Cyber SafePS: een oplossing die de cyberbeveiligingsrisico's voor de fabriek identificeert
Cybersecurity in procesinstallatieveiligheid
Procesinstallaties hebben industriële besturingssystemen (ICS) geïntegreerd in de verschillende digitaliseringsniveaus van het bedrijf. Maar geen enkel systeem is onkwetsbaar; een technologische storing kan leiden tot schade aan bedrijfsmiddelen, gevolgen voor het milieu, financiële verliezen en zelfs tot letsel of verlies van mensenlevens.
Digitalisering, automatische besturingssystemen en andere technologische geavanceerde hulpmiddelen worden gebruikt om industriële processen te optimaliseren; alle procesinstallaties hebben industriële besturingssystemen geïntegreerd in de verschillende digitaliseringsniveaus van het bedrijf, van veldapparatuur (instrumenten, actuatoren enz.) tot PLC's als complexe logische controllers. Deze systemen kunnen zelfs worden gebruikt om werkplekken op afstand te bewaken en te besturen, waarbij gegevens worden verzameld en verzonden zonder dat het personeel lange afstanden hoeft af te leggen. De apparaten waaruit een ICS is opgebouwd, kunnen kleppen en stroomonderbrekers openen en sluiten, gegevens van sensorsystemen verzamelen en de lokale omgeving in een fabriek bewaken. Een ICS kan de verschillende productiefasen centraal aansturen, gegevens verzamelen en delen voor snelle toegang, en storingen opsporen en melden terwijl de algemene impact tot een minimum wordt beperkt.
Geen enkel systeem is echter onkwetsbaar en in een industriële context kan een technologische storing leiden tot financiële verliezen, schade aan activa, gevolgen voor het milieu en zelfs tot letsel of dodelijke ongevallen. De omvang van de gevolgen kan enorm zijn en kan ook het gevolg zijn van criminele activiteiten die zich richten op zwakke plekken in deze geautomatiseerde, gecentraliseerde cybersystemen. De omvang van de schade die kan worden aangericht wanneer organisaties er niet in slagen robuuste, resistente cyberbeveiligingen op te zetten, kan veel groter zijn dan in het oorspronkelijke ontwerp was voorzien. Wanneer een fabriek faalt of het financieel moeilijk heeft, wanneer de lucht of het water vervuild raakt of de gezondheid en veiligheid van werknemers in gevaar komt, zijn de gevolgen enorm.
Gezien de risico's en de daaruit resulterende gevolgen moeten organisaties begrijpen dat cyberdreigingen net zo krachtig zijn als alle andere 'traditionele' veiligheidsrisico's en dat cyberaanvallen de conventionele veiligheidsmaatregelen die ze hebben genomen, kunnen saboteren. Alarmen kunnen worden uitgeschakeld, bedieningselementen kunnen worden gemanipuleerd en de signalen waarop werknemers vertrouwen om de veiligheid te garanderen, zijn allemaal kwetsbaar voor manipulatie via een cyberaanval. Preventie van de gevolgen van cyberaanvallen valt onder IEC62443 voor procesinstallaties en IEC61511 voor veiligheidssystemen.
Bij het onderzoeken van cyberbeveiliging binnen een fabriek zijn de belangrijkste vragen om te overwegen:
- Als een cyberaanval slaagt, wat is dan het uiteindelijke risico voor uw mensen, fabriek, omgeving?
- Wat zijn uw verdedigingen tegen aanvallen?
- Heeft u de essentiële barrières voor een cyberaanval geïdentificeerd en bestempeld als cyber critical safeguards en onderworpen aan consistent Cyber Safety Management?
- Heeft u de diepte van de verdediging en de diversiteit van uw beveiligingen en barrières gecontroleerd op de risico's van grote ongevallen die door deze aanvallen worden veroorzaakt?
Het belang van cybersecurity en -bescherming
Cybersecurity richt zich meestal op het beschermen van computers, IT-netwerken en datasnelwegen; ICS zijn echter net zo kwetsbaar voor cyberaanvallen en de gevolgen kunnen veel verwoestender zijn dan de inbreuk op persoonlijke gegevens die doorgaans wordt gezien. Simpelweg dingen buiten bereik plaatsen is een belangrijk onderdeel van de resultaten van elke cyberrisicobeoordeling.
