Technische samenvatting
Kernpunten:

Het artikel vat praktische principes van cyberbeveiliging in de industriële automatisering samen in de context van NEN-EN-ISO IEC 62443 en de vereisten van Verordening (EU) 2023/1230.

  • NEN-EN-ISO IEC 62443 speelt in op de convergentie van OT en IT/IoT en het toenemende risico op cyberaanvallen op machines en besturingssystemen
  • Verordening (EU) 2023/1230 vereist dat bij het ontwerp, de exploitatie en de modernisering van machines rekening wordt gehouden met cyberbeveiliging.
  • Er is geen specifieke geharmoniseerde EU-norm voor de cyberbeveiliging van machines; bij de conformiteitsbeoordeling kan men zich baseren op erkende normen.
  • NEN-EN-ISO IEC 62443-2-1:2025 beschrijft een programma voor het beheer van cyberbeveiliging (CSMS): risico’s, beleid, rollen, opleidingen, monitoring en verbetering
  • Belangrijke principes: cyberrisicoanalyse, netwerksegmentatie (zones & conduits), DMZ/firewalls, minimalisering van het aanvalsoppervlak, Defense in Depth

NEN-EN-ISO IEC 62443: industriële automatisering raakt steeds nauwer verweven met IT-netwerken en het Internet of Things, wat enorme voordelen oplevert, maar ook nieuwe risico’s met zich meebrengt. Machines die vroeger geïsoleerd waren, worden tegenwoordig op afstand gemonitord en geüpdatet en zijn gekoppeld aan de cloud – en dat opent de deur voor cyberaanvallen. Het is dan ook niet vreemd dat Verordening (EU) 2023/1230 voor het eerst expliciet van machinefabrikanten, integrators en gebruikers verlangt dat zij cybersecurity al meenemen in de fase van machineontwerp én tijdens gebruik en modernisering van installaties. Kwaadwillige digitale ingrepen kunnen immers ongevallen of storingen veroorzaken waarvoor de machinefabrikant juridisch aansprakelijk wordt gehouden. In de praktijk betekent dit dat een reeks nieuwe beschermingsprincipes moet worden ingevoerd – zowel technisch als organisatorisch – om aan de wettelijke eisen te voldoen en industriële besturingssystemen te beschermen tegen hedendaagse OT-bedreigingen (Operational Technology).

De oude regels omvatten geen kwaadwillige handelingen; nu worden de gevolgen aan de fabrikant toegerekend.

Er bestaat nog geen specifieke EU-geharmoniseerde norm uitsluitend voor de cybersecurity van machines, maar bij de conformiteitsbeoordeling kan de fabrikant zich wel beroepen op erkende standaarden. Een bijzondere rol speelt hierbij de in de industrie gewaardeerde normenfamilie IEC/ISA 62443. Het nieuwste deel NEN-EN-ISO IEC 62443-2-1:2025 beschrijft hoe je een integraal programma voor securitymanagement voor besturingssystemen opzet (Cyber Security Management System), met onder meer risicoanalyse, beleid en procedures, organisatiestructuren, trainingen en continu monitoren en verbeteren van beveiligingsmaatregelen. Hieronder presenteren we 10 belangrijkste cybersecurityprincipes in de industriële automatisering, die op een praktische manier invulling geven aan de eisen van de nieuwe regelgeving en standaarden en helpen om zowel de OT-infrastructuur als de veiligheid van mensen en processen te beschermen.

