De internationale normenreeks IEC 62443 ”Industriële communicatienetwerken - IT-veiligheid voor netwerken en systemen” heeft betrekking op IT-veiligheid in de automatisering. De onderwerpen variëren van de risicoanalyse en eisen voor de veilige werking tot de veilige ontwikkeling van producten (security by design). Hierdoor is de IEC 62443 momenteel de beste leidraad voor installatie-exploitanten en apparaatfabrikanten om Industrial Security effectief te realiseren.
Deze normenreeks kent vijf categorieën: de fundamentele eisen aan Industrial Security, het principe van de zones en communicatiekanalen (zones and conduits), de Security Levels, de security-levenscyclus en de risicoanalyse.
Security-normenreeks IEC 62443
Een overzicht van de belangrijkste onderdelen van de norm:
Voor fabrikanten van componenten | Voor systeemintegrators | Voor exploitanten |
---|---|---|
62443-4-1 Ontwikkelingsproces | 62443-2-4 Richtlijnen en procedures | 62443-2-4 Richtlijnen en procedures |
62443-4-2 Security-functies voor de componenten | 62443-3-2 Security-functies voor automatiserings- en besturingssystemen | 62443-2-1 Bedrijf en service |
62443-3-3 Security-functies voor het volledige automatiserings- en besturingssysteem |
Productontwikkeling dubbel veilig in overeenstemming met de norm voor Industrial Security
Wij zijn experts in beveiliging. Het is voor ons van belang dat onze producten niet alleen safe zijn, maar ook secure. Daarom hebben wij TÜV Süd opdracht gegeven onze ontwikkelingsprocessen onder de loep te nemen en ze te testen op basis van de norm IEC 62443-4-1. Deze norm definieert een veilige ontwikkeling van producten, het "Security Development Lifecycle-proces" (SDL-proces). Bij deze aanpak wordt bij het ontwerpen van een nieuw product al rekening gehouden met mogelijke security-eigenschappen. Dit moet ervoor zorgen dat alle security-risico's in een product in kaart worden gebracht met behulp van dreigingsmodellering en, idealiter, tijdens het ontwikkelingsproces in het product worden opgelost.
Het resultaat van de audit: De ontwikkeling van Pilz voldoet aan de eisen van de norm en is in overeenstemming met het SDL-proces. Dus kunnen we nu met zekerheid stellen: Pilz ontwikkelt niet alleen safe, maar ook secure!
Volgens TÜV Süd wordt de ontwikkeling van veilige producten volgens IEC 62443-4-1 bij Pilz zeer serieus genomen en vormt dit een solide basis voor volgende productcertificeringen.
Fundamentele eisen aan Industrial Security
Tot de fundamentele eisen (foundational requirements) aan security behoren:
- Identificatie en authenticatie
- Gebruikscontrole
- Systeemintegriteit
- Vertrouwelijkheid van de gegevens
- Ingeperkte gegevensstroom
- Tijdige reactie op gebeurtenissen
- Beschikbaarheid van de resources
Voor elk van deze fundamentele eisen zijn verdere systeemeisen gedefinieerd, op basis waarvan security-maatregelen kunnen worden gerealiseerd.
Security Level
Security Levels definiëren het veiligheidsniveau dat installatie-exploitanten of fabrikanten met behulp van veiligheidsmaatregelen willen bereiken. Een risicobeoordeling in het voortraject geeft hierover uitsluitsel. Tijdens het voortraject wordt gedefinieerd wat moet worden beveiligd en wordt vastgesteld hoe waarschijnlijk het is dat het te beveiligen goed wordt aangevallen. Op basis hiervan wordt het Security Level (SL) gekozen. SL-2, oftewel bescherming tegen "opzettelijke beïnvloeding/manipulatie met eenvoudige middelen, weinig resources, normale vaardigheden en zonder speciale motivatie", moet tegenwoordig als minimale standaard worden beschouwd. Om deze minimale standaard te handhaven, moet het bedrijf een bepaalde security-rijpheid hebben. De beste firewall heeft geen zin wanneer de medewerkers van een bedrijf nog steeds wachtwoorden op post-its op het PC-beeldscherm plakken of geen updates uitvoeren. Hoe intensiever het bedrijf zich dus met het onderwerp Security bezighoudt, hoe hoger de totale bescherming uitvalt. Belangrijk daarbij is één uniform security-concept. Zo kan de Application Firewall SecurityBridge als onderdeel van een totaalconcept bijdragen aan een hoog security level.
Een overzicht van de Security Levels:
Security Level 1: bescherming tegen eenvoudig of toevallig misbruik
Security Level 2: bescherming tegen opzettelijk misbruik met eenvoudige middelen.
Security Level 3: bescherming tegen opzettelijk misbruik met geavanceerde middelen
Security Level 4: bescherming tegen opzettelijk misbruik met geavanceerde middelen en omvangrijke resources
Industrial Security-risicobeoordeling
Het security-ontwikkelingsproces is een uitbreiding van het algemene productontwikkelingsproces. Een fundamenteel aspect van een security-ontwikkelingsproces dat aan de norm voldoet (conform IEC 62443-4-1 – Secure product development lifecycle requirements) is de uitvoering van een risicobeoordeling. De risicobeoordeling laat zien aan welke gevaren en risico's uit de "cyberruimte" een product is blootgesteld en welke maatregelen moeten worden getroffen om deze te minimaliseren.
De security-risicobeoordeling moet altijd in de volgende 6 stappen worden uitgevoerd:
- Assets identificeren: wat wil ik beschermen?
- Bedreigingen analyseren: welke risico's bestaan er bij het te beschermen goed?
- Relevante beschermingsdoelen vaststellen: welke doelen wil ik bereiken?
- Risico's analyseren en beoordelen: hoe hoog is de waarschijnlijkheid dat een risico zich voordoet?
- Beschermingsmaatregelen kiezen en realiseren: hoe kan ik bescherming tegen een mogelijk risico bieden?
- Weerbaarheidsmanagement: wat moet er na een aanval worden gedaan? Hoe kan ik security sterker in het bedrijf verankeren?
Industrial Security-levenscyclus
Security is een "moving target", d.w.z. security verandert tijdens de levenscyclus van een product. Aanvallers ontwikkelen steeds betere methoden om afweermaatregelen te omzeilen. Daarom moeten de maatregelen tegen cyberdreigingen continu worden verbeterd. De verantwoordelijkheid daarvoor ligt in eerste instantie bij de exploitanten van installaties. Een effectieve security-strategie kan de levensduur van uw installaties verlengen. Machinebouwers en fabrikanten van componenten moeten de exploitanten onmiddellijk informeren over nieuwe veiligheidsproblemen. Ze moeten updates voor de software van hun apparaten beschikbaar stellen, zodat hun klanten zwakke plekken kunnen oplossen. Als er ook systeemintegrators bij het proces zijn betrokken, fungeren die als intermediairs tussen fabrikant en exploitant. Het is belangrijk dat alle betrokkenen gedurende de volledige levenscyclus van de producten nauw samenwerken. Alleen dit kan resulteren in een hoge mate van bescherming.
Meer over Security 4.0
Pilz GmbH & Co. KG
Felix-Wankel-Straße 2
73760 Ostfildern
Telefoon: +49 711 3409-0
E-mail: info@pilz.de
Poortakkerstraat 37/0201
Gent (Sint-Denijs-Westrem)
Belgium
Telefoon: +32 9 321 75 70
E-mail: info@pilz.be
Telefoon: +32 (0)9 321 75 70
E-mail: techsupport@pilz.be