Organisaties hebben daarom barrières nodig die echt onafhankelijk zijn en barrières om de gegevens te beschermen.
- Heeft u de gebieden geïdentificeerd die kwetsbaar zijn voor cyberaanvallen?
- Heeft u vastgesteld welke grote ongelukken kunnen worden veroorzaakt door een cyberaanval?
- Heeft u duidelijk gedefinieerde beveiligingen die controles (cybersecurity) vereisen om toegang op afstand te voorkomen?
- Waar zijn uw onafhankelijke barrières?
- Kunt u met vertrouwen HSE-vragen beantwoorden?
Welke norm moet ik kiezen?
Cybersecurity is een onderwerp dat nu wordt gedekt door de standaarden voor instrumentele beveiligingssystemen (SIL-geclassificeerde systemen met behulp van IEC61511). In het Verenigd Koninkrijk verwijzen de 'veiligheidsinspecteurs van de overheid' - de Health and Safety Executive (HSE) - met specifieke Cyber ook naar deze standaarden als richtlijn voor de toepassing van DSEAR.
De twee belangrijkste normen op het gebied van cybersecurity zijn:
- ISO-normen voor de veiligheid van IT-systemen.
- IEC-normen (IEC62443 Europese norm) voor de veiligheid van procesinstallaties met I.T.
Trouw aan onze waarden en onze rol als betrouwbare adviseurs, luisteren we goed naar onze klanten om ervoor te zorgen dat onze aanpak is afgestemd op hun behoeften. Onze experts op het gebied van procesveiligheid werken nauw samen met klanten om te bepalen welke weg het meest geschikt is als het gaat om cybersecurity in een fabriek.
Onze aanpak
De belangrijkste aandachtspunten bij het beoordelen van het risico op cyberaanvallen zijn:
- Noodzaak om MAH (Major Accident Hazards) vast te stellen: Alle MAH die veroorzaakt kunnen worden door een cyberaanval moeten worden vastgesteld;
- Het is noodzakelijk om alle geldige beveiligingen en barrières te benadrukken: Het is van vitaal belang om alle geldige beveiligingen en barrières binnen de fabriek te benadrukken die een dergelijke verwoesting zouden voorkomen;
- Er moet een schema worden opgesteld van alle onafhankelijke cyberkritische beveiligingen: Om aan de normen te voldoen, moet er een schema worden gemaakt van alle cyberkritische onafhankelijke beveiligingen;
- Moet een schema maken van alle MAH waarvoor geen onafhankelijke beveiligingen zijn: Er moet een overzicht worden gemaakt van alle MAH waarvoor geen onafhankelijke beveiligingen zijn en waarvoor u alleen op computerbeveiligingssystemen moet vertrouwen.
De DEKRA Cyber SafePS-aanpak zorgt voor de juiste balans tussen onafhankelijke barrières en bescherming van computer- en datasnelwegen; het is een risicobeoordeling die geen HAZOP-studie is en u als klant kiest of u het risico voor mensen, milieu of bedrijfsmiddelen beoordeelt. De DEKRA Cyber SafePS beoordeling identificeert alle barrières tegen cyberaanvallen die echt onafhankelijk zijn en begeleidt klanten bij de bescherming voor:
- Mensen
- De omgeving
- Bedrijfsmiddelen
Onze experts beoordelen de risico's om een Cyber Assessment Report (Cyberbeoordelingsrapport) op te stellen; dit rapport bevat een aantal schema's die ervoor zorgen dat alle cyberkritische beveiligingen worden geïdentificeerd en gelabeld:
- Eerste schema: geeft een lijst van alle gevallen die zouden kunnen leiden tot een dodelijke afloop en de onafhankelijke barrières die dit voorkomen;
- Tweede schema: bevat een lijst met onafhankelijke barrières die gevallen voorkomen die tot een dodelijke afloop kunnen leiden;
- Laatste schema: geeft een lijst van gevallen die kunnen leiden tot een dodelijke afloop, maar geen onafhankelijke barrières hebben.
Met het bovenstaande kunnen klanten beschikken over de “defence in depth” en “diversity” in beschermingsmaatregelen die de HSE vereist.