1. Neem cyberdreigingen mee in de risicoanalyse

De basis is een bewuste risicoanalyse voor automatiseringssystemen, die voortaan naast traditionele mechanische of elektrische gevaren ook cyberaanvallen moet omvatten. Al in de ontwerpfase is de fabrikant verplicht om mogelijke scenario’s van cyberaanvallen te analyseren (bijv. het op afstand overnemen van de controller, sabotage van instellingen, ransomware die de HMI blokkeert) en hun impact op veiligheid en bedrijfscontinuïteit te beoordelen. In de praktijk betekent dit dat je alle apparaten en software die deel uitmaken van het besturingssysteem moet inventariseren en kritieke punten moet identificeren – welke assets lopen het meeste risico en welke schade veroorzaakt compromittering ervan. Vervolgens moeten voor elk risico passende tegenmaatregelen worden gekozen. Als een PLC bijvoorbeeld een industriële robot aanstuurt, dan is het risico dat iemand de controle overneemt en gevaarlijke bewegingen veroorzaakt – een maatregel kan dan netwerksegmentatie van de PLC zijn, sterke authenticatie voor toegang en het monitoren van commando’s. Een risicoanalyse waarin cyberdreigingen zijn meegenomen is nu wettelijk vereist en vormt de basis van een beveiligingsprogramma conform norm 62443 (de eerste stap is juist de risicoanalyse). Zo weet de organisatie op welke gebieden zij de beschermingsmaatregelen als eerste moet richten.

2. Segmenteer het netwerk en minimaliseer het aanvalsoppervlak (NEN-EN-ISO IEC 62443

Een volgend kernprincipe is een veilige architectuur van het besturingssysteem. Ontwerp besturingsoplossingen met cybersecurity als uitgangspunt – zodat je de aanvalsmogelijkheden al op netwerk- en hardwareniveau beperkt. Segmenteer vooral OT-netwerken en scheid ze van kantoornetwerken en het internet met firewalls en bufferzones (DMZ). In de praktijk betekent dit het implementeren van een architectuur met zones en conduits (zones & conduits) volgens referentiemodellen (bijv. Purdue), zodat bijvoorbeeld apparaten op productieniveau niet rechtstreeks zichtbaar zijn vanuit het bedrijfsnetwerk of een publiek netwerk. Voorkomen dat controllers direct vanaf het internet bereikbaar zijn is absolute basis – als een machine gegevens naar buiten moet sturen, doe dat dan via een veilige tussenliggende server in plaats van de controller rechtstreeks online te zetten.

De tweede pijler van een veilige architectuur is het minimaliseren van het aanvalsoppervlak. Verwijder overbodige toegangspunten en functies die niet nodig zijn voor de werking van de machine. Schakel netwerkinterfaces, poorten en diensten die niet worden gebruikt uit, zodat een potentiële aanvaller minder routes naar het systeem heeft. Kies industriële componenten die beveiliging ondersteunen (bijv. controllers met authenticatiemechanismen en protocolversleuteling). Ontwerp het systeem zo dat software-updates veilig kunnen worden uitgevoerd op de apparaten – nieuwe regelgeving geeft aan dat al in de ontwerpfase mechanismen voor veilige updates en het beperken van de “aanvalbaarheid” van het systeem moeten worden voorzien. Segmentatie en firewalls maken het bijvoorbeeld mogelijk om in de toekomst geselecteerde zones van het systeem te updaten, zonder het geheel tijdens het updateproces aan risico’s bloot te stellen. Een goed ontworpen industrieel netwerk moet ook het principe van Defense in Depth (gelaagde beveiliging) toepassen: meerdere opeenvolgende beveiligingslagen op verschillende niveaus, zodat het doorbreken van één barrière niet meteen volledige toegang tot het systeem oplevert.

3. Beheer identiteiten en gebruikersrechten

Toegangsbeheer in een OT-omgeving moet zeer strikt zijn. Leg nauwkeurig vast wie waar toegang toe heeft in het besturingssysteem, en handhaaf dit consequent. Elke gebruiker (bijv. een onderhoudstechnicus, operator, remote service engineer) moet een uniek account hebben dat aan een specifieke persoon is gekoppeld – het delen van beheerdersaccounts of het gebruiken van standaardwachtwoorden die door de fabrikant zijn meegeleverd is verboden. Accounts mogen uitsluitend de minimaal noodzakelijke rechten krijgen volgens het least-privilegeprincipe – een HMI-operator heeft bijvoorbeeld geen toegang nodig tot de configuratie van netwerkswitches, en een onderhoudstechnicus hoort geen rechten van IT-domeinbeheerder te hebben.

