Hoe risico's in de beveiliging van industriële netwerken te minimaliseren en te voldoen aan de Cyber Resilience Act (CRA) van de Europese Unie

Cyberbeveiliging in industriële automatisering is niet langer optioneel - het is essentieel. Naarmate Industrie 4.0 zich verder ontwikkelt, krijgen aangesloten systemen te maken met toenemende risico's door cyberaanvallen en veranderende regelgeving. In dit artikel wordt onderzocht hoe Festo zorgt voor compliance en betrouwbaarheid op het gebied van cyberveiligheid en productbeveiliging - en waarom de Cyber Resilience Act (CRA) van de Europese Unie belangrijk is voor de beveiliging van industriële netwerken.

Wat is OT-beveiliging en waarom is het belangrijk in cyberbeveiliging?

Beveiliging van operationele technologie (OT) beschermt de systemen die industriële activiteiten besturen - van productie tot robotica, energienetwerken en kritieke infrastructuur. Omdat OT direct fysieke processen beheert, is de bescherming ervan van vitaal belang voor de veiligheid, betrouwbaarheid en ononderbroken productie.

Nu cyberaanvallen steeds geraffineerder worden, is productbeveiliging van cruciaal belang voor de beveiliging van OT. Een inbreuk kan de activiteiten stilleggen, apparatuur beschadigen, grote financiële en veiligheidsrisico's veroorzaken en mogelijk gegevensverlies met zich meebrengen. Hierdoor zijn op maat gemaakte strategieën essentieel voor legacysystemen, real-time vereisten en de convergentie van IT- en OT-netwerken.

Belangrijke regelgeving en normen voor OT-beveiliging zijn onder andere:

  • Cyber Resilience Act (CRA): Stelt hogere EU-brede beveiligingseisen aan producten met digitale elementen, met name verbonden apparaten.
  • Op grond van EU-Machineverordening (EU) 2023/1230, van toepassing vanaf januari 20, 2027, moeten producten worden beschermd tegen corruptie en manipulatie.
  • De EU NIS2-richtlijn (EU) 2022/2555, die van toepassing is vanaf oktober 18, 2024, stelt hogere eisen aan de cyberbeveiliging van essentiële en belangrijke entiteiten.
  • NIST SP 800-82: Amerikaanse gids met best practices voor OT-architecturen, risicobeperking en reacties.
  • Een Software Bill of Materials (SBOM) met een lijst van alle bibliotheken en afhankelijkheden in een softwareproduct om de transparantie en veiligheid te verbeteren.
  • IEC 62443: Internationale standaard voor de beveiliging van industriële besturingssystemen, van ontwerp tot bewaking.
  • ISA/IEC 61511: Behandelt instrumentele veiligheidssystemen waarbij veiligheid en cyberbeveiliging elkaar kruisen.

Wat zijn industriële besturingssystemen (ICS) en waarom zijn ze cruciaal voor cyberbeveiliging?

Industriële besturingssystemen (ICS) zijn hardware- en softwareoplossingen die processen in industrieën zoals productie, energie, waterzuivering en transport bewaken, regelen en automatiseren. Belangrijke componenten zijn onder andere SCADA-systemen voor toezicht op afstand, DCS (Distributed Control Systems) voor gecentraliseerde fabrieksbesturing, PLC's voor specifieke fabriekstaken en HMI's waarmee operators processen kunnen visualiseren en beheren. ICS zorgen niet alleen voor een veilige en efficiënte werking, maar zijn ook cruciaal voor de verdediging tegen cyberaanvallen die essentiële infrastructuur kunnen verstoren. De Cyber Resilience Act (CRA) benadrukt deze urgentie, en Festo zal de productveiligheid garanderen en klanten ondersteunen met compliant en betrouwbare automatiseringsoplossingen.

Hoe de CRA van de Europese Unie de cyberbeveiliging versterkt

De EU Cyber Resilience Act is een verordening die ervoor moet zorgen dat alle verbonden producten met digitale elementen - hardware en software - veilig zijn bij het ontwerp, veilig zijn door standaardinstellingen en veilig zijn gedurende hun hele levenscyclus. Het is van toepassing op fabrikanten, importeurs en distributeurs die dergelijke producten op de EU-markt brengen.

