Professional Documents
Culture Documents
Pas962017 PDF
Pas962017 PDF
deliberados
alimentos y bebidas de ataques
Guía para proteger y defender
PAS 96:2017
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Publication history
First published March 2008
Second edition March 2010
Third edition October 2014
Fourth (current) edition November 2017
PAS 96:2017
Contents
Foreword ..............................................................................ii
Introduction ......................................................................... iv
1 Scope ................................................................................ 1
2 Terms and definitions ............................................................. 1
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Bibliography ........................................................................ 45
List of figures
Figure 1 – A food supply chain................................................. 2
Figure 2 – Outline TACCP process ............................................ 11
Figure 3 – Risk scoring matrix ................................................. 15
Figure A.1 Threat identification ................................................. 22
Figure A.2 – Threat prioritization ............................................ 28
Figure A.3 – Vulnerability assessment ....................................... 30
Figure A.4 – FryByNite workflow ............................................. 31
Figure A.5 – Threat prioritization ............................................ 35
Figure A.6 – Threat prioritization ............................................ 40
Figure B.1 – Global dissemination of information and intelligence about
emerging risks to food ............................................................ 42
List of tables
Table 1 – Risk assessment scoring ............................................ 15
Table 2 – Approaches to risk reduction ...................................... 16
Table 3 – Tamper evidence .................................................... 17
Table 4 – Personnel security .................................................. 17
Table A.1 – Threat information ............................................... 21
Table A.2 – Threat identification ............................................. 23
Table A.3 – Threat assessment ................................................ 26
able A.4 – Threat assessment report 20170602 ............................. 29
Table A.5 – Threat information ............................................... 32
Table A.6 – Threat assessment ................................................ 33
Table A.7 – Threat register .................................................... 36
Table A.8 – Possible sources of malicious activity affecting F. Armer &
Daughters Ltd ...................................................................... 38
Table A.9 – Threat assessment ................................................ 39
Prefacio
Este PAS fue patrocinado por el Departamento de Medio Ambiente,
Alimentos y Asuntos Rurales (Defra) y la Agencia de Normas
Alimentarias (FSA). Su desarrollo fue facilitado por BSI Standards
Limited y fue publicado bajo la licencia de The British Standards
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Presentational conventions
The guidance in this standard is presented in roman
(i.e. upright) type. Any recommendations are expressed
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Introduction
La industria alimentaria considera que la seguridad Explica el proceso TACCP, describe los pasos que
de sus productos es su principal preocupación. A lo pueden disuadir a un atacante o la detección
largo de los años, la industria y los reguladores han temprana de un ataque, y utiliza estudios de casos
desarrollado sistemas de gestión de la inocuidad de ficticios (ver Anexo A) para mostrar su aplicación. En
los alimentos, lo que significa que los grandes brotes general, el TACCP coloca a los gerentes de empresas
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
de intoxicación por alimentos son ahora bastante alimentarias en la posición de un atacante para
inusuales en muchos países. Estos sistemas suelen anticipar su motivación, capacidad y oportunidad
utilizar los principios del punto de control crítico de para llevar a cabo un ataque, y luego les ayuda a
análisis de riesgos (HACCP) que se aceptan diseñar la protección. También proporciona otras
globalmente.1) El HACCP ha demostrado ser efectivo fuentes de información e inteligencia que pueden
contra la contaminación accidental. ayudar a identificar amenazas emergentes (consulte
el Anexo B).
Sin embargo, los principios de HACCP no se han utilizado
de forma rutinaria para detectar o mitigar ataques
deliberados en un sistema o proceso. Tales ataques El proceso de TACCP asume y se basa en el
incluyen contaminación deliberada, intrusión electrónica funcionamiento efectivo de HACCP de una empresa,
y fraude.
ya que es probable que muchas precauciones
Los actos deliberados pueden tener implicaciones para
la inocuidad de los alimentos, pero pueden perjudicar a tomadas para garantizar la inocuidad de los
las organizaciones de otras maneras, como dañar la alimentos también disuadan o detecten actos
reputación comercial o extorsionar al dinero. deliberados. También complementa los procesos
existentes de gestión de riesgos empresariales y
El factor común detrás de todos estos actos deliberados gestión de incidentes.