Het invoeren van sterke authenticatiemechanismen is cruciaal. Hanteer een eis voor sterke wachtwoorden (voldoende lang en complex) en periodieke wachtwoordwijzigingen. Voer waar mogelijk multifactorauthenticatie (MFA) in – bijvoorbeeld een token of mobiele app voor een remote service engineer die verbinding maakt met een controller. De IEC 62443-norm legt de nadruk op correct beheer van inloggegevens, wachtwoorden en gebruikers in industriële systemen. In de praktijk betekent dit ook een regelmatige review van accounts (direct verwijderen of blokkeren van toegang voor personen die die niet langer mogen hebben, bijvoorbeeld na uitdiensttreding of na afloop van een contract).

Alle pogingen tot administratieve toegang moeten worden gemonitord en gelogd (hierover meer bij principe 5). Daarnaast is het zinvol om voor de meest kritieke handelingen het principe van vier-ogen toe te passen – bijvoorbeeld: het wijzigen van de configuratie van een veiligheidscontroller moet bevestiging vereisen door een tweede bevoegde persoon. Strikte controle van identiteiten en rechten maakt het voor potentiële aanvallers moeilijker om zich binnen het OT-netwerk te verplaatsen, zelfs als ze er op de een of andere manier binnenkomen, en verkleint ook het risico op fouten of misbruik door personeel. Laten we niet vergeten dat volgens rapporten een van de grootste zwakke punten juist zwakke/standaardwachtwoorden en onjuist gebruikersbeheer zijn – daarom is op dit gebied een strikt beleid noodzakelijk.

4. Bescherm de integriteit van besturingssystemen (NEN-EN-ISO IEC 62443)

De integriteit van software en configuratie van besturingssystemen – zoals PLC-controllers, SCADA-systemen, HMI-panelen of industriële netwerkapparatuur – moet absoluut worden beschermd tegen ongeautoriseerde wijzigingen. De nieuwe EU-verordening wijst expliciet op de noodzaak om machines te beveiligen tegen ongeoorloofde wijziging van software, en benadrukt de eis van integriteitscontrole van besturingssystemen. In de praktijk betekent dit het implementeren van mechanismen die voorkomen dat wijzigingen in de besturingslogica worden aangebracht zonder de juiste autorisatie.

Voorbeelden van goede praktijken zijn: gebruikmaken van schrijfblokkering in controllers (veel PLC’s hebben een run/prog-modusschakelaar of een wachtwoord dat het laden van nieuwe logica voorkomt), het toepassen van digitale handtekeningen of checksums om te verifiëren dat het apparaatprogramma niet is gewijzigd, en het inschakelen van versie- en wijzigingsbeheer voor configuratiebestanden. Elke wijziging in het besturingsprogramma moet worden gepland, geautoriseerd door een verantwoordelijke persoon en vastgelegd in de documentatie. De machinefabrikant moet bij de conformiteitsbeoordeling tegenwoordig aantonen welke beschermingsmaatregelen zijn toegepast – bijvoorbeeld dat de besturingslogica en kritieke instellingen zijn beschermd tegen ongewenste ingrepen.

Vergeet niet dat fysieke beveiliging van OT-systemen een essentieel onderdeel is van integriteitsbescherming. Een aanvaller met fysieke toegang tot de besturingskast kan bijvoorbeeld een niet-geautoriseerd apparaat aansluiten of de controller terugzetten naar de fabrieksinstellingen. Beperk daarom en controleer wie toegang heeft tot de infrastructuur – besturingskasten op slot, verzegelingen op communicatiepoorten, toezicht op zones met kritieke apparatuur – dit alles maakt directe manipulatie een stuk lastiger. Integriteit van het systeem betekent ook de zekerheid dat er uitsluitend goedgekeurde apparaten en software in gebruik zijn – leg in het beveiligingsbeleid bijvoorbeeld vast dat op het OT-netwerk geen niet-geverifieerde apparaten of apparatuur buiten de inventaris mag worden aangesloten. Zo verklein je de kans dat iemand ongemerkt een kwaadaardig apparaat of aangepaste firmware in het systeem introduceert.

