Auteur: ir. Jeroen Slobbe MBA
De NIS2-richtlijn beoogt de cyberweerbaarheid van essentiële diensten te verbeteren [DIGI24]. Door het introduceren van managementverantwoordelijkheid, risico-assessments, een zorgplicht en een meldplicht, worden grote stappen gezet om cyberrisico's terug te dwingen. Tegelijkertijd zal ook een aanzienlijke beweging in de keten noodzakelijk zijn om de cybersecurity van onze infrastructuur te versterken, om de kwetsbaarheden aan de ‘voorkant’ te verminderen. Een deel van de essentiële diensten maakt gebruik van Operationele Technologie (OT). OT-systemen zijn systemen die onder andere kritieke processen beheersen. Denk hierbij aan een Programmable Logic Controller (PLC) die de motor van een brug of pomp aanstuurt, de slimme sensor die de druk op een pijpleiding meet, of de Human Machine Interface (HMI) waarmee de snelheid van een lopende band kan worden bediend.
De NIS2 bevat een zorgplicht voor essentiële dienstverleners, waardoor deze een risicobeoordeling moeten uitvoeren en passende maatregelen moeten nemen. Om ervoor te zorgen dat ook de beveiliging van netwerk verbonden producten die op de Europese markt worden verkocht, wordt verbeterd, is de Cyber Resilience Act (CRA) geïntroduceerd [EC23]. Deze wet is breed, heeft verschillende categorieën en geldt voor zowel software (browsers, besturingssystemen, etc.) als hardware (routers, switches, etc.) [CH22].
Dit artikel verkent de implicaties van de CRA voor netwerk verbonden industriële producten, onderzoekt of het voldoen aan de CRA door middel van de IEC standaard ook de meest recente hardware-aanvallen zou mitigeren, en schetst een aantal strategische dilemma’s die internal auditors, OT-security officers, CISOs, product owners en engineers kunnen gebruiken om diepgang te geven aan product security controles.