es la gente. Estas personas pueden estar dentro de un
negocio de alimentos, pueden ser empleados de un
proveedor del negocio de alimentos, o pueden ser
El enfoque de este PAS es proteger la integridad y la
personas externas completas sin conexión con el negocio
de alimentos. La cuestión clave es su motivación: integridad de los alimentos y el suministro de
pueden apuntar a causar daños a la salud humana, la alimentos. Cualquier intento de atacante, ya sea
reputación comercial y obtener ganancias financieras a dentro de una empresa de alimentos o su cadena de
expensas del negocio. En cualquiera de estas situaciones suministro o externo a ambos, es probable que
redunda en interés del negocio de alimentos protegerse intente
de tales ataques.
Eludir o evitar procesos rutinarios de gestión.
El propósito de PAS 96 es guiar a los gerentes de Debería ayudar a las empresas alimentarias a mitigar
empresas alimentarias a través de enfoques y cada una de estas amenazas, pero el enfoque
procedimientos para mejorar la resistencia de las también puede usarse para otras amenazas
cadenas de suministro al fraude u otras formas de
comerciales.
ataque. Su objetivo es asegurar la autenticidad y
seguridad de los alimentos al minimizar la posibilidad de
un ataque y mitigar las consecuencias de un ataque
exitoso. Ningún proceso puede garantizar que los alimentos y
el suministro de alimentos no sean el objetivo de la
PAS 96 describe los Puntos de Control Críticos de actividad delictiva, pero el uso de PAS 96 puede
Evaluación de Amenazas (TACCP), una metodología de hacerlo menos probable. Pretende ser una guía
gestión de riesgos, que se alinea con HACCP, pero tiene práctica y fácil de usar y, por lo tanto, está escrita
un enfoque diferente, que puede requerir la
en un lenguaje cotidiano y debe usarse de manera
participación de empleados de diferentes disciplinas,
como recursos humanos, adquisiciones, seguridad y común, más que de manera legalista.
tecnología de la información.
1)
Further information and guidance regarding HACCP can
be found in the CODEX Alimentarius publication, General
Principles of Food Hygiene [1].
tamaños y en todos los puntos de las cadenas de suministro de información que contienen, contra robos o daños.
alimentos. Si bien las preocupaciones por la seguridad e
integridad de los alimentos y las bebidas son de suma {FUENTE: NCSC Glosario [2]}
importancia y gran parte del PAS se centra en ellas, es
necesario
debe destacarse que su alcance abarca "Todas las amenazas" y 2.2 defensa de los alimentos
la protección de todos los elementos del suministro de Procedimientos adoptados para garantizar la seguridad de
alimentos. Esto incluye la viabilidad de las empresas dentro de los alimentos y bebidas y sus cadenas de suministro frente
la cadena de suministro. a ataques maliciosos e ideológicamente motivados que
causan contaminación o interrupción del suministro.
Está destinado a ser útil para todas las organizaciones, pero es
especialmente útil para los gerentes de pequeñas y medianas NOTA El término seguridad alimentaria se refiere a la
empresas alimentarias sin un fácil acceso a la asesoría confianza con que las comunidades ven que los alimentos
especializada. están disponibles para ellos en el futuro. Excepto en el
sentido limitado de que un ataque exitoso puede afectar la
disponibilidad de alimentos, la seguridad alimentaria no se
utiliza y está fuera del alcance de este PAS.
2)
The UK Food Standards Agency discusses food crime and
food fraud at: https://www.food.gov.uk/enforcement/the-
national-food-crime-unit/what-is-food-crime-and-food-fraud
[3].