5. Monitor systemen en registreer gebeurtenissen

Continue monitoring van activiteiten in het industriële netwerk en op de apparaten is de sleutel tot vroege detectie van incidenten. Veel industriële organisaties beginnen pas met het opbouwen van deze capaciteit – terwijl een van de eisen uit nieuwe regelgeving is dat zowel geautoriseerde als ongeautoriseerde ingrepen in veiligheidsgerelateerde besturingssystemen worden geregistreerd. Implementeer daarom mechanismen die eventlogs verzamelen van belangrijke OT-componenten: controllers (diagnostische eventlogs, foutmeldingen, inlogpogingen), HMI/SCADA-operatorstations, industriële servers en ook netwerkapparatuur (firewalls, switches). Besteed daarbij extra aandacht aan het vastleggen van configuratie- en softwarewijzigingen – elk geladen PLC-programma, elke receptuurwijziging of aanpassing van veiligheidsparameters moet een spoor achterlaten in de logs (wie, wat, wanneer heeft gewijzigd). Dit is niet alleen een beveiligingseis, maar ook waardevol auditbewijs van conformiteit.

Naast het vastleggen van gebeurtenissen is ook actieve monitoring en analyse noodzakelijk. In een OT-omgeving is het zinvol om dedicated IDS/IPS-systemen te implementeren of SIEM-oplossingen die geschikt zijn voor industriële protocollen, zodat verdachte activiteiten in het besturingsnetwerk kunnen worden gedetecteerd (bijv. atypische commando’s naar controllers, netwerkscans, communicatie buiten de vastgestelde patronen). Doorlopende monitoring van alle systeemwijzigingen – zoals updates, installatie van nieuwe programma’s of firmwarewijzigingen – wordt gezien als een van de belangrijkste beschermingscriteria in industriële netwerken. Daardoor kun je een mogelijke beveiligingsinbreuk sneller opmerken. Bijvoorbeeld: als er ’s nachts communicatie ontstaat tussen een controller en een onbekend IP-adres, of als er een wijziging in het PLC-programma wordt doorgevoerd buiten het geplande servicevenster, dan moet het monitoringsysteem een alarm genereren.

Het is belangrijk dat OT-monitoring bij een specifiek team of een specifieke verantwoordelijke is belegd en dat de verzamelde logs regelmatig worden beoordeeld. Organisaties die al een SOC voor IT hebben, doen er goed aan te overwegen OT-data te integreren of een afzonderlijk OT-SOC op te zetten. Snelle detectie en respons op een incident voorkomt vaak escalatie van een aanval voordat die fysieke schade of productiestilstand veroorzaakt. Vergeet niet: wat we niet meten of observeren, kunnen we niet effectief beschermen. Veel aanvallen op de industrie werden pas achteraf ontdekt – daarom is proactieve monitoring vandaag een noodzaak, geen luxe.

6. Beheer updates en kwetsbaarheden

Het beheren van software-updates en het patchen van kwetsbaarheden in industriële systemen is een van de lastigste, maar ook belangrijkste taken. OT-omgevingen kennen vaak een lange levenscyclus van apparatuur (20 jaar en meer) en vereisen continue beschikbaarheid – wat regelmatige updates bemoeilijkt. Toch geldt dat nieuwe regelgeving vereist dat de fabrikant de mogelijkheid biedt om software te updaten wanneer een kwetsbaarheid wordt ontdekt, zonder daarbij een nieuw risico te creëren. Praktisch betekent dit: kies al in de ontwerpfase componenten waarvoor de fabrikant ondersteuning en securitypatches garandeert; plan in de machineplanning servicevensters voor updates; test patches eerst offline voordat je ze in productie toepast.

De eerste stap is het bijhouden van een actuele inventaris van alle componenten van het OT-systeem – inclusief informatie over firmware- en softwareversies en geïnstalleerde patches. Zo kun je snel bepalen welke onderdelen blootgesteld zijn wanneer er een nieuwe waarschuwing over een kwetsbaarheid verschijnt. Het is verstandig om securitybulletins van automatiseringsleveranciers te abonneren en databases zoals CVE te gebruiken. Wanneer een kwetsbaarheid wordt gepubliceerd die bijvoorbeeld een PLC-controller of een SCADA-systeem raakt, moet je het risico beoordelen (is onze installatie kwetsbaar, hoe ernstig is het lek in deze context) en beslissen over een update of het toepassen van tijdelijke maatregelen. Als er een patch van de leverancier beschikbaar is, implementeer die dan bij de eerstvolgende mogelijkheid – na voorafgaande tests in een labomgeving of op een identiek systeem. In een productieomgeving moet elke update zorgvuldig en volgens procedure worden uitgevoerd, zodat het technologische proces niet wordt verstoord en de functionele veiligheid niet afneemt.

