Industrial Security voor het verminderen van gevaren

Een laptop met een paragraafteken

Industrial Security is veelzijdig en wordt op meerdere niveaus toegepast. In de OT en productie wordt het principe Industrial Security in de eerste plaats gebruikt om machines te beschermen tegen gevaren die door menselijk handelen worden veroorzaakt. Dit principe beschermt machines tegen gevaren zoals cyberaanvallen of manipulatie.

Maar hoe gaat u te werk om potentiële risico's of aanvalsmogelijkheden te ontdekken?

Industrial Security-risicobeoordeling

De beste methode om de productie op Industrial Security te onderzoeken, is het uitvoeren van een risicobeoordeling. Deze laat zien aan welke gevaren en risico's uit de "cyberspace" een machine is blootgesteld en welke maatregelen er moeten worden genomen om deze te minimaliseren.

De Security-risicobeoordeling moet altijd in de volgende stappen worden uitgevoerd:

  1. Assets identificeren: wat wil ik beschermen?
  2. Bedreigingen analyseren: welke risico's bestaan er bij het te beschermen eigendom?
  3. Relevante beschermingsdoelen bepalen: welke doelen wil ik graag bereiken?
  4. Risico's analyseren en beoordelen: hoe groot is de waarschijnlijkheid dat een risico zich voordoet?
  5. Aanvalsvectoren analyseren
  6. Security-concept opstellen en uitvoeren
  7. Controle van de uitvoering
  8. Regelmatige herbeoordelingen
  9. Beschermingsmaatregelen kiezen en uitvoeren: hoe kan ik voor bescherming tegen een mogelijk risico zorgen?
  10. Weerbaarheidsmanagement: wat moet er na een aanval worden gedaan? Hoe kan ik Security sterker in het bedrijf verankeren?

Uitweiding: Security Levels

Security Levels definiëren het veiligheidsniveau dat installatie-exploitanten of fabrikanten met behulp van veiligheidsmaatregelen willen bereiken. Een voorafgaande risicobeoordeling geeft uitsluitsel hierover. Tijdens deze risicobeoordeling wordt bepaald wat er moet worden beveiligd en hoe groot de waarschijnlijkheid is dat dit eigendom wordt aangevallen. Op basis hiervan wordt het Security Level (SL) gekozen. SL-2, oftewel de bescherming tegen "opzettelijke beïnvloeding/manipulatie met eenvoudige middelen, weinig resources, normale vaardigheden en zonder speciale motivatie", moet tegenwoordig als minimumstandaard worden beschouwd. Om aan deze minimumstandaard te voldoen, moet een bedrijf over een bepaalde Security-rijpheid beschikken. De beste firewall heeft geen nut als de medewerkers van een bedrijf post-its met wachtwoorden op het computerscherm blijven plakken of geen updates uitvoeren. Hoe intensiever een bedrijf zich dus met het onderwerp Security bezighoudt, des te hoger is de totale bescherming. Daarom is een Security-totaalconcept belangrijk.

Een piramide verduidelijkt de Security Levels

Een overzicht van de Security Levels:

  • Security Level 1: bescherming tegen eenvoudig of toevallig misbruik
  • Security Level 2: bescherming tegen opzettelijk misbruik met eenvoudige middelen
  • Security Level 3: bescherming tegen opzettelijk misbruik met geavanceerde middelen
  • Security Level 4: bescherming tegen opzettelijk misbruik met geavanceerde middelen en uitgebreide resources

Zes tips voor meer Industrial Security Maatregelen

Om een machine gericht en specifiek te kunnen beschermen, is een gedetailleerde Security Risk Assessment absoluut noodzakelijk. Maar ook algemene maatregelen kunnen de Security verhogen. Elke maatregel is beter dan geen maatregel. De volgende strategieën helpen u om Security in uw bedrijf te realiseren:

1. Defense in depth: dit principe is erop gebaseerd om indringers telkens nieuwe en andere obstakels in de weg te leggen. Zo wordt voor aanvallers de weg naar het doel bemoeilijkt. De clou hierbij is om op zoveel mogelijk niveaus zoveel mogelijk obstakels te creëren, omdat elke afzonderlijke maatregel natuurlijk kan worden omzeild. Een belangrijk onderdeel van dit concept is altijd ook het rekening houden met de factor mens.

2. Organisatorische maatregelen: het is dus belangrijk dat alle medewerkers van een bedrijf Security omarmen. Het is raadzaam om richtlijnen op te stellen die zowel voor de eigen medewerkers als voor partners zoals toeleveranciers en dienstverleners gelden. Aangezien vertrouwen goed maar controle beter is, moet een voor Security verantwoordelijke persoon de naleving van deze richtlijnen controleren en indien nodig ondersteunen.

3. Trainingen: aangezien niet iedereen van nature een Security-expert is, zijn er regelmatige Security-trainingen voor de medewerkers noodzakelijk. De seminars van Pilz, die zowel bij de hoofdvestiging in Ostfildern bij Stuttgart als bij de klant of als webinar worden gehouden, zijn bedoeld voor machineconstructeurs en installatieontwerpers, maar ook voor exploitanten.

