Pas 96 2017
Pas 96 2017
PAS 96 : 2017
El aviso de copyright BSI se muestra en este documento indica que el documento fue emitido el pasado.
© The British Standards Institution 2017. Publicado por BSI Normas Limited 2017.
ICS 67.020
Prohibida la reproducción sin permiso BSI excepción de lo permitido por la ley de derechos de autor.
historia de la publicación
Contenido
Anexidades
Lista de Figuras
Figura 1 - la cadena alimentaria .................................................. ................ 2
Figura 2 - proceso TACCP Esquema .................................................. ............ 11 Figura 3 - matriz de
puntuación de riesgo .................................................. .................. 15 Figura identificación A.1 Amenaza
........................................... ...................... 22
Figura A.2 - priorización de amenazas .................................................. ........... 28 Figura A.3 -
Evaluación de la vulnerabilidad .................................................. ..... 30 Figura A.4 - flujo de trabajo
FryByNite .................................................. ............ 31 Figura A.5 - Amenaza priorización ..................................................
........... 35 Figura A.6 - Amenaza priorización .................................................. ........... 40 Figura B.1 -
Difusión mundial de información e inteligencia sobre los nuevos riesgos a los alimentos ..................................................
............................. 42
Lista de mesas
Tabla 1 - Evaluación del riesgo de puntuación .................................................. ............ 15 Tabla 2 -
Enfoques para la reducción del riesgo .................................................. .. 16 Tabla 3 - Tamper evidencia ..................................................
...................... 17 Tabla 4 - Seguridad del personal .................................................. ..................... 17 Tabla
A.1 - Información de la amenaza .................................................. ............... 21 Tabla A.2 - identificación
de amenazas .................................................. ............. Evaluación de amenazas - A.3 Tabla 23 ..................................................
................. informe de evaluación de amenazas 20170602 - 26 de A.4 poder ........................................ 29
Cuadro A.5 - Información de la amenaza .................................................. ................ Evaluación de
amenazas - A.6 Tabla 32 .................................................. ................. 33 Tabla A.7 - Registro Amenaza ..................................................
....................... 36 Cuadro A.8 - Las posibles fuentes de actividad maliciosa que afectan F. Armer y hijas
Ltd .................................................. ............................................ Evaluación de amenazas - A.9 Tabla 38 ..................................................
.................. 39
Prefacio
Este PAS fue patrocinado por el Departamento de Asuntos de Medio Ambiente, Alimentación y
Rurales (DEFRA) y la Food Standards Agency (FSA). Su desarrollo fue facilitado por las Normas BSI
limitado y que fue publicada bajo licencia de The British Standards Institution. Que entró en vigor el
16 de noviembre 2017.
Se agradece a las siguientes organizaciones que participaron en el Este PAS no debe ser considerado como un estándar británico. Será retirada
desarrollo de esta PAS como miembros del grupo de dirección: cuando se publique su contenido en, o como, un estándar británico.
• Agrico UK Limited
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
El proceso de PAS permite una guía que se desarrolló rápidamente con el fin de
• Federación Británica de Alimentos Congelados (BFFF)
satisfacer una necesidad inmediata en la industria. Un PAS se puede considerar
• Campden BRI para su posterior desarrollo como un estándar británico, o constituyen parte de la
• Crowe Clark Whiteh yo ll LLP entrada del Reino Unido en el desarrollo de una norma europea o internacional.
• Danone
asesoramiento autorizado que es apropiado hacerlo. Este PAS será revisado • Anexo D añadió que cubre 10 pasos a la seguridad cibernética;
a intervalos no superiores a dos años, y todas las modificaciones derivadas • Se han realizado algunas modificaciones en la redacción.
de la revisión se publicó como un PAS modificada y publicidad en las
normas de actualización.
convenciones de presentación
legales.
Introducción
La industria alimentaria ve la seguridad de sus productos como su principal En él se explica el proceso TACCP, se describen los pasos que pueden disuadir a
preocupación. Con los años, la industria y los reguladores han desarrollado un atacante o dar la detección temprana de un ataque, y utiliza estudios de casos
sistemas de gestión de seguridad alimentaria que significa que grandes brotes ficticios (véase el anexo A) para mostrar su aplicación. En términos generales,
de intoxicación alimentaria son ahora bastante inusual en muchos países. Estos TACCP coloca gerentes de empresas alimentarias en la posición de un atacante
sistemas suelen utilizar Análisis de Peligros y Puntos Críticos de Control para anticipar su motivación, la capacidad y la oportunidad de llevar a cabo un
(APPCC) que son aceptados a nivel mundial. 1) ataque, y luego les ayuda a diseñar protección. También ofrece otras fuentes de
información e inteligencia que pueden ayudar a identificar las amenazas
HACCP ha demostrado ser eficaz contra la contaminación accidental. emergentes (véase el anexo B).
los principios del HACCP sin embargo, no se han utilizado de forma rutinaria
para detectar o mitigar los ataques deliberados contra un sistema o proceso. El proceso TACCP asume y se basa en un negocio operación eficaz del sistema
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
Tales ataques incluyen contaminación deliberada, intrusión electrónica, y el existente, ya que muchas precauciones tomadas para garantizar la seguridad de
fraude. actos deliberados pueden tener consecuencias para la seguridad los alimentos es probable que también disuadir o detectar actos deliberados.
alimentaria, pero pueden dañar a las organizaciones de otras maneras, como También complementa los procesos de gestión de riesgos de negocio y de
dañar la reputación comercial o extorsionar. gestión de incidencias existentes.
El factor común detrás de todos estos actos deliberados son las personas. Estas El enfoque de esta PAS es en la protección de la integridad y la salubridad de los
personas pueden estar dentro de un negocio de comida, pueden ser empleados alimentos y su suministro. Cualquier atacante intención, ya sea desde el interior de
del proveedor de la empresa alimentaria, o pueden ser extraños completas sin un negocio de comida o su cadena de suministro o externo a ambos, es probable
conexión con el negocio de comida. La cuestión clave es su motivación, que puede que intentar eludir o evitar los procesos de gestión de rutina. Debe ayudar a mitigar
tener como objetivo causar daño a la salud humana, la reputación del negocio, o las empresas alimentarias cada una de estas amenazas, pero el enfoque también
hacer ganancias financieras a expensas de la empresa. En cualquiera de estas puede ser utilizado para otras amenazas de negocio.
situaciones es en interés de la empresa alimentaria para protegerse de este tipo de
ataques.
[ 1].
Este PAS proporciona orientación sobre la prevención y mitigación de amenazas para la A los efectos de esta PAS, se aplican los siguientes términos y
alimentación y el suministro de alimentos. En él se describe una metodología de la gestión de definiciones.
riesgos, evaluación de la amenaza Puntos Críticos de Control (TACCP), que puede ser
adaptada por las empresas alimentarias de todos los tamaños y en todos los puntos en las
cadenas de suministro de alimentos. Mientras que las preocupaciones por la seguridad e 2.1 seguridad cibernética
integridad de la comida y la bebida son de suma importancia y gran parte del PAS se centra en
protección de los dispositivos, servicios y redes - y la información sobre
ellos, es necesario hacer hincapié en que su ámbito de aplicación abarca todas las amenazas ''
ellos - desde el robo o daño
y la protección de todos los elementos del suministro de alimentos. Esto incluye la viabilidad de
Se pretende que sea de utilidad para todas las organizaciones, pero es de particular utilidad
para los gerentes de pequeñas y medianas empresas de alimentos de tamaño sin fácil procedimientos adoptados para garantizar la seguridad de los alimentos y
acceso a asesoramiento especializado. bebidas y sus cadenas de suministro de ataque malicioso e ideológicamente
motivado que conduce a la contaminación o la interrupción de suministro
NOTA 1 Aunque hay muchos tipos de fraude alimentario los dos tipos
principales son:
comida en el fraude:
https://www.food.gov.uk/enforcement/thenational-food-crime-unit/what-is-food-crime-and-food-fraud
[3 ].
individuo dentro o asociado con una organización y con acceso a sus activos,
pero que pueden hacer mal uso que el acceso y presentar una amenaza para
suministro 2,5 comida
sus operaciones
elementos de lo que comúnmente se llama una cadena de suministro de alimentos
Río arriba
Almacenamiento
la preparación y
conservación de
alimentos
Agroquímicos
Al por menor
siembra-Cultivos
Agricultura
Alimentación animal
fabricación
Cliente Servicio de comida
ingrediente
Inseminación principal
artificial
Deposito de
Consumidor
basura
embalaje
Río abajo
la seguridad del personal 2.9 2.11 Evaluación de la Amenaza Puntos Críticos de Control
calificaciones, experiencia y derecho al trabajo, y para monitorear la la gestión sistemática de los riesgos a través de la evaluación de amenazas,
conducta como empleado o contratista identificación de vulnerabilidades y la aplicación de controles a los materiales
NOTA 1 No debe confundirse con la 'seguridad personal'. y productos, compras, procesos, instalaciones, personas, redes de
distribución y sistemas de negocios por un equipo de expertos y de confianza
NOTA 2 principios de seguridad de personal se utilizan para asegurar la fiabilidad
con la autoridad para implementar cambios en los procedimientos
de personal dentro de una organización, pero se pueden aplicar al personal de los
proveedores dentro de los procesos de acreditación de vendedor.