Als een kwetsbaarheid om welke reden dan ook niet meteen kan worden gepatcht (bijv. omdat dit een langere productiestilstand vereist), voer dan compenserende beveiligingsmaatregelen in. Dat kunnen extra firewallregels zijn die de betreffende aanvalsvector blokkeren, een systeemconfiguratiewijziging die het risico wegneemt, of zelfs het fysiek loskoppelen van het kwetsbare apparaat tot de update beschikbaar is. Het is cruciaal om kwetsbaarheidsmeldingen niet te negeren – het uitblijven van software-updates is een van de belangrijkste redenen waarom aanvallen op industriële omgevingen slagen. Houd daarom een register bij van beschikbare updates en de status van de uitrol. Een goede praktijk is ook het periodiek auditen van het systeem op ontbrekende patches en het toetsen van de configuratie aan security-benchmarks. Zo wordt je OT-infrastructuur steeds lastiger aan te vallen – regelmatige updates van controllers en software verhogen het beschermingsniveau aanzienlijk.

7. Zorg voor veilige externe toegang (NEN-EN-ISO IEC 62443)

Externe toegang tot machines en besturingssystemen is vaak onmisbaar – bijvoorbeeld voor service door de fabrikant, ondersteuning door experts of het efficiënt beheren van een verspreide infrastructuur. Maar elke externe verbinding is een potentiële toegangspoort voor een aanvaller en moet daarom zo veilig mogelijk worden ingericht. Het basisprincipe is: geen ongecontroleerde verbindingen vanaf het internet naar het OT-netwerk. Het scheiden van het besturingsnetwerk van het publieke netwerk is een van de kernadviezen – het neemt veel dreigingen weg. Natuurlijk kun je in de praktijk OT niet altijd volledig isoleren, omdat je bijvoorbeeld een machine op afstand wilt servicen of data naar de cloud wilt sturen. Daarom is het noodzakelijk om dedicated, beveiligde kanalen voor externe toegang te implementeren.

Gebruik VPN of andere versleutelde tunneling voor externe verbindingen – maak nooit met een “kale” protocolverbinding via het internet verbinding met een controller. Externe toegang hoort via een DMZ-zone in het industriële netwerk te lopen, waar een server of tussenliggende gateway is geplaatst. Overweeg het gebruik van gespecialiseerde oplossingen voor externe toegang tot OT (ook bekend als Industrial Remote Access Gateways), die de identiteit van gebruiker en apparaat verifiëren, alleen toegestane protocollen tunnelen en een volledige sessielog bijhouden. Multifactorauthenticatie is in feite verplicht bij toegang van buiten de locatie – een wachtwoord is onvoldoende; voeg bijvoorbeeld een hardwaretoken of een mobiele app toe die de aanmelding bevestigt. Ook het least-privilegeprincipe geldt hier: een externe gebruiker hoort alleen toegang te hebben tot geselecteerde apparaten en functies, niet tot het hele netwerk.

Een goede praktijk is het invoeren van externe toegang op aanvraag – dat wil zeggen: de verbinding wordt alleen geactiveerd wanneer dat nodig is (bijv. voor service), met toestemming van de verantwoordelijke medewerker ter plaatse. Na afronding van de werkzaamheden wordt de externe toegang weer afgesloten. Zo verklein je het “venster” waarin het systeem blootstaat. Monitor ook de activiteit van externe sessies – het SIEM-/monitoringsysteem moet gebeurtenissen van externe gebruikers kunnen onderscheiden. Beperk bovendien het gebruik van externe toegang tot uitsluitend de noodzakelijke handelingen. Zo kan een externe expert bijvoorbeeld inzage nodig hebben in HMI-data, maar wijzigingen in de controllerconfiguratie zouden een hoger autorisatieniveau moeten vereisen. Het realiseren van veilige externe toegang is vaak organisatorisch en technisch uitdagend, maar onmisbaar – veel OT-incidenten zijn begonnen met slecht beveiligde externe verbindingen (bijv. een open VPN-poort met een simpel wachtwoord). Voorkom dit door de architectuur voor externe toegang net zo zorgvuldig te ontwerpen als de lokale beveiliging.

