Bescherming tegen corruptie volgens de machineverordening 2023/1230

Corruptie
0
Bescherming tegen corruptie volgens de machineverordening 2023/1230

Bescherming tegen corruptie volgens de machineverordening 2023/1230

De term “bescherming tegen corruptie” in de nieuwe Machineverordening (EU) 2023/1230 is een van de belangrijkste moderniseringen en heeft een puur technische en veiligheidsgerelateerde betekenis.

Het gaat hier absoluut niet over omkoping of fraude. Binnen de context van machineveiligheid betekent corruptie het onbedoeld of kwaadwillig aantasten van de integriteit van data, signalen of software, wat kan leiden tot gevaarlijk gedrag van de machine.

De verordening erkent hiermee dat moderne machines in feite complexe computersystemen zijn. Een foutief digitaal signaal kan net zo gevaarlijk zijn als een falend mechanisch onderdeel. De bescherming hiertegen wordt specifiek geëist in Bijlage III, sectie 1.1.9.

We kunnen de bescherming tegen corruptie opsplitsen in twee hoofdcategorieën:

1. Onopzettelijke corruptie (storingen en fouten)

Dit betreft de robuustheid van de machine tegen storingen die niet met opzet worden veroorzaakt. De besturingssystemen moeten zo ontworpen zijn dat ze bestand zijn tegen de te verwachten bedrijfsomstandigheden.

Praktische voorbeelden van onopzettelijke corruptie:

  • Elektromagnetische storing (EMI): Een lasapparaat of een grote elektromotor in de buurt veroorzaakt elektrische ruis die een besturingssignaal op een kabel verstoort.

  • Hardwarefouten: Een geheugenchip in de besturing raakt defect, waardoor een kritieke veiligheidsparameter (bijv. de maximale snelheid) verandert.

  • Signaalverlies: Een draadloos signaal naar een mobiele robot (AGV) wordt tijdelijk onderbroken of verzwakt.

  • Softwarefouten (bugs): Een programmeerfout zorgt ervoor dat de machine onder bepaalde omstandigheden onvoorspelbaar reageert.

Bescherming hiertegen betekent in de praktijk:

  • Gebruik van afgeschermde kabels en correcte aarding.

Inbouwen van “failsafe”-gedrag: als een signaal wegvalt, moet de machine naar een veilige toestand gaan (bijv. stoppen).

  • Uitgebreid testen van de software onder alle mogelijke omstandigheden.

2. Opzettelijke corruptie (cybersecurity en kwaadwillige handelingen)

Dit is de meest baanbrekende toevoeging aan de wetgeving. De verordening eist nu expliciet dat de veiligheidsfuncties van een machine beschermd zijn tegen kwaadwillige pogingen van derden om deze te manipuleren. Dit is het domein van cybersecurity.

Praktische voorbeelden van opzettelijke corruptie:

  • Hacking: Een aanvaller krijgt via het bedrijfsnetwerk toegang tot een productierobot en schakelt de softwarematige begrenzing van het werkgebied uit.

  • Malware: Een werknemer sluit een met malware besmette USB-stick aan om een logbestand te downloaden, waardoor de besturingssoftware van de machine wordt geïnfecteerd.

  • Ongeautoriseerde toegang: Een onbevoegde medewerker logt in op het bedieningspaneel en wijzigt kritieke veiligheidsinstellingen die alleen voor getraind personeel bedoeld zijn.

Bescherming hiertegen betekent in de praktijk:

  • Toegangsbeveiliging: Werken met wachtwoorden, verschillende gebruikersniveaus (operator, technicus, beheerder) en/of fysieke sleutels.

  • Netwerkbeveiliging: De machine afschermen van onbeveiligde netwerken. Bijvoorbeeld door het machine-netwerk te scheiden van het kantoornetwerk.

  • Beveiligde communicatie: Encryptie gebruiken voor draadloze of kritieke communicatie.

-Integriteitscontroles: Ervoor zorgen dat alleen door de fabrikant ondertekende en goedgekeurde software-updates geïnstalleerd kunnen worden.

Samengevat verplicht “bescherming tegen corruptie” de fabrikant om in zijn risicobeoordeling niet alleen naar mechanische en elektrische risico’s te kijken, maar ook naar de risico’s van falende of gehackte digitale systemen.


Commenting is only possible when logged in.

Reacties

Er zijn nog geen reacties op dit artikel geplaatst.