2.10 amenaza
demanda malicioso.
3 Tipos de amenaza
3.1 Consideraciones generales durante muchos años. 6) No está claro si las hamburguesas de ternera en realidad
http://www.foodfraud.org/ [4].
caso 2
El factor común en muchos casos de EMA es que el adulterante es ni un peligro que más se distribuye al público si la compañía no cumplió con sus
para la seguridad de los alimentos, ni fácilmente identificable, ya que esto sería demandas.
contrario al objetivo del atacante. adulterantes comunes 9) incluir agua y azúcar;
ingredientes que pueden utilizarse adecuadamente y declaran pero de uso caso 9
abusivo fraude alimentario.
En 2007, una panadería encontró montones de cacahuetes en la fábrica. Se retiró del
producto y cerrado por una semana larga y profunda limpia para restablecer su condición
de libre de tuerca.
EMA es probable que sea más eficaz para un atacante, y por lo tanto presentar una
amenaza mayor para un negocio de comida, aguas arriba en la cadena de
La motivación para la contaminación malintencionada puede ser que cause localizado
suministro de alimentos (véase la figura 1) cerca de la producción de ingredientes
(véase el caso 6) o generalizada (véase el caso 7) enfermedad o muerte.
primarios. Una adulteración éxito (desde el punto de vista del atacante) continúa sin
ser detectado. EMA puede necesitar una información privilegiada, pero podría ser
revelado por la verificación, por ejemplo, la auditoría financiera podría revelar:
En el caso 7, el atacante no quería que la contaminación para ser
detectados antes de que se consume, por lo tanto el contaminante tenía
que ser una toxina efectiva con poco efecto sobre la palatabilidad de la
• compras que son inexplicable por recetas, tales como colorantes Sudán, que comida.
no tienen lugar en la fabricación de especias; o
La motivación en caso 8 era publicidad. La opinión pública habría estado en
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
• diferencias entre las cantidades vendidas y las cantidades compradas, contra de los atacantes si el daño había sido causado a los miembros del
tales como carne picada y carne bovina vendido comprados, la carne de público, pero el proveedor no podía correr ese riesgo.
Los materiales que podrían ser utilizados por un atacante obtener publicidad, o para
extorsionar dinero, se encuentran con más facilidad que las que se necesitan para
causar daño generalizado. El caso de alergenos (véase el caso 9) muestra el daño,
3,3 contaminación malicioso
el impacto y costo que pueda ser causado a un negocio con poco riesgo para el
caso 6 atacante.
En 2005, una de las principales panadería británica informó de que varios clientes
habían encontrado fragmentos de vidrio y agujas de coser en el interior del envoltorio
de los panes. 10) es más probable que cause daño a la salud de un ataque a cultivos o
ingredientes primarios contaminación cerca de punto de consumo o
venta, como en el caso 7, (aguas abajo en la Figura 1).
caso 7
caso 10
caso 8 En 1990, un ex oficial de policía fue condenado por extorsión después de la
En 2013, un proveedor importante refrescos se vio obligado a retirar producto contaminación de los alimentos para niños con el vidrio y exigiendo dinero
por parte del fabricante multinacional. 12)
de un mercado clave cuando se envió una botella que había tenido su
contenido reemplazados con ácido mineral. Los atacantes incluyen una nota
que indica
caso 11
9) Para más información sobre adulterantes ver la base de datos de la Farmacopea de los En 2008, un hombre fue encarcelado en Gran Bretaña después de haber sido condenado
Estados Unidos Versión Convención fraude alimentario por amenazar con bombardear un gran supermercado y contaminar sus productos. 13)
10) Para más detalles sobre este caso de contaminación intencionada ver el archivo
Food Standards Agency en: http: // webarchive.
nationalarchives.gov.uk/20120206100416/http://food.gov.uk/ noticias / Archivo de 12) Para más detalles sobre este caso alimentos manipulación ver la publicación Q
un brote en la comunidad grande de salmonelosis causada por la 13) Para más detalles sobre este caso de extorsión ver el artículo de The Guardian en:
caso 15
Un pequeño número de muestras se puede utilizar para mostrar la empresa
En 2011, 340 botellas de una famosa marca australiana de vino fueron
que el atacante tiene la capacidad y es suficiente para causar preocupación
capturados, tras las quejas de mala calidad para el propietario, que no tenía
pública y el interés de los medios.
ningún vínculo con Australia. 17)
caso 13
En julio de 2014, Reuters informó que una mujer fue acusado en los
EE.UU., con el intento de robar patentado Los criminales organizados pueden tratar de imitar el contenido de los alimentos de cerca para
la tecnología de semillas de Estados Unidos como parte de un plan para el contrabando de tipos retrasar la detección e investigación. delincuentes de poca monta pueden ser tentados por una
de maíz especializada para su uso en China. 15)
'ganancia rápida' y estar menos preocupados en la seguridad de los alimentos.
La principal motivación de espionaje es para los competidores que desean obtener una
información privilegiada para informar, o pueden atacar de forma remota a través de los
sistemas de tecnología de la información. Por otra parte, las organizaciones pueden tratar
encubierta para capturar este tipo de material, o pueden simplemente robar el material, tal
14) Para más información sobre este caso ficticio está disponible de Murray
Associates en: https: // contraespionaje.
worldsecuresystems.com/tscm-the-missing-business-schoolcourse.html [16]. dieciséis) ) Para más información sobre este ejemplo de la falsificación ver:
http://thecounterfeitreport.com/product/322/ [18].
15) Para obtener más información, visite: http://www.grainews.ca/daily/ chino-mujer 17)Para más información sobre este caso de la falsificación ver
detenida-en-trama-nos-maíz-tecnología-robar--[17]. http://www.news.com.au/finance/offshore-raids-turn-up-fakeaussie-jacobs-creek-wines/story-e6frfm1i-122602
[19].
caso 20
tecnologías de la información y las comunicaciones modernas ofrecen nuevas
En 2016 un gran supermercado descubrió que las escalas en sus autoservicio
oportunidades y rápido aumento de negligencia. En caso de que el
registro de salida habían sido corrompidos para permitir denegación de servicio
defraudador 16 utiliza la ingeniería social para tratar de defraudar a los
distribuido (DDoS) en los sitios web públicos.
negocios y consumidores. Es común que el atacante para tratar de explotar la
ignorancia individual de las tecnologías involucradas. El fraude en este caso es
'ciber-enabled', que es una estafa conocida facilitada por las comunicaciones
DDoS puede ser una verdadera molestia para las empresas, y dar lugar a pérdidas
electrónicas. En total, en Inglaterra y Gales para el año hasta septiembre de
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
caso 17 El robo de identidad es quizás más familiar para el público, pero las
En 2016, los informes sugirieron que los delincuentes habían hackeado cuentas organizaciones puede ser consciente de que su identidad sea robada para permitir
Deliveroo para pedir comida en las tarjetas de las víctimas. 20) fraude en las adquisiciones, en el que los bienes están ordenados en su nombre,
pero desvían a los locales defraudadores dejando el proveedor engañado y el
En 2015, con sede en Michigan Biggby café reportó una violación de base de
datos con el posible robo de información de los clientes derivados de las
aplicaciones de tarjetas de fidelidad. 21)
co.uk/2016/11/23/cyber-criminals-use-hacked-deliverooaccounts-order-food-victims-cards/
https://info.publicintelligence.net/FBISmartFarmHacking.pdf ver [24].