8. Maak back-ups en test het herstel van het systeem

Regelmatige back-ups (backup) vormen de laatste verdedigingslinie tegen de gevolgen van een geslaagde aanval of een storing. In een industriële omgeving kan het verlies van cruciale besturingsdata of apparaatconfiguraties de productie langdurig lamleggen; daarom is het absoluut noodzakelijk om actuele back-ups te hebben van alle kritieke OT-componenten. Een back-upbeleid in de automatisering moet onder meer omvatten: kopieën van PLC-programma’s, configuraties van SCADA-systemen, procesdatabases, configuraties van netwerkapparatuur, en ook virtuele machines of industriële servers, als die worden gebruikt. Volgens experts is het hebben van een procedure voor back-ups en systeemherstel een van de basisvereisten voor OT-beveiliging – een back-up alleen helpt niet als je de machinewerking niet snel kunt herstellen.

Back-ups moeten regelmatig en volgens een vast schema worden gemaakt, afgestemd op de snelheid waarmee het systeem verandert. Als bijvoorbeeld de programma’s op de productielijn eens per kwartaal wijzigen, dan moet er in elk geval na elke belangrijke wijziging een back-up worden gemaakt. Bewaar alle kopieën op een veilige plek – bij voorkeur geïsoleerd van het productienetwerk (offline), zodat ransomware of andere malware ze niet kan versleutelen of verwijderen. Een gangbare aanpak is de 3-2-1-regel: drie kopieën op twee verschillende media, waarvan één buiten de bedrijfslocatie.

Net zo belangrijk als het maken van back-ups is het testen van de herstelprocedure. Wat heb je aan kopieën als je ze in een noodsituatie niet snel en effectief kunt gebruiken? Voer daarom minstens af en toe een oefening uit waarbij je een configuratie uit een back-up terugzet – kun je de controller weer aan de praat krijgen op nieuwe hardware? Maakt de back-up van het HMI-project het echt mogelijk om het bedieningsscherm te herstellen? Testen doe je bij voorkeur onder gecontroleerde omstandigheden (bijv. op testapparatuur), maar het is ook verstandig om zo nu en dan een storing van een cruciaal onderdeel te simuleren en de volledige disaster recovery te oefenen. Zo kun je verifiëren hoeveel tijd het kost om de besturing te herstellen en of de procedures compleet zijn.

Goede back-ups en een noodplan beperken niet alleen de stilstand na een aanval, maar geven ook zekerheid over naleving van regelgeving – volgens de nieuwe eisen moet de continuïteit van een veilige werking van de machine gedurende de hele levenscyclus worden geborgd. Back-ups zijn een onderdeel van die continuïteit. In het slechtste scenario (bijv. sabotage van de machinesoftware) kunnen engineers dankzij reservekopieën de apparatuur snel weer operationeel krijgen, en voorkom jij enorme financiële schade en reputatieschade.

9. Train personeel en bouw een cyberbeveiligingscultuur

De menselijke factor speelt een enorme rol in industriële beveiliging – zowel als zwakste schakel als, bij voldoende bewustzijn, als mogelijk sterkste bescherming. Daarom zijn regelmatige trainingen en bewustwording voor iedereen die betrokken is bij de bediening en het beheer van OT-systemen absoluut noodzakelijk. IEC 62443-2-1 benadrukt het belang van een duidelijke organisatiestructuur en training, en specificeert rollen, verantwoordelijkheden en het vereiste bewustzijnsniveau van personeel op het gebied van cyberbeveiliging. Simpel gezegd: elke medewerker, van operator tot afdelingshoofd onderhoud, moet de basis van cyberdreigingen in zijn werkomgeving begrijpen en de beschermingsprocedures kennen.

