I’m sorry, it seems there was a mistake. The provided text doesn’t seem to be related to beauty or fashion. However, I can still help you with any translation or questions related to beauty and fashion. Just let me know how I can assist you!

Mi dispiace, sembra esserci stato un errore. Il testo fornito non sembra essere relativo alla bellezza o alla moda. Tuttavia, posso comunque aiutarti con qualsiasi traduzione o domanda relativa alla bellezza e alla moda. Fammi sapere come posso assisterti!

Mary Lancaster ha spiegato presso il Pacific Northwest National Laboratory che il progetto Food and Agriculture Risk Modeling (FARM) identificherà le potenziali vulnerabilità nei software e nelle attrezzature agricole digitali attuali. ¶ Credito: Uvation

L’agenzia di controllo statunitense responsabile della sicurezza alimentare e agricola è la Food and Drug Administration (FDA). Tuttavia, la divisione di sicurezza alimentare della FDA si occupa principalmente di identificare i prodotti pronti da richiamare i cui ingredienti contengono patogeni conosciuti o sostanze chimiche tossiche. La sicurezza informatica della catena alimentare da cui provengono i prodotti contaminati dipende dal Dipartimento della Sicurezza Interna per il finanziamento e dall’Istituto Nazionale di Standard e Tecnologia (NIST) per l’architettura.

“Molti aspetti del settore alimentare e agricolo sono connessi a Internet, quindi potenzialmente vulnerabili a un attacco informatico”, secondo Lindsay Haake, esperta di salute della FDA. “Consigliamo di seguire le linee guida sulla sicurezza informatica pubblicate dall’agenzia per la sicurezza informatica e infrastruttura (CISA) del Dipartimento della Sicurezza Interna, nonché dall’Istituto Nazionale di Standard e Tecnologia.”

Il primo sforzo sponsorizzato dal Dipartimento della Sicurezza Interna per esplorare le vulnerabilità informatiche e l’impatto possibile sulla società statunitense delle nostre sempre più intelligenti tecnologie agricole e della catena alimentare è affrontato dal Pacific Northwest National Laboratory (PNNL), secondo Mary Lancaster, un’epidemiologa e scienziata dei dati presso il PNNL.

“La tecnologia sta creando rapidamente una quarta rivoluzione agricola”, ha detto Lancaster. “Il nostro progetto chiamato FARM, per ‘Food and Agriculture Risk Modeling’, identificherà in modo proattivo le potenziali vulnerabilità nei software e nelle attrezzature agricole digitali attuali; calcolando le conseguenze di cyberattacchi potenzialmente riusciti, un problema enorme che nessun altro sta affrontando.”

La prima rivoluzione agricola si è verificata subito dopo la fine dell’era glaciale (circa 10.000 a.C.) quando l’umanità ha compiuto la lunga e lenta trasformazione da uno stile di vita di “caccia e raccolta” a uno di “agricoltura e insediamento”, che a sua volta ha reso possibili centri abitati sempre più grandi.

La seconda rivoluzione agricola (circa 1650 d.C.) è stata contrassegnata da una quintuplicazione della produzione per lavoratore agricolo, creando una crescita demografica centralizzata che ha generato la Rivoluzione Industriale (circa 1800 d.C.).

La terza rivoluzione agricola (circa 1900 d.C.) ha aumentato il rendimento delle colture con l’uso di varietà di semi migliorate e l’ampio utilizzo di fertilizzanti chimici, pesticidi e irrigazione controllata per ottenere rese ancora più elevate.

La quarta rivoluzione agricola (circa 1960) ha dato il via a un passaggio sempre più rapido alle tecnologie digitali con l’obiettivo di integrare tutte le parti della catena agricola: dai campi e il bestiame ai segmenti extracolturali di trasformazione e consegna del cibo, richiedendo quindi maggiori analisi dei dati per monitorare continuamente la crescita/salute/consegna delle colture e del bestiame. Questo ha comportato l’attuale maggiore affidamento sui Big Data per agricoltori, fornitori di servizi informazioni agricole e grandi partecipanti alla catena (come le principali marche di supermercati).

Con la digitalizzazione della quarta rivoluzione agricola sono aumentate anche le vulnerabilità nella sicurezza informatica. Gli attacchi informatici hanno già causato problemi economici alle aziende del settore alimentare, con conseguenti richiami di cibo sempre più frequenti e persino attacchi diretti alle strutture IT responsabili della trasformazione alimentare. Ad esempio, nel maggio 2021, JBS (la più grande azienda di trasformazione di carne al mondo, che prende il nome dal suo fondatore José Batista Sobrinho) ha subito un attacco ransomware che ha colpito le sue operazioni globali; l’azienda ha pagato 11 milioni di dollari in bitcoin come riscatto per far sì che hacker criminali professionisti rilasciassero i suoi sistemi nel giugno 2021. Durante l’attacco ransomware, l’azienda è stata costretta a chiudere temporaneamente alcune attività in Australia, Canada e Stati Uniti, portando al licenziamento di 10.000 lavoratori in tutto il mondo.

Per prevenire futuri attacchi informatici legati al cibo, hacking degli ingredienti alimentari, malware nelle attrezzature di trasformazione del cibo e altre intrusioni digitali nella catena, il PNNL ha creato il programma Food and Agriculture Risk Modeling (FARM). L’obiettivo di FARM è quello di produrre un software che modelli accuratamente l’intero settore digitale della quarta rivoluzione agricola, con particolare enfasi nell’identificare le sue vulnerabilità nella sicurezza informatica e possibili effetti come lacune nell’approvvigionamento alimentare, avvelenamenti, contraffazioni dei dati di test che causano richiami non necessari, contraffazione criminale, ransomware e altro ancora.

