Як боролися проти Iнтернету речей у сільському господарстві

469

Здавалося б, на агропідприємстві, що запровадило електронний контроль, усі елементи агротехнології – під невсипущим контролем Інтернету речей (IoT), усі дані об’єктивні, їх бачать і власник, і топменеджмент, і ваговики, і служба безпеки підприємства. Але… Під впливом людського чинника «вузьких» місць усе одно вистачає. Тому користувачі IoT-пристроїв у агросекторі мають бути в курсі можливих сценаріїв хакерських атак, яким можна запобігти.

Кейс 1. Кібербезпека

Зловмисники з фізичним доступом до контрольованого обладнання (дрона, трактора тощо) мають ввести пристрій, що передаватиме службі моніторингу недостовірні дані. Альтернативний вектор атаки полягає в компрометації та зміні центрального сховища даних моніторингу. Компанії, на які було здійснено таку хакерську атаку, виявили підробку файлів і даних постфактум.

Із власного досвіду скажу, що одне з підприємств зазнало атаки з боку власної служби безпеки, що змовилася з фінансовим директором, аби викривити дані щодо зібраного врожаю. Для цього спритники захопили паролі кожного пристрою і спробували «перевести» трекер під дію чужого програмного забезпечення, де ці дані мали змінити вручну. Цю хакерську атаку вдалося відбити (паролі було змінено, доступ до системи обмежено правами перегляду програмного забезпечення, а не адміністрування даних). Утім, наступна атака – за кілька місяців – спритникам таки вдалася (вони змінили на сервері дані щодо зважування зерна на двох із десяти вагових і на елеваторі). Дати раду проблемі змогли, відновивши дані з резервної копії на сервері.

Кейс 2. «Чужий» серед «своїх»

Аби контролювати збирання врожаю, на підприємстві було встановлено IoT-платформу – із пороговими датчиками наповнення бункера комбайна (від 4 до 10 шт. на кожен бункер), системою «свій-чужий», що запобігає наповненню «чужого» зерновоза від «свого» комбайна, RFID-карточки та датчики на вагових та елеваторах (вологоміри й контролери ваги). Завдяки всім цим елементам, програма автоматично (без участі людини) збирає дані про те, з якого поля (його номер, назва культури) скільки зерна (у кубометрах) зібрано конкретним комбайном (його держномер, ПІБ механізатора, марка, модель, обсяг бункера) і вивантажено в конкретний зерновоз (держномер, ПІБ, марка, модель, вага на ваговій з тарою / без тари, вологість привезеної на елеватор культури). Щоправда, спритники й тут взялися шукати спосіб «обдурити» автоматику.

Інтернет речей / Internet of Things (IoT)

Однієї прекрасної ночі (на неділю) керівник служби безпеки підприємства опинився на полі біля комбайна з набором міток і карток «свій-чужий» від зерновоза, який перебуває на ремонті за 168 км від згаданого поля. Електронна система «побачила» свою картку та дозволила комбайнові почати «сертифіковане вивантаження» у начебто свій зерновоз (хоча то була інша машина)… Аби надалі запобігти таким інцидентам, розробники за тиждень дописали програмне забезпечення, врахувавши ще й місце фізичного перебування зерновоза під час вивантаження. Тепер навіть за наявності електронної мітки, якщо GPS-координати на полі у комбайна й зерновоза не збігаються, система не дозволить вивантажувати зерно з комбайна.

Кейс 3.  Як сховали «озимий соняшник»

Для контролю за станом посівів агрокомпанія вирішила скористатися супутниковим моніторингом. Оминемо подробиці про те, як менеджмент противився цьому нововведенню, шукаючи аргументи про «непотрібність» та ігноруючи оплату за супутникові знімки – аби їх відключили. І це сталося – рівно за день до сівби на 500 гектарах соняшнику. Назвемо його «озимим», оскільки дата сівби – 17-31 липня – для цього гібрида означала, що збиратиме його господарство… у середині жовтня – на початку листопада. Звісно ж, цей «експеримент» керівництво господарства вирішило провести без погодження з власником. Та ще й змішали високоолеїнове насіння зі звичайним, що означало подальший продаж за «середнім» показником. Відтак поля було переорано, а збитки вирахувано з бонусів найманих управлінців.

Кейс 4. Сівалка без мітки й ріпак

Перед сівбою озимого ріпаку у господарстві придбали сівалку та «забули» поставити на неї BLE-мітку (це один із елементів IoТ-платформи, що дає змогу в автоматичному режимі ідентифікувати причіпне обладнання – з урахуванням ширини захвату сівалки та точним розрахунком площі ґрунтообробітку відповідно до агрооперації). За наявності мітки, ці дані зчитуються автоматично, а вплив «людського чинника» нульовий.

Що сталося? Замість фактично засіяних 540 га ріпаку, у господарстві записали 890. Приписку виявило програмне забезпечення, показавши рух трактора в полі без причіпного обладнання (оскільки на новій сівалці не встановили електронну мітку).

Як давали раду ситуації? Віртуально змоделювали польові умови сівби, «причепивши» до трактора відповідну сівалку. За місяць супутниковий моніторинг показав низьку якість виконаних робіт і ріпак частково переорали. В зиму «пішло» 330 га (проти 890 приписаних).

Навіщо моніторингу аутсорсинг

Аналізуючи можливі загрози IoT і кібербезпеки в сільському господарстві, спираючись на отриманий у цьому сегменті практичний досвід, можна запропонувати три очевидних рішення:

1) проводити періодичні й ретельні інвентаризації розгорнутих пристроїв IoT, аби переконатися, що не було розгорнуто нові й раніше не відомі пристрої;

2) не покладатися винятково на служби дистанційного моніторингу і, коли це можливо, здійснювати фізичні перевірки;

3) застосовувати алгоритми  «штучного інтелекту» для виявлення аномальних тенденцій даних, на які варто звернути увагу фахівця з аналізу даних.

Утім, для агропідприємства зі «сумнівним» топменеджментом оптимальним рішенням буде винести моніторинг електронного контролю на аутсорсинг (скористатися компетенціями позаштатних фахівців).

Ірина Кравець, управляючий партнер CleverAgri

НАПИСАТИ ВІДПОВІДЬ

Please enter your comment!
Please enter your name here