De belangrijkste verplichtingen zijn:

  • Risicobeoordelingen en evaluaties van cyberbeveiliging voordat producten op de markt worden gebracht
  • Voortdurende beveiligingsupdates en beheer van kwetsbaarheden
  • CE-markering (Conformité Européenne) als bewijs van conformiteit
  • Rapportage van uitgebuite kwetsbaarheden aan ENISA vanaf september 11, 2026

Volledige naleving wordt verplicht op 11 december 2027, met boetes tot € 15 miljoen of 2,5% van de wereldwijde omzet bij niet-naleving.

Meer over EU-CRA
Eberhard Klotz

"De nieuwe verordening vereist continue beveiligingsupdates. Het stimuleert ook transparantie over cyberbeveiligingsrisico's. Dit helpt organisaties een sterke bescherming te handhaven gedurende de levenscyclus van een product."

Eberhard Klotz, Verkoopdirecteur Industrie 4.0 en Digitalisering

Hoe ondersteunt Festo klanten in het kader van de Cyber Resilience Act?

Festo hardware en software met digitale interfaces - zoals PLC's, randcomputers, ventielterminals, motion controllers, engineering tools en AI-gebaseerde analytische apps - vallen onder de CRA. Om naleving van CRA te ondersteunen, biedt Festo een open-source tool om CycloneDX SBOM's te maken, bewerken en valideren, waarmee gebruikers gebruikte softwarecomponenten kunnen documenteren en kwetsbaarheden kunnen detecteren. We helpen machinebouwers, distributeurs en importeurs bij het beheren van de naleving van de CRA op het gebied van tijdlijnen, documentatie en beveiliging.

Hoewel nog geen enkel product voldoet aan de CRA-normen, is Festo in het bezit van de IEC 62443-4-1 certificering voor veilige ontwikkeling, geauditeerd door TÜV Süd, en past het Threat and Risk Analysis (TARA)-methoden toe om mogelijke risico's bij het gebruik van onze producten te identificeren en te beperken. We zorgen ervoor dat tegen december 2027 klanten de oplossingen van Festo met een gerust hart kunnen gebruiken in overeenstemming met de EU-regelgeving.

Bekijk Festo op GitHub

Rollen bij CRA en contactpersoon Veiligheid bij Festo

De CRA heeft invloed op alle automatiseringsrollen: OEM's moeten bewijzen dat machines aan de eisen voldoen, integrators zijn aansprakelijk voor beveiligde componenten, operators moeten continuïteit kunnen garanderen en inkopers moeten leveranciers beoordelen op hun gereedheid. De grootste uitdaging is onzekerheid over certificering, productlevenscycli en inkoop, die we aanpakken met transparantie en gedocumenteerde maatregelen. Festo sluit zich aan bij ISO/IEC 29147 en ISO/IEC 30111.

Kwetsbaarheden kunnen worden gemeld aan ons Product Security Incident Response Team (PSIRT) via het contactformulier of per e-mail aan psirt@festo.com, en op onze website publiceren we op transparante wijze vrijgegeven advisories met bekende en verholpen kwetsbaarheden.

Ga naar het PSIRT-portaal

Uw stap-voor-stap checklist voor naleving van cyberbeveiliging voor de CRA

☑ Begrijpen hoe de CRA machines, bewerkingen en inkoop beïnvloedt.

☑ Bevestig nu of uw leveranciers klaar zijn voor de CRA - wacht niet tot 2027.

☑ Gebruik de adviezen, verklaringen en veiligheidsdocumentatie van Festo voor de planning.

☑ Blijf op één lijn met de IEC 62443 en CRA vereisten om compliance risico's te vermijden.

☑ Vertrouw op Festo als uw betrouwbare partner voor productbeveiliging.

Cyberbeveiliging ontmoet een leven lang leren

Nieuwsgierig naar de Cyber Resilience Act en de invloed ervan op automatisering? Bekijk onze video's 'Cyber Resilience Act - Explained in 5 Minutes' en 'Enabling Technologies - Big Data, Cloud & Cybersecurity' op ons online leerportaal Festo LX om snel de essentie van de CRA te begrijpen en hoe je je als fabrikant kunt voorbereiden op naleving.

Naar de video's van Festo LX