[22].
21) Para más información, véase: http: //www.canadianbusiness. com / negocio-noticias / con 23) La amenaza cibernética a Reino Unido Empresas en https://www.ncsc.gov. uk / noticias /
[23].
4 Comprender el atacante
4.1 Generalidades clientes o auditores, o de muestreo ad hoc para el análisis pueden disuadir a
sus acciones.
El éxito de un ataque deliberado a la comida o el suministro de alimentos
depende de varias cosas:
Un proveedor que no pueden correr el riesgo de falta de entrega a un
una) ¿El atacante tiene la motivación y la unidad cliente puede correr el riesgo de que no se detectó la adulteración de vez
para superar los bloques obvias y menos obvias a sus acciones? en cuando. El éxito en una ocasión puede que sea más fácil para intentar
Si los bloques parecen masiva y parece poco probable éxito, una repetición. Este oportunista puede convencerse de que la
muchos posibles atacantes buscarían un blanco más fácil. adulteración es legítimo, por ejemplo, el pollo en una salchicha de cerdo
seguiría siendo carne.
4.3 El oportunista
Este individuo puede ser disuadido fácilmente mediante sencillos pasos
El oportunista puede mantener una posición influyente dentro de una operación que les impiden acceder a su objetivo o hacer una fácil detección.
para ser capaz de evadir los controles internos. Pueden tener algunos
conocimientos técnicos, pero su principal activo es el acceso. Es probable que se
desanime por la posibilidad de detección, por lo que las visitas no anunciadas por
24) Para más información ver la amenaza cibernética a Reino Unido Empresas, pg 7
4.6 El individuo contrariedad Tradicionalmente, este tipo de atacante tiene información y experiencia en tecnología de
comunicaciones que pueden causar daño comercial. Sin embargo, como se advirtió en el
El individuo descontento cree que una organización ha sido injusto con
Reino Unido Conjunto NCSC / NCA informe sobre las amenazas [25], “Las líneas entre
ellos y busca venganza. Por ejemplo, pueden ser un empleado agraviado
esos ataques que cometen siguen a desdibujarse, con grupos delictivos imitando estados
o ex empleado, proveedor o cliente. Pueden tener un conocimiento
...... y actores más avanzados que utilizan con éxito fuera de la plataforma '' software
experto de la operación y acceder a ella.
malicioso para lanzar ataques “. 25) Esto puede suponer una amenaza creciente para la
Este atacante es probable que sea un individuo y no como parte de un grupo. Si una
información privilegiada, que podrían ser peligrosos, pero son más propensos a
querer causar vergüenza y pérdida financiera que daño al público. Si no es una
información privilegiada, este individuo es más probable que reclamar o presumir de
4.8 El profesional del crimen
haber hecho algo que realmente ser capaz de hacerlo.
El crimen organizado se puede ver el fraude alimentario como un delito relativamente
simple, con grandes ganancias en perspectiva, pocas posibilidades de aprehensión, y
sanciones modestas si es condenado. El comercio mundial de alimentos en los que se
4.7 Los delincuentes cibernéticos y otros agentes maliciosos mueven los materiales de alimentos, a menudo con poca antelación, a través de las
fronteras de la zona de aplicación parece alentar el criminal profesional. El anonimato de
digitales
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
25) NCSC y NCA La cibernética amenaza a Reino Unido Empresas disponible en:
https://www.ncsc.gov.uk/news/ncsc-and-nca-threatreport-provides-depth-analysis-evolving-threat
[25].
TACCP debe ser utilizado por las empresas alimentarias como parte de sus procesos más En la mayoría de los casos TACCP debe ser una actividad de equipo, ya que es la
amplios de gestión de riesgos, o como una forma de comenzar a evaluar los riesgos de mejor manera de llevar habilidades, especialmente las habilidades de gestión de
forma sistemática. personas, juntos. Para muchas pequeñas empresas el trabajo en equipo no es factible y
que puede ser el trabajo de una persona. El equipo TACCP puede y debe modificar el
TACCP tiene como objetivos: proceso TACCP para satisfacer mejor sus necesidades y adaptarlo a otras amenazas
• reducir la probabilidad (probabilidad) de un ataque deliberado; como sea necesario para hacer frente a cuatro preguntas subrayando:
profesionales del sector de alimentos desea reducir al mínimo las posibilidades de pérdida de
amenazas a
y evaluar las
operación 2 Identificar
las amenazas a la
3 Identificar y evaluar
8 Considere impacto
de las amenazas
4 Decidir
identificadas
Producto - Sistema
Seleccionar producto
Un equipo TACCP de pie debe estar formado, lo que podría incluir a las • comunicaciones; y
personas con la siguiente experiencia: • comercial / marketing.
• seguridad; NOTA 1 El equipo puede incluir representantes de proveedores y
• recursos humanos; clientes clave.
• tecnología de los Alimentos; NOTA 2 Para una organización pequeña puede tener una persona para cubrir todas
• producción y operaciones; NOTA 3 Mientras que el equipo de HACCP puede proporcionar un punto de partida
adecuado, el equipo de la continuidad del negocio podría ser un mejor modelo. El
• compras y adquisiciones;
equipo TACCP es típicamente un grupo establecido y permanente capaz de revisar
• distribución y logística; continuamente sus decisiones.
• tecnologías de la información;
Dado que el proceso TACCP puede cubrir el material sensible y podría ser 10) evaluar la probabilidad de procedimientos de control de rutina
de ayuda para un atacante potencial, todos los miembros del equipo no la detección de una amenaza;
sólo deben tener conocimiento de los procesos reales, sino también NOTA 7 Por ejemplo, el análisis de rutina de laboratorio podría
confiable, discreta y consciente de las implicaciones del proceso. detectar agua añadida o grasas y aceites inusuales; gestión eficaz de
la compra sería desafiar las órdenes de compra inusuales.
• ava ilability;
4) diferenciar las amenazas de productos de otras amenazas:
• costo;
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
6 Evaluación
NOTA Las siguientes listas no pretenden ser exhaustivas de todas las preguntas • Son materiales peligrosos, que podrían ser valiosos para grupos hostiles,
que se le puede pedir para evaluar una amenaza. almacenados en el sitio?
El producto, las instalaciones y la organización y sus sistemas de • Son mecanismos de auditoría interna independiente?
información puede ser objetivo de un ataque de una serie de grupos e
• Tienen un papel clave sido ocupadas por el personal durante muchos años con poca
individuos (véase el numeral 4),
supervisión?
y cada elemento debe evaluarse por separado. El equipo debe considerar
TACCP proveedores bajo tensión financiera, empleados alienados y ex
Para la organización:
empleados, grupos de un solo tema, competidores comerciales,
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
El equipo TACCP podría hacer las siguientes preguntas para evaluar una
• Nuestras marcas son objeto de controversia por algunos?
amenaza: Para el producto:
• Es lo que nuestros clientes o suministrar a los clientes de alto perfil o eventos?
• ¿Ha habido significativos aumentos de los costos que han afectado a este
• Es la organización que participan en el comercio de controversia?
producto?
• Han competidores comerciales sido acusados de espionaje o sabotaje?
• ¿Este producto tiene particular importancia religiosa, ética o moral
para algunas personas?
• Este producto podría ser utilizado como un ingrediente en una amplia gama de Para los sistemas de información:
alimentos populares?
• Qué charla medios sociales sugieren que podríamos ser el blanco de
• ¿El producto contiene ingredientes o de otro material de la intrusión digital?
origen del extranjero?
• Son nuestros Control de Supervisión y Adquisición de Datos (SCADA) y otros
• Se están convirtiendo en los principales materiales menos disponibles (por ejemplo, de la sistemas de control también es utilizado por otras organizaciones que podrían ser
pérdida de cosechas) o alternativas abundante (por ejemplo, de la sobreproducción)? los principales objetivos?
