La cybersécurité protège l’alimentation et l’agriculture.

La cybersécurité Un bouclier essentiel pour protéger notre alimentation et notre agriculture

Explained Mary Lancaster at the Pacific Northwest National Laboratory, the Food and Agriculture Risk Modeling (FARM) project will identify potential vulnerabilities within today's digital agricultural software and equipment. ¶ Credit: Uvation

L’agence de surveillance américaine chargée de la sécurité alimentaire et agricole est l’Administration des aliments et des médicaments (FDA). Cependant, la division de la sécurité alimentaire de la FDA est principalement chargée d’identifier les produits en rayon dont les ingrédients contiennent des agents pathogènes ou des produits chimiques toxiques connus, en vue de rappels. La cybersécurité de la chaîne d’approvisionnement alimentaire à partir de laquelle proviennent ces produits contaminés dépend du financement du département de la sécurité intérieure et des architectures de l’Institut national des normes et de la technologie (NIST).

“De nombreux aspects du secteur agroalimentaire sont connectés à Internet, ce qui les rend potentiellement vulnérables à une cyberattaque”, explique Lindsay Haake, spécialiste de la santé à la FDA. “Nous recommandons de suivre les directives en matière de cybersécurité publiées par l’Agence de cybersécurité et de sécurité des infrastructures du [DHS] et par l’Institut national des normes et de la technologie.”

Le premier effort parrainé par le DHS visant à étudier les vulnérabilités en matière de cybersécurité et les impacts possibles sur la société américaine de nos technologies agricoles de plus en plus intelligentes et de la chaîne d’approvisionnement alimentaire est entrepris par le Pacific Northwest National Laboratory (PNNL), selon Mary Lancaster, épidémiologiste et scientifique des données au PNNL.

“La technologie crée rapidement une quatrième révolution agricole”, déclare Lancaster. “Notre projet appelé FARM, pour ‘Food and Agriculture Risk Modeling’, permettra d’identifier de manière proactive les vulnérabilités potentielles des logiciels et équipements agricoles numériques actuels ; calculer les conséquences de cyberattaques potentiellement réussies, un problème énorme auquel personne d’autre ne s’attaque.”

La première révolution agricole s’est produite juste après la fin de la dernière période glaciaire (vers 10 000 av. J.-C.) lorsque l’humanité a effectué la longue et lente transition d’un mode de vie de “chasse et de cueillette” à celui d'”agriculture et d’établissement”, permettant ainsi la formation de centres de population de plus en plus importants.

La deuxième révolution agricole (vers 1650 ap. J.-C.) s’est caractérisée par une multiplication par cinq de la production par travailleur agricole, ce qui a entraîné une croissance démographique centralisée et a donné naissance à la révolution industrielle (vers 1800 ap. J.-C.).

La troisième révolution agricole (vers 1900 ap. J.-C.) a permis d’augmenter les rendements des cultures grâce à des variétés de semences améliorées et à l’utilisation généralisée d’engrais chimiques, de pesticides et d’une irrigation contrôlée pour obtenir des rendements encore plus élevés.

La quatrième révolution agricole (vers 1960) a commencé par une transition de plus en plus rapide vers les technologies numériques, avec un accent sur l’intégration de toutes les parties de la chaîne d’approvisionnement agricole – des champs et du bétail aux segments extrahors de la ferme du traitement et de la livraison des aliments – ce qui a nécessité des analyses de données plus poussées pour surveiller en continu la croissance/la santé/la livraison des cultures et du bétail. Cela a entraîné une dépendance accrue à l’égard des données massives pour les agriculteurs, les fournisseurs de services d’information agricole et les grands acteurs de la chaîne d’approvisionnement (comme les grandes marques de supermarchés).

