← Terug naar categorie Pumps

Beheer van cyberveiligheidsrisico in Smart Valve and Pumping Technology

Door Nigel Stanley, CTO bij TUV Rheinland

Pompen en kleppen zijn al tientallen jaren het belangrijkste onderdeel van veel industriële processen, of het nu gaat om het verplaatsen en regelen van vloeistoffen, gassen of drijfmest. De technologie is misschien geavanceerd, maar de kernfunctie van deze eenvoudige maar kritieke hardware is hetzelfde gebleven.

Onlangs hebben we gezien dat "slimme" technologie en het Internet of Things (IoT) doordringende pompsystemen met pompen die kunnen worden aangesloten op smartphones en kleppen die op afstand worden bediend via mobiele telefoonnetwerken om continue positionele feedback te geven.

Nigel Stanley, CTO bij TUV Rheinland

Nigel Stanley, CTO bij TUV Rheinland

Falen of slechte prestaties van deze vaak kritieke componenten kunnen fabrieken verstoren of verslechteren en de productieschema's en -output beïnvloeden. In sommige gevallen vertrouwen veiligheidskritische systemen erop dat kleppen binnen een vooraf bepaalde tijd in een veilige storingsmodus worden gesloten of geopend. Pompsystemen kunnen cruciale koel- of brandbestrijdingsdiensten leveren, waarvan het falen kan leiden tot catastrofaal verlies.

De prestaties van dergelijke veiligheidskritieke systemen worden normaal gesproken vanuit een functioneel veiligheidsperspectief aangepakt als onderdeel van een HAZOP-studie of een functionele of veiligheidsgevalbeoordeling tijdens de plannings- en ontwerpfasen van installaties of systemen.

Maar omdat steeds meer van deze systemen afhankelijk zijn van 'slimme' geautomatiseerde besturing (via industriële besturingssystemen), worden ze beïnvloed door cybersecuritybedreigingen die de veiligheid en betrouwbaarheid van deze besturingssystemen, pompen en kleppen kunnen ondermijnen.

Dergelijke cyberaanvallen kunnen fysieke schade veroorzaken als gevolg van snelle cycli van apparaten of achteruitgang van de systeemprestaties. In extreme gevallen kunnen veiligheidskritieke systemen worden ondermijnd die schade aan mensen en milieuschade veroorzaken die op hun beurt kunnen leiden tot boetes of vervolgingen.

Op het eerste gezicht lijken slimme pompen en kleppen geen risico te lopen, maar vanwege hun gebruik zijn ze vaak moeilijk te beveiligen. Het beveiligen van een fysiek externe pomp die mogelijk een mobiel netwerk (GSM, 3G of 4G) of een VHF-link gebruikt om verbinding te maken met een bedrijfsnetwerk kan een uitdaging zijn.

De eenvoudige handeling van het blokkeren van deze radioverbinding kan een proces verstoren. Fysieke toegang tot onveilige USB-poorten op besturingssystemen of toegang tot technische besturingswerkstations via een externe, gehackte verbinding kan voldoende zijn om een ​​installatie uit te schakelen of in gevaar te brengen.

Slimme klep- of pomptechnologie kan worden gebruikt als draaipunt tijdens een grootschalige aanval, waarbij een slecht beveiligde slimme pomp kan fungeren als een toegangspunt tot andere systemen die interessanter zijn voor een aanvaller.

Omdat deze kleppen en pompen aan de rand van netwerken worden geplaatst (vaak fysiek geïsoleerd) en vaak niet dezelfde, rigoureuze beveiligingstests ondergaan als traditionele bedrijfssystemen, is het mogelijk om ze te gebruiken als gateway of als basis voor het netwerk.

Door een potentieel onveilig, niet-gecontroleerd randapparaat, zoals een slimme klep of pomp, in gevaar te brengen, konden aanvallers toegang krijgen tot systemen en gegevens waartoe zij anders geen toegang hadden gehad.

Als deze apparaten zijn verbonden met een netwerk, hetzij via een mobiele router, een draadloos of een bekabeld LAN (Local Area Network) dat op zijn beurt verbinding maakt met een groter netwerk, worden ze waarschijnlijk doelwitten binnen de organisatie voor de eerste aanval.

Hackers zijn al geïnteresseerd in pomptechnologie en hoe dit kan worden ondermijnd. In één geval toonde een onderzoeker aan dat het mogelijk was om de stroom naar een pompsysteem op afstand te verminderen door een klep gedeeltelijk te sluiten, waardoor cavitatie en systemische trillingen werden veroorzaakt. Een dergelijke verslechterde systeemprestatie zou waarschijnlijk fysieke schade veroorzaken als deze onopgelost blijft.

Een ander berucht voorbeeld is de Stuxnet-aanval op Iraanse nucleaire installaties, dat openbaar werd gemaakt in 2010 en een aanval op motorbesturingssystemen in de uraniumcentrifuge omvatte.

Pneumatische regelklep in een stoomverwarmingssysteem

Pneumatische regelklep in een stoomverwarmingssysteem

Dus, hoe moeten deze slimme klep- en pompbesturingssystemen worden beveiligd?

  • Fabrikanten van apparatuur moeten cybersecurity-risicobeheer opnemen als onderdeel van hun productontwerp en productieprocessen. Monitoring op afstand (bijvoorbeeld voorspellend onderhoud) moet zodanig worden uitgevoerd dat het cyberveiligheidsrisico niet wordt verhoogd.
  • Exploitanten moeten een bedrijfsgestuurde cybersecurity-risicobeoordeling van hun fabrieks- en operationele systemen uitvoeren. Er zijn een aantal geaccepteerde methoden en kaders, maar beschouwen het Cybersecurity-raamwerk van het National Institute for Standards and Technology (NIST) of het IEC 62443-normenpakket als een goed uitgangspunt.
  • Exploitanten van fabrieken moeten kijken hoe slimme pompsystemen en kleppen regelmatig kunnen worden gecontroleerd op cybersecurity-problemen. Niet-invasieve monitoring van industriële netwerken is nu een mogelijkheid en er zijn een aantal oplossingen beschikbaar die dit ondersteunen.
  • Leid personeel op om cyberveiligheidsrisico's te begrijpen en beschikken over een goed gerepeteerd cybersecurity incidentrespons- en herstelplan. Op deze manier kunt u een gebeurtenis of incident snel en effectief beheren.
  • Werk samen met ervaren cybersecurity-experts die de wereld van industriële verwerking begrijpen en u kunnen helpen op een reis door uw cybersecurity-risico.


Het goede nieuws is dat door enkele basismaatregelen voor cyberbeveiliging te nemen veel van het risico voor slimme kleppen en pompsystemen kan worden aangepakt, waardoor er meer tijd is om zich te concentreren op andere aspecten van het runnen van een winstgevend bedrijf.

Procesindustrie Informer

Gerelateerd nieuws

Laat een reactie achter

Deze site gebruikt Akismet om spam te verminderen. Ontdek hoe uw reactiegegevens worden verwerkt.

Deel via
Kopieer link