• ¿Ha habido aumentos inesperados o disminuciones en la demanda? El examen de las respuestas a estas preguntas puede dar una
comprensión de los efectos de un ataque exitoso y la probabilidad de
que tenga lugar. Esto informa a un juicio sobre el nivel proporcional de
• Son materiales de bajo coste sustitutos disponibles?
protección requerido.
• Ha aumentado la presión sobre los márgenes comerciales de los proveedores?
• Son los locales ubicados en una zona sensible política o 6.2 Identificación de vulnerabilidades
socialmente?
NOTA En esta sección EMA, la contaminación intencionada y ataque cibernético se
• Hacer el acceso a los locales de acciones o servicios clave con los vecinos
utilizan como ejemplos de enfoques para la evaluación de la vulnerabilidad.
controvertidos?
seleccionados?
6.2.1 Generalidades
• Son los servicios a los locales protegidos de manera adecuada?
Las distintas organizaciones tienen diferentes necesidades de negocio y
• Se utilidades externas adecuadamente protegidos? operan en diferentes contextos. El equipo TACCP puede juzgar cuál es el
enfoque y las preguntas son apropiadas y proporcionadas a las amenazas
que identifican.
6.2.2 adulteración Económicamente motivado (EMA) • ¿Alguno de los empleados tienen un resentimiento contra la
Una característica típica de EMA (ver 3.2) es la sustitución de un elemento de bajo organización?
coste en lugar de un coste relativamente alto componente / ingrediente. El equipo • El aburrimiento es el personal, la disciplina, el reclutamiento es un problema?
El equipo TACCP tiene que estar seguro de que sus propias operaciones y las de
sus proveedores están en manos de confianza. Esto se puede lograr mediante el
• Es un material altamente sensible a cabo el separada, soportar los sistemas
asesoramiento oficial sobre la seguridad personal. 26)
informáticos por sí solos?
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
• ¿Somos conscientes de accesos directos para el proceso que nos podría afectar? • Son los procedimientos de copia de seguridad de datos efectiva?
• Son registros de acreditación, los certificados de conformidad y analiza los • Se puede acceder de forma remota los sistemas de producción?
• Se realizan auditorías de seguridad alimentaria rigurosa y actualizada? • Hace acceso remoto a los sistemas de la empresa requiere autenticación de
• Son los procedimientos de seguridad personal en el uso? múltiples factores y es el punto de acceso limitado?
línea?
• Hacer recipientes de almacenamiento tienen de cierre antimanipulación?
• Son la continuidad del negocio y recuperación de desastres para los planes de TI y
• ¿Hay oportunidades para el acceso por parte de simpatizantes de los grupos
sistemas de producción en su lugar y efectiva?
individuales de emisión?
26) Para más información sobre la seguridad personal se puede encontrar en la página web
del IREC en http://www.cpni.gov.uk/advice/Personnelsecurity1/ [26]. 27) NCSC guía está disponible en: https://www.ncsc.gov.uk/ orientación /
contraseña-guía-simplificando-su-enfoque [28].
6.3 Evaluación del riesgo La probabilidad de que ocurra una amenaza puede ser juzgado por considerar:
Las organizaciones necesitan entender las amenazas que enfrentan, sino que
• si un atacante podría lograr sus objetivos si tiene éxito;
debe centrarse la atención en los más prioritarios. Para cada amenaza
identificada equipo TACCP considera y da una puntuación de la probabilidad
de cada amenaza y pasando por su impacto (ver Tabla 1). • si un atacante podría tener acceso al producto o proceso;
algunos oportunidad 3 Significativo La puntuación de riesgo presentado por cada amenaza se puede mostrar en un gráfico
NOTA 2 Probabilidad de que suceda una amenaza podría ser juzgado, por aplicado y adaptado para satisfacer mejor las necesidades de una empresa
ejemplo, durante un período de 5 años. individual se dan en el Anexo A. Se presentan como los registros formales de la
investigación TACCP y pueden ser utilizados para demostrar que el negocio ha
NOTA 3 Impacto podría considerar la muerte o lesiones, costo, daño a la
tomado todas las medidas razonables precauciones que deben ser víctimas de un
reputación y / o la percepción del público y los medios de comunicación de estas
ataque.
consecuencias.
5 Una amenaza
4 amenaza C
Impacto
3 amenaza B
2 amenaza E
1 amenaza D
1 2 3 4 5
Probabilidad
NOTA Esta es una matriz de puntuación de riesgo ejemplo, las organizaciones pueden elegir diferentes criterios para las diferentes categorías de riesgo.
7 controles críticos
NOTA Tablas 2, 3 y 4 no están destinados a ser exhaustiva de todos El acceso a las personas ¿Pertinente?
los controles que pueden ser considerados relevantes o proporcional a ¿Proporcionado?
reducir un riesgo.
12 control de acceso Chip y PIN
una necesidad legítima. Algunos enfoques para la reducción del riesgo de que el ¿Proporcionado?
solamente
7.2 Detección de manipulación NOTA Otras orientaciones sobre la seguridad personal y la población se
encuentra disponible en: http://www.cpni.gov.uk/ consejos / Personal-seguridad1 /
almacenamiento mucho materia prima, algunos de almacenamiento del producto, la mayoría de los
[26]. En particular, las empresas alimentarias pueden hacer uso de la publicación
vehículos de distribución y todos los alimentos envasados pueden ser a prueba de manipulación.
del IREC, Gestión Integral del Riesgo Empleado (Homer) [30].
En caso de que un atacante obtener acceso, da evidencia de manipulación alguna posibilidad de
1 Prueba de identidad
Tabla 3 - Alterar evidencia
2 La prueba de las cualificaciones
¿Proporcionado?
3 sellos eficaces en los paquetes de venta al por menor
5 El personal de papeles críticos
4 sellos numerados en motivado y supervisado
materiales peligrosos
6 la denuncia de irregularidades
sistemas cibernéticos
10 tarjetas y claves de acceso e ID
recuperado
28) Para más información sobre la cultura de seguridad está disponible a partir de: IREC en
https://www.cpni.gov.uk/developing-security-culture [31].
8 Respuesta a un incidente
8.1 Gestión de una crisis de protección de los alimentos En general, el mejor momento para aprender cómo gestionar una crisis no está en la
crisis, planificación de forma avanzada y ensayo de los procedimientos es esencial.
protección de los alimentos y los procedimientos de defensa tienen por objeto reducir el
protección de los alimentos puede sentarse dentro de un sistema de gestión de crisis ataque cibernético por lo que el mantenimiento de la conciencia colega puede ser
de negocios (véase BS 11200), y es probable que compartan sus objetivos generales: crucial. La complejidad y variedad de ataques pueden ser tan grandes que la
selección de un contratista especializado (por adelantado del incidente) puede
beneficiar a muchas organizaciones.
• para reducir al mínimo los daños físicos y financieros a los consumidores,
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
• para ganar apoyo público para la organización; puede estar disponible en calidad de miembro de la seguridad cibernética Asociación de
• para reducir al mínimo el costo - financiera, la reputación y el personal Intercambio de Información (CISP) [33].
- del incidente;
Todos los cambios que podrían afectar a la evaluación TACCP, tales como las Un informe conciso de la revisión debe tener solamente una circulación limitada.
infracciones y posibles infracciones de seguridad o autenticidad, debe ser
reportado inmediatamente a la líder del equipo TACCP que decide si se necesita
una revisión completa. El equipo TACCP debe revisar periódicamente las disposiciones de protección de
alimentos en línea con otras políticas de la empresa.
El equipo TACCP debe supervisar los sitios web oficiales de actualizaciones en las NOTA El informe TACCP y cualquier documento de revisión son
evaluaciones nacionales de amenazas y de información sobre los riesgos comercialmente sensible y confidencial. Fiables altos directivos con una
emergentes (véase el anexo B). La situación local puede ser revisada con 'necesidad de saber' y los agentes requieren acceso. Las organizaciones
frecuencia y brevemente contra los cambios en las condiciones relativas a los pueden considerar publicación de una descripción genérica para uso
locales. interno y / o para presentar a los auditores externos. Dicha visión evita
detalle que podría ser de valor para un atacante. Los auditores externos
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
NOTA Estos estudios de casos son completamente ficticios y cualquier parecido con • el Jefe de Auditoría Interna tiene la responsabilidad delegada para
las organizaciones reales es pura coincidencia. la seguridad y prevención de fraude;
una pequeña empresa con un propietario / gerente que se encarga de todos los
Estudio de caso C y D estudio de caso se pretende poner de relieve los problemas de seguridad
cibernética que se enfrentan las empresas alimentarias innovadoras. Estudio de caso C es una
iniciativa de alimentos por un Internet establecida, pero no a los alimentos, operador. Estudio de
caso D es una empresa profesional de alimentos con el objetivo de aprovechar las oportunidades
digitales.