Avec la numérisation de la quatrième révolution agricole sont apparues des vulnérabilités croissantes en matière de cybersécurité. Les cyberattaques ont déjà causé des problèmes économiques aux entreprises du secteur alimentaire, entraînant des rappels de plus en plus fréquents de produits alimentaires, voire des attaques directes contre les installations informatiques gé
rant le traitement des aliments. Par exemple, en mai 2021, JBS (la plus grande entreprise de transformation de viande au monde, nommée d’après son fondateur, José Batista Sobrinho) a été victime d’une attaque par rançongiciel qui a affecté ses opérations mondiales ; l’entreprise a versé 11 millions de dollars en bitcoins comme rançon pour obtenir la libération de ses systèmes en juin 2021. Pendant l’attaque par rançongiciel, l’entreprise a été contrainte de fermer temporairement certaines de ses activités en Australie, au Canada et aux États-Unis, ce qui a entraîné le licenciement de 10 000 employés dans le monde.

Afin de prévenir les futures attaques informatiques liées à l’alimentation, l’intrusion d’ingrédients alimentaires, de logiciels malveillants sur les équipements de transformation des aliments et d’autres intrusions numériques dans la chaîne d’approvisionnement, le PNNL a créé le programme de modélisation des risques alimentaires et agricoles (FARM). L’objectif de FARM est de produire un logiciel qui modélise de manière précise l’ensemble du secteur numérique de la quatrième révolution agricole, en mettant particulièrement l’accent sur l’identification de ses vulnérabilités en matière de cybersécurité et de leurs effets possibles, tels que les lacunes dans l’approvisionnement alimentaire, l’empoisonnement, les faux résultats d’analyses causant des rappels inutiles, la contrefaçon criminelle, le rançongiciel, et plus encore.

“FARM est né de la recherche sur la cybersécurité industrielle au PNNL, axée sur l’identification des vulnérabilités croissantes dans de nouvelles directions”, a déclaré Lancaster. “Le modèle logiciel que nous construisons évaluera le risque d’attaques réussies, en identifiant la surface d’attaque, des pratiques agricoles automatisées aux systèmes de traitement alimentaire numériques, en passant par la logistique de la chaîne d’approvisionnement – y compris les données provenant de sources industrielles – pour déterminer en fin de compte l’impact de l’exploitation réussie des vulnérabilités de cybersécurité alimentaire et agricole.”

L’automatisation agricole peut sembler être une partie relativement petite du produit national brut, mais les résultats de l’analyse préliminaire de PNNL étaient surprenants. “Ce qui a attiré notre attention, c’est que nous n’avions pas réalisé à quel point l’industrie alimentaire est omniprésente”, a déclaré Lancaster. “Selon les données gouvernementales, l’industrie alimentaire (y compris la culture d’arbres destinés à être transformés en papier pour l’emballage) représente environ 10% de l’emploi aux États-Unis.”

Selon l’enquête de Lancaster sur les statistiques gouvernementales, environ la moitié de la superficie utilisée pour la culture alimentaire utilise des équipements automatisés et 90% de l’emballage alimentaire est robotisé, le rendant vulnérable aux atteintes à la cybersécurité. Ils ont également constaté que la numérisation dans le secteur augmente chaque jour, car l’automatisation améliore l’efficacité, la capacité de production et la conformité aux réglementations gouvernementales.

“L’automatisation va continuer à se répandre dans tous les segments de l’agriculture, car elle permet de prendre des décisions plus éclairées dans une industrie qui fonctionne avec des marges bénéficiaires très minces”, a déclaré Lancaster.

FARM, selon PNNL, est la première tentative américaine d’identifier de manière proactive les vulnérabilités potentielles des technologies agricoles numériques et des pipelines alimentaires, et de tracer les conséquences adverses possibles de l’exploitation de ces vulnérabilités, du semis des graines à la mise en rayon des produits finis.

Les vulnérabilités les plus dangereuses en matière de cybersécurité comprennent de nombreuses vulnérabilités déjà rencontrées par l’industrie de la production d’énergie, notamment la technologie opérationnelle SCADA (supervision, contrôle et acquisition de données) obsolète des années 1950. Ces vulnérabilités ont été étudiées en détail par le NIST, qui dispose de directives détaillées ( NIST SP 800-82 ) pour sécuriser les anciens systèmes de traitement alimentaire. Une éducation et une assistance dans l’application des directives du NIST par des entreprises particulières sont disponibles auprès de l’ Food Protection and Defense Institute dirigé par le College of Veterinary Medicine de l’Université du Minnesota, mais une grande partie des technologies numériques de la 4e révolution agricole proviennent d’une époque plus moderne et ont donc la capacité d’intégrer la cybersécurité dès la phase de conception des technologiques agricoles modernes.