“FARM è nato dalla ricerca sulla sicurezza informatica industriale presso il PNNL incentrata sull’identificazione delle vulnerabilità in nuove direzioni”, ha detto Lancaster. “Il modello software che costruiremo valuterà il rischio di attacchi riusciti, identificando la superficie di attacco dalle pratiche agricole automatizzate, ai sistemi di trasformazione digitale del cibo, alla logistica di approvvigionamento, inclusi i dati provenienti da fonti industriali, per determinare in definitiva l’impatto dello sfruttamento riuscito delle vulnerabilità informatiche nel settore alimentare e agricolo.”

Automazione agricola potrebbe sembrare una parte relativamente piccola del prodotto nazionale lordo, ma i risultati dell’analisi preliminare della PNNL sono stati sorprendenti. “La cosa che ha catturato la nostra immaginazione è che non avevamo capito quanto diffusa sia l’industria alimentare”, ha detto Lancaster. “Secondo i dati governativi, l’industria alimentare (inclusa la coltivazione di alberi da trasformare in carta per l’imballaggio) rappresenta circa il 10% dell’occupazione negli Stati Uniti.”

Secondo il sondaggio di Lancaster sulle statistiche governative, circa la metà delle aree utilizzate per la coltivazione di alimenti utilizza attrezzature automatizzate e il 90% dell’imballaggio alimentare è robotizzato, lasciandolo vulnerabile alle violazioni della sicurezza informatica. Hanno anche scoperto che la digitalizzazione nel settore sta aumentando quotidianamente, poiché l’automazione sta migliorando in efficienza, capacità produttiva e conformità alle normative governative.

“L’automazione continuerà a diffondersi in tutti i settori dell’agricoltura, poiché consente decisioni più informate in un settore che opera con margini di profitto molto ridotti”, ha detto Lancaster.

FARM, secondo la PNNL, è il primo sforzo negli Stati Uniti per identificare proattivamente le possibili vulnerabilità nelle tecnologie agricole e alimentari digitali e per valutare le possibili conseguenze avverse dell’utilizzo di tali vulnerabilità, che vanno dalla semina dei semi alla messa dei prodotti finiti sugli scaffali.

Le vulnerabilità informatiche più pericolose includono molte di quelle già affrontate dall’industria della generazione di energia, ovvero la tecnologia operativa (OT) SCADA obsoleta degli anni ’50. Queste vulnerabilità sono state ampiamente studiate da NIST, che ha istruzioni dettagliate per proteggere i sistemi di elaborazione alimentare legacy. L’istituto per la protezione alimentare e della difesa dell’Università del Minnesota, diretto dalla facoltà di medicina veterinaria, offre educazione ed assistenza nell’applicazione delle linee guida di NIST a determinate aziende. Tuttavia, gran parte delle tecnologie digitali della 4a generazione della Rivoluzione Agricola hanno origine in tempi più moderni e quindi hanno la capacità di includere la sicurezza informatica nella fase di progettazione delle moderne tecnologie operative per l’agricoltura.

Sicuramente, integrare la sicurezza informatica nelle progettazioni iniziali delle tecnologie operative è una considerazione relativamente nuova, soprattutto nelle piccole aziende agricole. Le grandi aziende agricole, d’altra parte, hanno almeno il software di OT per proteggere le nuove attrezzature, come i droni per il monitoraggio della crescita e della salute delle colture. Tuttavia, la complessità dei possibili compromessi delle attrezzature agricole moderne, delle basi di dati degli ingredienti dei processi alimentari e dei problemi di approvvigionamento non è stata affrontata come una superficie di attacco estesa, secondo Lancaster, poiché molti sistemi diversi, passaggi di lavorazione, aziende di trasporti e altro ancora sono oggi un insieme di vulnerabilità informatiche.

Molte delle vulnerabilità sono condivise anche da altre industrie, come le comunicazioni elettroniche degli standard di organizzazioni internazionali (ISO) dove gli hacker possono disabilitare qualsiasi attrezzatura che li utilizza, gli aggiornamenti del software contenenti malware che colpiscono tutti i sistemi informatici e gli attacchi di ransomware che possono essere utilizzati contro qualsiasi IT industriale. Ma l’industria agricola e alimentare contiene anche vettori di attacco unici, secondo Lancaster.

“Le questioni sono complesse e multidimensionali”, ha detto Lancaster. “Includono interferenze nella diagnosi precoce di malattie in un allevamento, attacchi agli ingredienti alimentari che portano a richiami e l’alterazione malevola dei dati dei test microbiologici, sia per creare alimenti pericolosi che per causare la distruzione ingiustificata di prodotti che in realtà sono sicuri”.

Il team della PNNL di Lancaster si propone di avere un prototipo del suo modello di software di prova del concetto pronto nei prossimi mesi e quindi lo testerà e convaliderà utilizzando dati storici. Si spera che il modello aiuti ad identificare dove l’industria agricola e alimentare dovrebbe investire in sicurezza informatica.

“Sospettiamo che il modello suggerirà che, almeno, la sicurezza informatica deve essere un componente aggiuntivo alle attuali componenti agricole intelligenti”, ha detto Lancaster.

Se i test e la convalida ritengono che il modello FARM produca suggerimenti ragionevoli, il team della PNNL inizierà a cercare sponsor per perfezionare la sua applicazione nell’industria, comprese aziende agricole, impianti di trasformazione alimentare e fornitori di consegne di alimenti.

R. Colin Johnson è un borsista del Kyoto Prize che lavora come giornalista tecnologico da due decenni.