Empresa: BURGERS4U
segundo hacktivistas denegación de servicio distribuido ataque (DDoS) en El desarrollo de perfil de la empresa pueden
do los compradores de la compañía Fraude; colusión con los proveedores Establecido equipo que trabaja de forma
autónoma
re Los criminales la falsificación; apropiación indebida de los El aumento del riesgo como fortalece
envases la marca
mi Los partidarios de las empresas locales Publicidad adversa; 'La culpa por Algunos lugares reportan altos niveles de
asociación' con la comida rápida interés de la prensa
F personal de la empresa con exceso de trabajo, el contaminación Petty; posible Algunos escasez de personal donde
desencanto podría conducir a la alianza con los contaminación intencionada grave hay poca educación post-18; y en
extremistas terroristas (por ejemplo) lugares con una reputación
extremista
H Personal de primera línea Robo; connivencia con los clientes rigurosa auditoría en su lugar; gestores de
saldo de confianza (Personal controles de
seguridad)
yo Proveedores de carne EMA - proteína no animal, o carnes nonbeef, Carne de vacuno se especifica y se espera que,
J Personal de primera línea la cocción insuficiente deliberada de Patty Rotas minimizar la probabilidad de
colusión
K Personal de primera línea La venta de hamburguesa demasiado tiempo
después de envolver
L grupo ideológicamente motivado contaminación malicioso del nivel oficial amenaza sin
componente cambios
NOTA Los informes de prensa de preocupaciones acerca de la autenticidad de alimentos son pertinentes.
22
Figura A.1 - la identificación de amenazas
24 Fuente
comienzo
consumibles
23 Fuente de
PAS 96: 2017
envasado
10 Select
04 Fuente de harina 11 Fuente
abbatoir planta /
Y ingredientes carne
de corte
menores
27 Ambient 28 Entregar al 29 Órdenes
agua 02 13 Enviar a
12 carnicería
Mains Burgers4U
temperatura
05 Mix, dividir,
probar los 17 Pique la empanada 16 Pesas carne 36 Recibir 35 de
31 de
almacenamiento en frío
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
no Contaminación proceso de
02 Agua de la red contaminación depósitos de Los ingenieros El control toxinas solubles Puede inhibir la Puede fallar 1 1
malicioso almacenamiento a granel de servicios efectivo del levadura; puede pruebas
de la masa
03 almacenar el agua; Como anteriormente depósitos de Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente 1 1
ajustar almacenamiento de lotes
temperatura
05 Mezcla, dividir, probar contaminación operación de mezclado operativa mezclador El personal capacitado la toxina en Puede inhibir la Puede fallar 1 1
los bollos, pasteles malicioso por lotes especializada y con experiencia polvo levadura; puede pruebas
de la masa
06 Fresco, congelado, - - - - - - - - -
bollos paquete
07 paletizar - - - - - - - - -
08 Almacenamiento en frio - - - - - - - - -
09 Entregar a - - - - - - - - -
PAS 96: 2017
Burgers4U
23
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
24
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
no Contaminación proceso de
PAS 96: 2017
10B Seleccionar matadero sustitución La mala segregación Los conductores de identificación animal La carne de Despreciable pruebas 2 3
planta / de corte fraudulenta de las especies reparto; el personal única registró fuentes más aleatorias pueden
que la colusión
que la colusión
que la colusión
14 almacenamiento refrigerado - - - - - - - - -
higiene sensoriales
dieciséis Pesar carne para carne Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como arriba Como arriba Como
picada anteriormente
17 lotes de carne picada Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como arriba Como arriba Como
empanada anteriormente
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
no Contaminación proceso de
18 pattys del formulario Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como arriba Como arriba Como
anteriormente
20 Paquete de casos - - - - - - - - -
21 paletizar - - - - - - - - -
22 Almacenamiento en frio - - - - - - - - -
proveedor la agencia
24 Fuente - - - - - - - - -
consumibles
26 Entregar a - - - - - - - - -
Burgers4U
27 Ambiente de almacenamiento - - - - - - - - -
28 Entregar al - - - - - - - - -
restaurante
29 recoger pedidos - - - - - - - - -
30 Entregar al - - - - - - - - -
restaurante
31 Almacenamiento en frio - - - - - - - - -
PAS 96: 2017
25
32 Mover a la cocina malicioso Fuera de las horas; sin storestaff noche Tamper casos pattys '' Spiked Pequeño Ninguna 1 3
sustitución supervisión evidentes
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
26
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
no Contaminación proceso de
PAS 96: 2017
33 preparar hamburguesas la cocción insuficiente trabajador solitario El personal del fabricación - - Ninguna 1 2
deliberada restaurante seguridad
alimentaria rigurosa
34 hamburguesa envoltura - - - - - - - - -
35 almacenamiento en caliente - - - - - - - - -
36 Orden recibida - - - - - - - - -
presión de
desperdicio
rigurosa auditoría
segundo Ataque DDoS en el sitio web Márketing 3 3 Garantizar la seguridad cibernética buenas prácticas
C: 01B Fraude; colusión con los proveedores Seleccione panadería 2 3 rotación en el trabajo <5 años
D: 23 la falsificación; apropiación indebida de los fuente envases 2 4 requerimiento al proveedor; nuevo proveedor si no hay mejoría en
envases la seguridad después de 6 meses
F: 32 contaminación Petty; Mover a la cocina 1 3 Parte utilizada casos a ser la seguridad sellada por el gerente
Posible contaminación
intencionada grave
H: 38 Robo: la colusión con los clientes recibir efectivo 4 1 Ninguna otra acción
I: 10B EMA - proteína no animal, o carnes nonbeef, Seleccionar matadero planta / de corte 2 3 Más fuerte gestión de proveedor: auditoría técnica,
carne sustitución muestreo regular de pruebas / ad hoc, facilitar
I: 11 fuente carne 4 3 whistleblowing
I: 12 Carnicería 2 3
L: 15 Pesar condimentos etc. 1 3 El personal clave para cumplir con las normas de seguridad
personal
PAS 96: 2017
27
PAS 96: 2017
C: 10A
5
D: 23
C: 01B I:
F: 32
Impacto
10B I: segundo I: 11
L: 15
12
4321
AD:
39 GJ:
K: 37
33
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
mi H: 38
1 2 3 4 5
Excluye (1,1) amenazas
Probabilidad
Conclusiones A.3 La página web Burgers4U no es un instrumento de venta principal, pero juega un
papel importante la comercialización. El Jefe de Auditoría Interna se encarga de
TACCP dio un registro amenaza de amenazas, 19, 9 de ellas bajo
lidiar con el Departamento de Sistemas de negocios para asegurar la adecuada
control satisfactorio.
financiación de los procedimientos de seguridad informática en general y contra
ataques de denegación de servicio en particular. Consejos y ofertas para servicios
Fraude en la selección de la planta matadero / corte es la mayor amenaza
de respuesta cibernéticos pueden buscarse (por ejemplo, de proveedores
para Burgers4U. En marcha penas de costes y daños a la reputación
aprobados CREST). Se prevé ninguna reducción en la evaluación (3,3).
significativa que pudiera resultar. Estrechamente vinculadas son las amenazas
de especies o sustitución proteína no carne. Dentro del equipo TACCP, el
Gestor Técnico se encarga de la aplicación de medidas de protección con el
objetivo de reducir la amenaza a (2,3) dentro de los 12 meses. Esta acción es
El Director Técnico es monitorear las fuentes oficiales y de la industria
probable que también mitigar otras amenazas de abastecimiento.
de información e inteligencia sobre los riesgos emergentes y decidir con
el presidente del equipo TACCP si se debe convocar al grupo antes de
su programada 6 reunión de rutina mensual.