Il est vrai que l’intégration de la cybersécurité dans les conceptions et les architectures originales des technologiques opérationnelles est une considération relativement nouvelle, notamment dans les petites exploitations agricoles. Les grandes exploitations agricoles, en revanche, disposent au moins du logiciel opérationnel pour sécuriser les nouveaux équipements, tels que les drones de surveillance de la croissance et de la santé des cultures. Cependant, la complexité des compromis possibles des équipements agricoles modernes, des bases de données d’ingrédients de transformation alimentaire et des problèmes de chaîne d’approvisionnement n’a pas été abordée comme une surface d’attaque étendue, selon Lancaster, car de nombreux systèmes différents, étapes de transformation, entreprises de transport, et plus encore, présentent aujourd’hui des vulnérabilités en matière de cybersécurité.

Bon nombre des vulnérabilités sont partagées par d’autres industries, telles que les bus de communication électroniques conformes à la norme ISO, où les piratages peuvent désactiver les équipements qui les utilisent, les mises à jour de logiciels contenant des logiciels malveillants qui affectent tous les systèmes informatiques, et les attaques de rançongiciels qui peuvent être utilisées contre n’importe quelle infrastructure informatique industrielle. Mais l’industrie agricole et alimentaire contient également des vecteurs d’attaque uniques, selon Lancaster.

“Les problèmes sont complexes et multidimensionnels”, a déclaré Lancaster. “Y compris l’interférence dans la détection précoce de maladies dans un troupeau, les piratages d’ingrédients alimentaires entraînant des rappels et l’altération malveillante des données de test microbiologique pour créer des aliments dangereux ou même pour causer la destruction inutile de produits qui sont en réalité sains.”

L’équipe de PNNL de Lancaster a pour objectif de disposer d’un prototype de son modèle logiciel de démonstration prêt dans les prochains mois, avant de le tester et de valider sa précision à l’aide de données historiques. Espérons que le modèle aidera à identifier où l’industrie agricole et alimentaire devrait investir dans la cybersécurité.

“Nous soupçonnons que le modèle suggérera qu’en tout cas, la cybersécurité doit être un ajout aux composants agricoles intelligents existants”, a déclaré Lancaster.

Si les tests et la validation permettent de constater que le modèle FARM formule des suggestions raisonnables, alors l’équipe de PNNL commencera à rechercher des sponsors pour affiner son application à l’industrie, y compris les exploitations agricoles commerciales, les installations de transformation alimentaire et les fournisseurs de livraison de la chaîne alimentaire.

R. Colin Johnson est un boursier du prix Kyoto qui travaille en tant que journaliste technologique depuis deux décennies.

We will continue to update IPGirl; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

Apprentissage automatique

Déployez un point d'extrémité d'inférence ML sans serveur de grands modèles de langage en utilisant FastAPI, AWS Lambda et AWS CDK.

Pour les scientifiques des données, passer des modèles d'apprentissage machine (ML) de la preuve de concept à la prod...

AI

Rencontrez NANA, l'avatar réceptionniste alimenté par l'IA de Moonshine Studio.

Note de l’éditeur : Cet article fait partie de notre série hebdomadaire Dans le Studio NVIDIA, qui met à l̵...

AI

Un seul modèle d'IA peut-il maîtriser toutes les tâches audio ? Découvrez UniAudio un nouveau système universel de génération audio

Un aspect clé de l’IA générative est la génération audio. Ces dernières années, la popularité de l’IA gén...

AI

Élever la cohérence au-delà Ce modèle d'IA enseigne aux modèles de diffusion la conscience en 3D pour une génération de texte vers 3D robuste.

Les modèles de Texte-vers-X ont connu une croissance rapide récemment, avec la plupart des avancées se concentrant su...

AI

Les fabricants de puces empilent des chiplets comme des blocs Lego pour alimenter l'IA.

Les fabricants de puces empilent des puces préexistantes pour accélérer le développement de puces plus puissantes.