べています。
企業はまた、連邦政府からのさらなる支援を必要としています。
米国農務省、業界の セクターリスク管理機関は、他の SRMA よりも「著しく効果が低い」とモンゴメリーは言います。 USDA には、年 2 回のセクター全体の会議、毎週の脅威速報、時折のタウンホール会議など、セキュリティ サポートのための専用の資金さえありません。