Amenaza Desde Amenaza Vulnerabilidad UNA) Mitigación Consecuencia Impacto La acción protectora probabilidad
no
1 proveedores suministro no leche 'de relleno'; Todos los productos de los Pérdida de la condición 5 2 Requerir certificado de conformidad para
orgánico Comprado-en terneros; proveedores acreditados orgánica todas las compras especiales
semen SEGUNDO)
3 El personal BCC contaminación Las operaciones manuales, sin Todo el personal son enfermedad localizada 2 1 Ninguna otra acción
malicioso supervisión (proceso en gran miembros de la familia o posible
4 granjas adyacentes Ensayos de GM pastos perímetro campaña de Pérdida de la condición 4 3 La acción cooperativa con la asociación
acreditación elegidos
5 criminales El robo de distribución del producto, vehículo Pequeño Valor de los bienes; La 2 3 Reemplazar con vehículo más
oportunistas menudo no tripulado y pérdida de la reputación moderno en primera oportunidad
desbloqueado de fiabilidad
6 Los delincuentes cibernéticos ataque remoto La manipulación de la 'de la Proveedor es de peligrosidad del producto de 5 1 Mantener el análisis de control de
Nube en clavija' sistema SCADA para tranquilizador debajo de procesamiento calidad por separado seguir el consejo
proceso de reducir el tiempo de NCSC
producción pasteurización / temperatura
controlado
29
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
30
Figura A.3 - Evaluación de vulnerabilidad
fuente
comienzo
fertilizantes la cría de Las operaciones
ganado de limpieza
PAS 96: 2017
Fuente de ganado
Fuente
alimentar el suelo
sala de ordeño
promotor de Fuente operaciones
hierba
seed Fuente
agrícolas incluidos el
semen
pasteurizar la leche
leche Chill
cuajo 'top-up'
Cuajada
Fuente leche de
materiales de
Estudio de caso A.5 C FryByNite tiene como objetivo ofrecer comida caliente recién hecha a la puerta
de los clientes dentro de los 30 minutos de recibir una orden web o teléfono. El
FryByNite es una nueva empresa, el servicio nacional de entrega de comida
producto estándar es de pescado y patatas, con cada vehículo de salida que
caliente de una importante compañía de comercio general basado en Internet. La
lleva freidoras programables. El producto crudo se ordena través de Internet
compañía es líder mundial en su campo de software y gestión de la logística, pero
desde una red de puntos de venta de comida rápida contratados. Estos preparan
es nuevo en las operaciones comerciales de alimentos. Se reconoce su debilidad
la comida y cargarlo en las cestas de fritura usados por el vehículo de suministro.
en los alimentos y tiene un especialista en alimentos consultor en el contrato por la
Un sistema de posicionamiento global (GPS) estima el tiempo a las instalaciones
duración de la puesta en marcha y consolidación de las fases de FryByNite.
del cliente e inicia el proceso de fritura. Cuando esté listo, las cestas de fritura se
retiran de forma automática y la comida se envasa y se mantiene caliente para
que el cliente recibe la comida caliente recién cocido en mejores condiciones que
si hubieran visitado la salida de sí mismos. (Véase la Figura A.4)
Ejemplo producto: pescado frito y patatas fritas para entrega a domicilio (como es típico
del menú)
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
B. confirmar los detalles de la cuenta C. Pinpoint orden proveedor y lugar D. contacto en mejores condiciones FBN
freidora
información de la amenaza
NOTA Como un nuevo FryByNite 'marca' está cubierto por la celebración de los
procedimientos de gestión de riesgos de la empresa y de planificación de contingencia.
Por tanto, el TACCP aborda los aspectos operativos de la nueva empresa.
No hay actores de amenazas Las amenazas a la empresa de: método de operación comentarios
posible
1 hacktivistas El fallo de sistema de pedidos ataque DDoS Protegidos por los sistemas de toda la
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
2 Estados nacionales La pérdida de la navegación El exceso de compromiso y / o No hay control sobre los actores
basada en GPS mantenimiento inadecuado por los amenaza, sino una fuerte protección
3 extorsionistas Exfiltración de datos sensibles Correos electrónicos de phishing a los funcionarios Ransomware fácilmente
disponibles
8 Los criminales Ataque en el vehículo / conductor Atraco por dinero en efectivo Signos: “No hay dinero que tuvo lugar en este
vehículo” en su sitio
9 vándalos daño Petty al vehículo el oportunismo no las zonas de mayor riesgo en el sistema
10 Los defraudadores Pérdida de ingreso El uso de los datos personales robados para
nº Contaminante
UNA DDoS ( 1) A1 Alta - sitio público sistemas corporativos dan - Molestia; pérdida de 4 2
la alerta temprana ventas; clientes
molestos
segundo cuenta B1 punto de entrega ficticio Consultar nuevas cuentas - Derrochador de tiempo 1 1
fraudulenta ( 10) en la configuración
do Producto C2 Batter puede ser Proveedores examinados Químicos tóxicos; bacterias Proveedor no conoce la 1 4
contaminación ( 5) objetivo para la operación de HACCP formadoras de esporas identidad del cliente, a
( 6) (7) menos que la colaboración
telecomunicaciones
F La corrupción del F1 La nueva tecnología: Las pruebas han - Incendio o una posible 3 5
sistema de control con probables inconvenientes revelado la capacidad de recuperación comida cocida
malware ( 1)
( 4)
sol la cocción insuficiente G1 filetes de gran tamaño Los límites de tamaño - productos no comestibles 1 1
PAS 96: 2017
33
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
34
amenaza paso Amenaza Vulnerabilidad Mitigación Adulterante / Comentario Probabilidad Impacto
nº Contaminante
PAS 96: 2017
H Asalto en el personal ( 8) H2 Algunos clientes La formación del personal en la - Una de las principales 2 5
difíciles y áreas. prevención de conflictos preocupaciones en algunas áreas
H Daños al vehículo ( 9) H3 Vehículo sin las zonas de mayor riesgo en - en gran medida las molestias 1 2
supervisión durante el sistema de navegación vía
J una eliminación inadecuada de J1 El personal bajo presión Sustitución 'nuevo por - daños a la reputación 1 2
los aceites usados ( 7) en busca de atajos viejo'
J El uso de aceite incorrecto J2 El personal en virtud de los Sustitución 'nuevo por Otros aceites comestibles Aceites Temas: el etiquetado; alergia; 1 4
errores que buscan atajos o viejo' integridad; toxicidad; seguridad
minerales químicos orgánicos tóxicos
cubriendo presión contra incendios
4 A1
Probabilidad
3 H1 C3 F1
2 G2 A2 H2
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
B1 G1
1 J1 H3 C2 J2
C1 D1
1 2 3 4 5
Impacto
(L, I) acción
defensiva
F1 (3,5) La corrupción de sistema de Revisión diaria por Director de Info Objetivo (2,3) dentro de un año.
control de proceso para las fases puesta en Tech
freidoras marcha y
consolidación.
Construir contacto
con el proveedor de
software.
A1 (4,2) DDoS - sitio web Construir contacto Director de Info En marcha. riesgo de amenaza poco
seguimiento de la charla
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
H2 (2,5) Asalto en el personal Evaluar el uso de Director de Info Con el Director de Recursos
cámaras corporales Tech Humanos
bajo nivel
A2 (2,4) el fracaso de transferencia de Continuar los Director de Info cobertura de seguro adecuada.
fondos entre bancos protocolos Tech
actuales.
J1 (1,2) una eliminación inadecuada de los Revisar y promover Director de Recursos Target (1,1) dentro de un año.
aceites usados 'nuevo por viejo' Humanos
modelo.
(L, I) acción
defensiva
C2 (1,4) la contaminación del Incluir el manejo de Consultor de tecnología de riesgo de amenaza poco probable que
alimentarios en la
homologación de
proveedores.
J2 (1,4) El uso de aceite incorrecto Construir la Director de Recursos riesgo de amenaza poco probable que
formación inicial.
mas acciones.
base de datos.
Comentario
1. Como un nuevo desarrollo del equipo TACCP planea reunirse mensualmente
seguir trabajando.
