Analiza S-HAZOP – ocena wpływu cyberzagrożeń na bezpieczeństwo procesowe

Trendy OT cybersecurity:

  • Rośnie liczba wymuszeń i ataków ukierunkowanych
  • Znacząco rośnie wykorzystanie urządzeń mobilnych i internetu w przemyśle co zwiększa wektor ataku
  • Rośnie liczba systemów przemysłowych powiązanych z narzędziami dostępnymi w trybie rzeczywistym za pośrednictwem internetu 
  • Więcej zagrożeń może pochodzić od dostawców w wyniku połączenia systemów

Nasza odpowiedź: analiza S-HAZOP - metoda służąca do identyfikacji i klasyfikacji podatności systemów OT na cyberataki

  • Cyberataki na poszczególne systemy OT mogą mieć różne kategorie konsekwencji. Dlatego nie zawsze konieczne jest, aby wszystkie systemy były zabezpieczone tak samo.
  • Poszczególne komponenty wchodzące w skład systemów OT powinny być zabezpieczone tak, aby bezpieczeństwo ich pracy było na poziomie akceptowalnym.
  • Wpływ cyberataków na poszczególne komponenty systemów OT może mieć różne skutki oraz prawdopodobieństwa zależne od rodzaju urządzenia oraz poziomu zaimplementowanych zabezpieczeń.
  • Dzięki analizie ryzyka z wykorzystaniem metodyki S-HAZOP rekomendacje dotyczące zabezpieczeń poszczególnych komponentów są powiązane z ryzykiem. Plany zabezpieczeń są ukierunkowane na redukcję ryzyka i opracowane indywidulanie dla poszczególnych komponentów.

Metodyka S-HAZOP

  • Narzędzie S-HAZOP bazuje na kontrolach wg normy IEC 62443-3.
  • Aby wykonać analizę S-HAZOP, należy wykonać następujące czynności: - wprowadzenie danych wejściowych - oznaczenie czy elementy/podsystemy mają zaimplementowane kontrole z IEC 62443.
  • Po wykonaniu powyższych kroków narzędzie wygeneruje ocenę bezpieczeństwa dla analizowanych komponentów.
  • Narzędzie pozwala również zdefiniować działania naprawcze, które należy wykonać w celu podniesienia poziomu bezpieczeństwa.