4. Segmentering "Zones and conduits": zones met apparaten met vergelijkbare Security-eisen moeten door middel van firewalls of veilige routers van elkaar worden afgeschermd. Zo kunnen via de overgangen (conduits) tussen de zones alleen die apparaten zenden en ontvangen die ook daadwerkelijk daartoe gerechtigd zijn. Zo kunnen bijvoorbeeld de Safety-gerelateerde apparaten in een eigen zone bijzonder uitgebreid worden beveiligd zonder dat dit de standaardwerking in gevaar brengt.  

5. Firewalls: hoewel ook routers en switches veiligheidsmechanismen kunnen ondersteunen, moet u in uw besturingsnetwerk ook firewalls gebruiken. De Application Firewall SecurityBridge beveiligt bijvoorbeeld de veilige besturingstechniek van machines en installaties tegen bijvoorbeeld het manipuleren van procesgegevens.

6. Patchmanagement: patches zijn vooral nodig als er veiligheidsrelevante kwetsbaarheden in de gebruikte software bekend worden. Daarbij gaat het om toepassingssoftware en embedded software. Er moet niet alleen rekening worden gehouden met door de fabrikant vrijgegeven patches en updates, maar ook met software van derden (bijvoorbeeld kantoortoepassingen, PDF-readers). Een patchproces helpt om verantwoordelijkheden en de handelwijze vast te leggen.

Verschillende trefwoorden zijn naast elkaar weergegeven

Meer fundamentele eisen aan Industrial Security

Als men zich wat betreft Industrial Security op de IEC 62443 richt, vindt men daarin een reeks fundamentele eisen, zogenaamde "foundational requirements", die op abstracte wijze technische methoden voor het verhogen van de veiligheid in de zin van Security beschrijven:

Identificatie- en toegangscontrole (IAC)

Dit zorgt ervoor dat de apparaten en de informatie die ze bevatten alleen kunnen worden opgeroepen of veranderd door legitieme entiteiten met de vereiste rechten. Deze rechten zijn nodig om de veilige werking van de installatie of voorziening te garanderen en de werking van het IACS (Industrial Automation and Control System) te garanderen.

Gebruikscontrole (UC)

De gebruikscontrole (UC) zorgt ervoor dat alleen bevoegde entiteiten de apparaten en/of informatie kunnen gebruiken voor het uitvoeren van geldige en noodzakelijke taken die essentieel voor de veiligheid en productiviteit van de installatie of voorziening zijn. Het gaat dus om de rechten. Daarbij moet het principe van "least privilege" worden nageleefd.

Systeemintegriteit (SI)

Deze fundamentele eis zorgt ervoor dat er geen onbevoegde wijzigingen in de gegevens in de communicatiekanalen kunnen worden aangebracht en dat dus altijd de juiste gegevens beschikbaar zijn. De weergegeven waarden op een display moeten bijvoorbeeld overeenkomen met de daadwerkelijke waarden en mogen niet gemanipuleerd zijn. 

Vertrouwelijkheid van gegevens (DC)

Alle gegevens in een machine moeten vertrouwelijk blijven en mogen noch door buitenstaanders noch door onbevoegde insiders kunnen worden bekeken.

Beperkte gegevensstroom

Deze fundamentele eis zorgt ervoor dat gegevensstromen alleen naar zones gaan waar ze echt nodig zijn. Dit verkleint de kans om gegevens zonder toestemming te bekijken of te manipuleren. Dit betekent dat de systeemarchitectuur zodanig moet worden ontworpen dat het systeem kan worden onderverdeeld in zones en overgangen met passende beveiligingsniveaus. Het gebruik van apparaten zoals een unidirectionele gateway of een datadiode kan daarbij helpen.

Tijdige reactie op gebeurtenissen

Er moet voor worden gezorgd dat het IACS de noodzakelijke mogelijkheden biedt om op beveiligingsinbreuken te reageren. Dit omvat het inlichten van de bevoegde autoriteit, het documenteren van bewijzen voor de inbreuk en het tijdig uitvoeren van corrigerende maatregelen wanneer een dergelijk incident wordt ontdekt.

Beschikbaarheid van resources

Er moet voor worden gezorgd dat het IACS zodanig is ontworpen en werkt dat er geen situatie ontstaat waarin een installatie niet meer controleert of in het ergste geval niet eens meer in een veilige toestand kan worden gebracht. Dat wil zeggen dat de Safety zelfs bij een Denial-of-Service-aanval niet mag worden belet om de installatie in een veilige toestand te brengen of zijn beschermende functie te vervullen.

Voor elk van deze fundamentele eisen zijn meer systeemeisen gedefinieerd op basis waarvan men Security-maatregelen kan uitvoeren en die omvangrijker worden afhankelijk van welke mate van technische Security men wil bereiken. 

Pilz Nederland

Pilz Nederland Industriële Automatisering
Havenweg 22
4131 NM Vianen
Nederland

Telefoon: +31 347 320477
E-mail: info@pilz.nl

Technische ondersteuning

Telefoon: +31 347 320477
E-mail: ts@pilz.nl