Tabla A.8 - Las posibles fuentes de actividad maliciosa que afectan F. Armer y hijas Ltd
Mayor amenaza de: Peligrosidad media de: amenaza más bajo de:
Sabotajes a la infraestructura de Los terroristas que buscan publicidad defensores del medio ambiente
soporte de TI
extorsionistas Contratistas
TN1 Electrónico La falta de líneas telefónicas La operación puede ser lento, pero no arreglos personales fuertes con 2 3
el pedido de los (si el tiempo, accidente, el ha fallado en 5 años los compradores de llamada
clientes sabotaje, la incompetencia) para móviles es un recurso
TN3 Levantamiento Mal funcionamiento de la La interrupción de la operación de limpieza / vivienda Secure, La entrada manual 4 4
procesamiento de transferencia de datos embalaje que lleva a pérdida importante, la tamperevident para retrasará la operación de
pedidos para el escasez de productos y el tiempo de equipos embalaje en un grado
paquete de la casa inactividad inaceptable
TN4 El aumento de la carga del Corrupción de datos Las principales sanciones escala de los transportistas contratados 2 3
vehículo y documentos de envíos rechazados poco probable que tenga en
TN5 UAV Cámaras y sensores fallan El control remoto de dispositivo puede actualizaciones de software Tanto daño causado y el 3 2
monitoreo de los en detectar problemas ser asumida por los actores maliciosos instalados de rutina robo del dispositivo podría
cultivos emergentes ser incentivos para la
negligencia
TN6 sistema de Pública de adquisición de un rescate El acceso remoto por los directores a Independiente de copia de seguridad Clave para la 2 2
registros de finca por parte de delincuentes través de Internet ofrece oportunidades diaria reduciría las pérdidas práctica operativa
equipo para los delincuentes y acreditación
externa
TN7 Sistemas de Sabotaje de controles Alto costo instrumentos altamente Actualización y ingeniero de servicio 1 5
control electrónicos sofisticados no se pueden duplicar, mantenimiento es contratado en la llamada
industrial por lo que no funcionamiento = no riguroso 24/7
PAS 96: 2017
productivo
39
PAS 96: 2017
TN3
Probabilidad
TN5 TN4 F1
4321
TN6 TN1 G2 A2 H2
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
TN2 TN7
1 2 3 4 5
Impacto
Comentario
Anexo B (informativo)
Las fuentes de información e inteligencia sobre riesgos emergentes al suministro de
alimentos
La Organización Mundial de la Salud (a través de INFOSAN) y la Organización para Figura B.1 ilustra la difusión mundial y el intercambio de información e
la Agricultura y la Alimentación (a través de EMPRES y el SMIA) de las Naciones inteligencia sobre los nuevos riesgos a los alimentos que pueden ser usados
Unidas para coordinar los esfuerzos globales para identificar nuevos riesgos y poner para actualizar las evaluaciones TACCP. Cinco niveles se pueden utilizar
en práctica medidas de control para minimizar su impacto.
para describir los diferentes niveles de intercambio de información, siendo 1
el más bajo y 5 el más alto: Nivel 1 - Organización para la Alimentación; Nivel
2 - Local; Nivel 3 - Nacional; Nivel 4 - Europeo; Nivel 5 - Internacional.
Que difunden información a las organizaciones nacionales de alimentos como la
Food Standards Agency en el Reino Unido. Estas organizaciones nacionales de
alimentos pueden ponerlo a disposición de las empresas alimentarias, normalmente
a través de asociaciones de comercio, pero en realidad es un proceso de 2 vías.
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
Figura B.1 - difusión mundial de información e inteligencia sobre los riesgos emergentes para la comida que se puede utilizar para
actualizar las evaluaciones TACCP
INTERNACIONAL
EUROPEO
(Comisión Europea)/
AESA: Autoridad Europea de Seguridad Alimentaria
NACIONAL
LOCAL
NOTA Para más información sobre estas fuentes internacionales se puede encontrar en la siguiente: INFOSAN http: // www.
who.int/foodsafety/areas_work/infosan/en/ [35], EMPRES http://www.fao.org/foodchain/empres-prevention-andearly-warning/en/ [36] y GIEWS http:
// www. fao.org/giews/english/index.htm [37].
Anexo C (informativo)
enfoques complementarios de protección de alimentos y bebidas
CARVER + Shock es una herramienta de priorización ofensiva que ha sido En respuesta al fraude de la carne de caballo en 2013, la Comisión Europea
adaptado para su uso en el sector de la comida americana. Al igual que estableció en su lugar el plan siguiente punto 5 [39].
TACCP, Carver + choque implica una organización de juego 'Equipo Rojo',
donde los miembros del equipo se ponen en el lugar del atacante potencial y 1) Desarrollar sinergias entre las fuerzas
preguntar: autoridades, garantizan un rápido intercambio de información sobre violaciónes
• ¿Que debería hacer? competentes y que las bases de datos nacionales se crean.
• Cuando lo haría?
do riticality
información sobre:
Anexo D (informativo)
10 pasos a la seguridad cibernética: una responsabilidad a nivel de placa 29)
NOTA En este anexo se desarrolló a partir de material fuente proporcionado por el D.1.3 gestión proactiva del riesgo cibernético a nivel de la Junta es crítica
Centro Nacional de Seguridad Cibernética (NSCS).
29) Para más información sobre la seguridad cibernética, véase: https://www.ncsc.gov.uk/guidance/10-steps-board-level-responsibility [42].
Bibliografía
PD ISO / TR 31004, La gestión de riesgos - Orientación para la implementación de la [2] CENTRO NACIONAL CIBERSEGURIDAD. Glosario. Disponible a
norma ISO 31000 partir de: https://www.ncsc.gov.uk/glossary [vista de julio de 2017].
Gestión de crisis
[3] FOOD estándares de la Agencia. Disponible en: https: //
BS 11200, Gestión de crisis - Orientación y buenas prácticas
www.food.gov.uk/enforcement/the-national-foodcrime-unit/what-is-food-crime-and-food-
[vista de julio de 2017].
BS ISO 22301, sistemas de gestión de continuidad de negocio [4] Base de Datos de Fraude de Alimentos de los Estados Unidos Convención de la
- Los requisitos y directrices Farmacopea. Disponible a partir de: http://www.foodfraud.org/ [vista de julio de 2017].
Seguridad de información
[8] EURO WEEKLY NEWS. La policía descubren fraude mayor de alimentos carne de
BS ISO / IEC 27000, Tecnología de la información - Técnicas de seguridad - vacuno en España. Noticias Euro Weekly, 2017. Disponible en:
Sistemas de gestión de seguridad de la información https://www.euroweeklynews.com/3.0.15/news/ de euros a la semana-noticias /
- Descripción y vocabulario España-noticias-en-Inglés / 144405-
policía-destape-importante-beef-comida-fraude-en-España [vista de julio de 2017]. [17] Gillam, CAREY. Mujer china detenidos en trama para robar la tecnología
de maíz de Estados Unidos. Kansas City: Grainews. Disponible a partir de:
http://www.grainews.ca/daily/chinesewoman-arrested-in-plot-to-steal-us-corn-technology
[9] ANTONY Gitonga. Naivasha vendedores ambulantes que utilizan formol para [vista de julio de 2017].
conservar la leche. Estándar de papel. Disponible a partir de:
http://www.standardmedia.co.ke/ artículo / 2000107380 / Naivasha vendedores
ambulantes que utilizan formalina-topreserve leche [vista de julio de 2017]. [18] INFORME falsificados. Cómo identificar la falsificación de vodkas
de Glen. Alejandría, 2014. Disponible en:
http://thecounterfeitreport.com/product/322/ [vista de julio de 2017].
[10] ORGANIZACIÓN MUNDIAL DE LA SALUD y la AGRICULTURA Y LA
ALIMENTACIÓN DE LAS NACIONES UNIDAS. Aspectos toxicológicos de
ácido cianúrico y melamina: Informe de una reunión de expertos de la OMS [19] NewsCore. incursiones en alta mar aparecen los vinos falsos Creek
en colaboración con la FAO. La OMS y la FAO, 2009. Disponible en: del australiano Jacob. Australia, 2011. Disponible en:
http://www.who.int/foodsafety/fs_management/ http://www.news.com.au/finance/offshoreraids-turn-up-fake-aussie-jacobs-creek-wines/storye6frfm1i-1
Exec_Summary_melamine.pdf, [vista de julio de 2017]. [vista de julio de 2017].
