Analiza S-HAZOP – ocena wpływu cyberzagrożeń na bezpieczeństwo procesowe

Trendy OT cybersecurity

  • Rośnie liczba wymuszeń i ataków ukierunkowanych 
  • Znacząco rośnie wykorzystanie urządzeń mobilnych i internetu w przemyśle co zwiększa wektor ataku 
  • Rośnie liczba systemów przemysłowych powiązanych z narzędziami dostępnymi w trybie rzeczywistym za pośrednictwem internetu 
  • Więcej zagrożeń może pochodzić od dostawców w wyniku połączenia systemów

Analiza S-HAZOP

  • Cyberataki na poszczególne systemy OT mogą mieć różne kategorie konsekwencji. Dlatego nie zawsze konieczne jest, aby wszystkie systemy były zabezpieczone tak samo. 
  • Poszczególne komponenty wchodzące w skład systemów OT powinny być zabezpieczone tak, aby bezpieczeństwo ich pracy było na poziomie akceptowalnym. 
  • Wpływ cyberataków na poszczególne komponenty systemów OT może mieć różne skutki oraz prawdopodobieństwa zależne od rodzaju urządzenia oraz poziomu zaimplementowanych zabezpieczeń. 
  • Dzięki analizie ryzyka z wykorzystaniem metodyki S-HAZOP rekomendacje dotyczące zabezpieczeń poszczególnych komponentów są powiązane z ryzykiem. Plany zabezpieczeń są ukierunkowane na redukcję ryzyka i opracowane indywidulanie dla poszczególnych komponentów.

Metodyka S-HAZOP

  • Narzędzie S-HAZOP bazuje na kontrolach wg normy IEC 62443-3. 
  • Aby wykonać analizę S-HAZOP, należy wykonać następujące czynności: 
    • wprowadzenie danych wejściowych 
    • oznaczenie czy elementy/podsystemy mają zaimplementowane kontrole z IEC

Norma IEC 62443

  • Po wykonaniu powyższych kroków narzędzie wygeneruje ocenę bezpieczeństwa dla analizowanych komponentów. 
  • Narzędzie pozwala również zdefiniować działania naprawcze, które należy wykonać w celu podniesienia poziomu bezpieczeństwa.