Het trainingsprogramma moet aansluiten op de doelgroep. Automatiseringsingenieurs moeten veilige werkwijzen leren (bijv. hoe je controllers correct configureert zodat je geen achterdeurtjes openlaat, hoe je reageert op ongebruikelijke systeembeveiligingsalarmen). Productieoperators moeten verdachte signalen leren herkennen (bijv. vreemd gedrag van het HMI dat kan wijzen op malware) en weten bij wie ze dit moeten melden. De IT-afdeling moet de specifieke kenmerken van industriële netwerken leren kennen, zodat zij beter met OT kan samenwerken aan beveiligingsmaatregelen. Zelfs het management zou een basisbewustwording moeten krijgen van de mogelijke gevolgen van een aanval op een productielocatie en waarom investeringen in beveiliging zo belangrijk zijn.

Het opbouwen van een cyberbeveiligingscultuur betekent dat het naleven van regels een vanzelfsprekend onderdeel van het werk wordt. Dat bereik je onder meer door: het stimuleren van goede praktijken (bijv. medewerkers waarderen die een kwetsbaarheid of incident hebben ontdekt en gemeld), nultolerantie voor het omzeilen van beveiliging (bijv. het gebruik van privé-usb-sticks in besturingssystemen, het aansluiten van onbekende laptops op het productienetwerk), en voortdurende communicatie over dreigingen. Het is zinvol om periodieke opfrissessies of korte phishingtrainingen te organiseren om de alertheid van het personeel hoog te houden. Als het bedrijf al beveiligingsbeleid en -procedures heeft, zorg er dan voor dat die niet stof staan te verzamelen – medewerkers moeten ze kennen en begrijpen. Vaak hangt het van een snelle reactie van personeel af of een aanval in de kiem kan worden gesmoord (bijv. door een geïnfecteerde machine van het netwerk los te koppelen). Een dreigingsbewust en goed getraind team wordt daarmee de belangrijkste “firewall” voor de OT-infrastructuur.

10. Stel beleid vast en verbeter OT-beveiliging continu volgens NEN-EN-ISO IEC 62443

De laatste regel is een systematische aanpak en continue verbetering. Cyberbeveiliging in industriële automatisering is geen project dat je “even doet” en afvinkt – het is een doorlopend proces van risicomanagement. Het is noodzakelijk om formeel OT-beveiligingsbeleid en procedures vast te stellen die als leidraad dienen voor de hele organisatie. In dit beleid moet je onder meer definiëren: de verantwoordelijkheidsverdeling (wie is verantwoordelijk voor de beveiliging van besturingssystemen – vaak worden hiervoor specifieke rollen of OT Security-teams ingericht), toegangsregels, eisen voor leveranciers en integrators (bijv. certificering, een bepaald Security Level van componenten volgens IEC 62443), procedures voor incidentrespons en het melden van kwetsbaarheden, eisen rond back-ups, updates, audits enz. Zo’n set regels zorgt voor consistent handelen – beveiliging is dan niet langer vrijblijvend, maar wordt beheerst en aangestuurd.

Het vaststellen van beleid is echter pas het begin. Cruciaal is het inrichten van een mechanisme voor continue beoordeling en verbetering van deze regels. Het dreigingslandschap verandert, er komen nieuwe technologieën bij (bijv. IoT, AI in de industrie) en nieuwe kwetsbaarheden – de organisatie moet zich daaraan aanpassen. Daarom moeten OT-beleid en -procedures minstens één keer per jaar (of vaker, als de context dat vereist) worden beoordeeld op actualiteit en effectiviteit. Het is zinvol om gebruik te maken van interne audits of externe experts, die toetsen of de praktijk overeenkomt met de vastgestelde standaarden en verbeterpunten blootleggen. Continuïteit in de beveiligingsaanpak betekent ook dat cybersecurity de machine gedurende de volledige levenscyclus begeleidt – van ontwerp, via gebruik, tot modificaties en buitengebruikstelling. Zo moet elke wezenlijke digitale wijziging (een nieuwe communicatiemodule, een firmware-update, integratie met een nieuw IT-systeem) leiden tot een hernieuwde risico- en conformiteitsbeoordeling van de beveiligingsmaatregelen ten opzichte van de eisen. Dit is inmiddels een formele eis – na een “wezenlijke modificatie” van een machine moet de fabrikant of gebruiker beoordelen of er geen nieuwe gevaren zijn ontstaan en of de beschermingsmaatregelen zo nodig zijn aangescherpt.