[11] US Pharmacopeial CONVENCIÓN. fraude alimentario base de datos [20] FINANCIERA FRAUDE DE ACCIÓN Reino Unido. Restaurantes y
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
versión 2.0. Disponible mediante suscripción en: comensales dirigidos en la nueva estafa. Londres. Disponible a partir de:
http://www.foodfraud.org/#/food-fraud-databaseversion-20, [vista de julio http://www.financialfraudaction.org.uk/cms/assets/1/ estafa% 20alert% 20-%
de 2017]. 20restaurants% 20web% 20% 20doc.pdf enlace [vista de julio de 2017].
[13] TOROK, THOMAS J. MD, Tauxe, ROBERT V. MD, MPH, WISE, [22] SMITH, MATT. Los delincuentes cibernéticos uso hackeado Deliveroo
ROBERT P. MD, MPH; Livengood, JOHN R cuentas para pedir comida en las tarjetas de las víctimas. Daily Telegraph, 2016.
MD, SOKOLOW, ROBERT, MAUVAIS, STEVEN, BIRKNESS, Kristen A, Disponible en:
Skeels, MICHAEL R PhD, MPH, Horan, MPH JOHN M MD, Foster, https://businessreporter.co.uk/2016/11/23/cyber-criminals-use-hackeddeliveroo-accounts-order-food-vic
LAURENCE R, MD, MPH. [Julio 2017].
Un gran brote en la comunidad de salmonelosis causada por la contaminación
intencional de las barras de ensaladas restaurante.
American Medical Association, 1997. Disponible en: [23] Associated Press. con sede en Michigan Biggby café informa
http://www.cdc.gov/phlp/docs/forensic_epidemiology/ adicionales% incumplimiento de base de datos, es posible robo de información de los
20Materials / Artículos / Torok% 20et% 20al.pdf [vista de julio de 2017]. clientes. Empresa canadiense, 2015. Disponible en:
http://www.canadianbusiness.com/business-news/-Biggby-café con sede en
Michigan-informes-databasebreach-posible-robo-de-cliente-información [vista
[14] Q LOS ALIMENTOS. La manipulación de alimentos: [1989] cristal en alimentos para de julio de 2017].
bebés. Alemania. Disponible en: http: //www.qfood. eu / 2014/03/1989-vidrio-en-alimentos para
[26] Centro para la Protección de la infraestructura nacional. Personal [37] INFORMACIÓN GLOBAL sistema de advertencia y (SMIA).
de Seguridad. Londres: IREC. Disponible a partir de: Disponible de: http://www.fao.org/ SMIA / Inglés / index.htm [Vista de
http://www.cpni.gov.uk/advice/ Personal-seguridad1 / [vista de julio de julio de 2017].
2017].
[38] Food and Drug Administration. Carver + choque Primer - Una visión general
[27] CENTRO NACIONAL CIBERSEGURIDAD. 10 Pasos para la seguridad del método de Carver, más de choque para las evaluaciones de vulnerabilidad del
cibernética. NCSC, 2016. Disponible en: https: // sector alimentario. FDA,
www.ncsc.gov.uk/guidance/10-steps-cyber-security [vista de julio de 2017]. 2009. Disponible a partir de: http://www.fda.gov/downloads/ Alimentos /
FoodDefense / FoodDefensePrograms / UCM376929. pdf [vista de julio de
2017].
[28] CENTRO NACIONAL CIBERSEGURIDAD. Contraseña Orientación: La
simplificación de su enfoque. Disponible a partir de: [39] ALIMENTOS Y BEBIDAS FEDERACIÓN. autenticidad de los alimentos: cinco
https://www.ncsc.gov.uk/guidance/password-guidancesimplifying-your-approach medidas para ayudar a proteger su empresa contra el fraude alimentario. Londres:
[vista de julio de 2017]. FDF, 2013. Disponible en: https: // www. fdf.org.uk/food-authenticity.aspx [vista de
julio de 2017].
Gubernamentales [29] HM. Fundamentos cibernéticos - Proteja su empresa
contra las amenazas informáticas. Disponible en: https: // [40] ALIMENTACIÓN Y BEBIDA federación. abastecimiento sostenible: cinco
www.cyberaware.gov.uk/cyberessentials/ [vista de julio de 2017]. medidas para la gestión de riesgos de la cadena de suministro. Londres: Londres:
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
www.interpol.int/Crime-areas/Trafficking-in-illicitgoods-and-counterfeiting/Operations/Operations/
Operación-opson [vista de julio de 2017].
BSI es el organismo nacional independiente responsable de la preparación de las normas británicas y otras publicaciones relacionadas con
las normas, información y servicios. Presenta la vista del Reino Unido sobre las normas en Europa y en el ámbito internacional.
BSI se incorpora por la carta real. British Standards y otros productos de normalización son publicados por BSI Normas
Limited.
British Standards y pasar se actualizan periódicamente mediante revisión o BSI ofrece una amplia gama de información sobre las normas nacionales,
modificación. Los usuarios de los estándares británicos y pase deberán europeas e internacionales a través de su Centro de Conocimiento.
asegurarse de que poseen las últimas modificaciones o ediciones.
[email protected]
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
www.bsigroup.com
BSI, 389 Chiswick High Road
Londres W4 4AL Reino Unido
Understanding attacker motivations is crucial in determining the likelihood and potential impact of a threat. PAS 96:2017 emphasizes evaluating attacker motivations, such as harming public health, damaging company reputation, or financial gain, as part of a comprehensive threat assessment to effectively prioritize and mitigate risks .
The document indicates that both internal and external threats play significant roles in food security. Internal threats can come from employees or suppliers, while external threats may involve competitors or cyber criminals. Understanding and evaluating these diverse threat sources is essential for prioritizing risks and implementing effective controls to safeguard the food supply chain .
PAS 96:2017 suggests companies use the TACCP process to evaluate threats, assess the likelihood and impact of attacks, prioritize risks, and implement appropriate controls. This includes maintaining confidentiality in threat assessments, keeping threats prioritized, and continuously reviewing and updating these evaluations in response to new threats or changes in practices .
Ongoing threat monitoring is crucial for adapting to new threats and re-evaluating existing ones, ensuring that response strategies remain effective. PAS 96:2017 emphasizes routine surveillance using industry and official publications to detect emerging threats, adjusting priorities, and updating controls accordingly, thereby maintaining a proactive security stance .
PAS 96:2017 recognizes that while HACCP effectively addresses accidental contamination, it doesn't routinely detect or mitigate deliberate attacks such as food fraud. TACCP is proposed as a complementary approach focusing on intentional adulteration by evaluating and prioritizing threats from insiders and external agents, thereby bridging the gap left by HACCP .
TACCP methodology can help build consumer trust by demonstrating that companies are proactively identifying and mitigating threats, preserving food safety and authenticity. By communicating these efforts to customers, the company reassures them of the measures in place to protect food integrity and safety, thereby enhancing consumer confidence .
Confidentiality in the TACCP process is critical to protecting sensitive information about potential vulnerabilities. PAS 96:2017 mandates confidential reporting and recording procedures to avoid exposing weaknesses to individuals who do not need to know, ensuring that only key stakeholders are informed and can effectively mitigate risks without compromising security .
When the risk priority is high, PAS 96:2017 recommends implementing unsupervised access controls, assessing personnel trustworthiness, agreeing on and applying proportional preventive measures, and having confidential reporting mechanisms to manage security decisions without exposing vulnerabilities .
TACCP aims to reduce the likelihood of deliberate attacks, mitigate their potential impact, protect organizational reputation, reassure stakeholders of protective measures, meet international expectations, and demonstrate due diligence. It involves identifying threats, evaluating their probability and impact, and prioritizing them to decide on necessary controls .
PAS 96:2017 positions itself as a framework that meets international food safety expectations by aligning with global standards and supporting trade partnerships. It extends the scope of traditional safety systems like HACCP to address intentional adulteration, thereby fulfilling international requirements and facilitating risk-sharing among trade partners .