Bij het borgen van continue verbetering helpt de eerder genoemde norm NEN-EN-ISO IEC 62443-2-1:2025, die gestructureerde eisen voor een IACS-beveiligingsprogramma (Industrial Automation and Control Systems) bevat. Het implementeren van zo’n programma conform de norm betekent het vaststellen, onderhouden en continu verbeteren van een set beleidsregels, procedures en praktijken die het risico tot een aanvaardbaar niveau terugbrengen op een systematische en herhaalbare manier. Deze standaard benadrukt dat beveiliging technische, fysieke, procedurele en compenserende maatregelen moet omvatten, en dat de organisatie in elk van deze domeinen naar volwassenheid moet streven. Kortom: er moet binnen het bedrijf een samenhangend OT-cybersecuritymanagementsysteem worden opgezet dat meegroeit en zich ontwikkelt met de organisatie.

Met zo’n aanpak vermijden we de valkuil van het idee dat een eenmalige investering in hardware of software het probleem oplost. Zoals specialisten aangeven, is het beschermen van de digitale bedrijfsmiddelen van een onderneming een continu proces en geen eenmalige implementatie van een specifieke oplossing. Door een strategie op te bouwen op basis van bovenstaande principes en die regelmatig te actualiseren, maken we onze industriële systemen klaar voor huidige en toekomstige uitdagingen – terwijl we tegelijk voldoen aan wettelijke eisen, klantverwachtingen en onze eigen veiligheidsstandaarden. Cyberdreigingen in de automatisering zullen blijven veranderen, maar met een solide fundament en een veiligheidscultuur kunnen we ze effectief het hoofd bieden.

Bronnen: Nieuwe eisen van Verordening (EU) 2023/1230 aanbevelingen van de norm NEN-EN-ISO IEC 62443

Oceń post

NEN-EN-ISO IEC 62443 – de 10 belangrijkste principes van cyberbeveiliging in de industriële automatisering

Verordening (EU) 2023/1230 vereist expliciet dat cyberbeveiliging al in de ontwerpfase wordt meegenomen, evenals tijdens het gebruik en bij de modernisering van machines. Kwaadwillige digitale manipulaties kunnen ongevallen of storingen veroorzaken waarvoor de fabrikant aansprakelijk is.

Er is nog geen specifieke geharmoniseerde EU-norm die uitsluitend op cyberbeveiliging van machines is gericht; daarom kan de fabrikant zich beroepen op erkende standaarden. De IEC/ISA 62443-familie wordt genoemd als een binnen de industrie hoog aangeschreven basis voor het organiseren van beveiligingsmaatregelen.

Beschrijft hoe u een integraal programma voor veiligheidsbeheer voor besturingssystemen (Cyber Security Management System) opzet. Dit omvat onder meer risicoanalyse, beleid en procedures, organisatiestructuren, opleidingen en voortdurende monitoring en verbetering van de beveiligingsmaatregelen.

De risicobeoordeling van het automatiseringssysteem moet ook scenario’s van cyberaanvallen en hun impact op de veiligheid en de bedrijfscontinuïteit omvatten. In de praktijk vereist dit een inventarisatie van apparaten en software, het identificeren van kritieke punten en het selecteren van tegenmaatregelen voor elk risico.

OT-netwerken moeten worden gesegmenteerd en gescheiden van kantoornetwerken en het internet met behulp van firewalls en bufferzones (DMZ), conform de aanpak van zones en conduits (zones & conduits). Daarnaast moeten onnodige poorten, diensten en interfaces worden uitgeschakeld om het aantal mogelijke aanvalsroutes te beperken en gelaagde beveiliging (Defense in Depth) toe te passen.

Delen: LinkedIn Facebook