Upstream
Storage
Food
preparation and
preservation
Agri-Chemicals
Retail
Seed-Crops
Farming
Animal feed
Primary
Customer Food Service
ingredient
Artificial manufacture
insemination
Materials Fishing
Waste
Consumer
disposal
Packaging
Downstream
2 © The British Standards Institution 2017
PAS 96:2017
2.10 Amenaza
Algo que puede causar pérdida o daño que surge de
la mala intención de las personas
3 Tipos de amenaza
3.1 General
Los actos deliberados contra los alimentos y el Caso 4
suministro de alimentos toman varias formas. La En 2014, la Junta de Productos Lácteos de Kenia afirmó que
cláusula 3 describe las características de las los vendedores ambulantes estaban arriesgando vidas al
principales amenazas a la autenticidad y seguridad agregar conservantes (formalina y peróxido de hidrógeno) en
de los alimentos. un intento (probablemente inútil) de extender la vida útil de
- la adulteración motivada económicamente (EMA) y la leche.7)
la contaminación maliciosa, y explica la naturaleza
de otras amenazas, en particular el uso indebido de Caso 5
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Caso 3
La policía española ha acusado a un fabricante de
hamburguesas de carne de res de usar carne de cerdo y 6)
Further information is available from: https://www.
soja picada para aumentar el contenido de carne euroweeklynews.com/3.0.15/news/on-euro-weekly-news/spain-
percibido de sus productos durante muchos años.6) No news-in-english/144405-police-uncover-major-beef-food-fraud-
está claro si las hamburguesas en realidad contenían in-spain [8].
suficiente carne de res para cumplir con alguna 7)
Further information is available from: http://www.
regulación oficial. standardmedia.co.ke/article/2000107380/naivasha-hawkers-
using-formalin-to-preserve-milk [9].
8)
For further details on this adulteration case see the WHO
and FAO publication, Toxicological aspects of melamine and
cyanuric acid http://www.who.int/foodsafety/publications/
melamine-cyanuric-acid/en/ [10].
3)
Further information is available from: http://www.bbc.co.uk/
news/world-africa-38391998 [5].
4)
Further information is available from: https://www.
oliveoiltimes.com/olive-oil-business/italy-arrests-33-accused-
olive-oil-fraud/55364 [6].
5)
Additional case study can be found: https://www.
oliveoiltimes.com/olive-oil-business/brazil-reveals-widespread-
olive-oil-fraud/56395 [7].
Es probable que EMA sea más efectivo para un atacante En el caso 7, el atacante no quería que la
y, por lo tanto, represente una mayor amenaza para una contaminación se detectara antes de que se
consumiera, por lo tanto, el contaminante tenía
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
16)
) For further information on this example of counterfeiting
see: http://thecounterfeitreport.com/product/322/ [18].
17)
14)
For further information on this fictional case study is For further information on this case of counterfeiting see
available from Murray Associates at: https://counterespionage. http://www.news.com.au/finance/offshore-raids-turn-up-fake-
worldsecuresystems.com/tscm-the-missing-business-school- aussie-jacobs-creek-wines/story-e6frfm1i-1226029399148 [19].
course.html [16].
15)
For more information go to: http://www.grainews.ca/daily/
chinese-woman-arrested-in-plot-to-steal-u-s-corn-technology
[17].
18)
For further information about this restaurant fraud see
https://www.financialfraudaction.org.uk/news/2014/08/13/
scam-alert-restaurants-and-diners-targeted-in-new-scam/ [20].
19)
ONS Dataset: Crime in England and Wales: Experimental
tables: Table E1: Fraud and computer misuse by loss (of money
or property) – number and rate of incidents and number 22)
Private Industry Notification PIN 160331-001 Smart
and percentage of victims from https://www.ons.gov.uk/ Farming May increase Cyber Targeting Against US Food and
peoplepopulationandcommunity/crimeandjustice/datasets/ Agriculture Sector see https://info.publicintelligence.net/FBI-
crimeinenglandandwalesexperimentaltables [21]. SmartFarmHacking.pdf [24].
20)
For further information see: https://business-reporter. 23)
The Cyber Threat to UK Business at https://www.ncsc.gov.
co.uk/2016/11/23/cyber-criminals-use-hacked-deliveroo- uk/news/ncsc-and-nca-threat-report-provides-depth-analysis-
accounts-order-food-victims-cards/ [22]. evolving-threat [25].
21)
For further information see: http://www.canadianbusiness.
com/business-news/michigan-based-biggby-coffee-reports-
database-breach-possible-theft-of-customer-information [23].
4 Entendiendo al atacante
4.1General
El éxito de un ataque deliberado contra alimentos o
Los clientes o auditores, o el muestreo ad hoc para el
suministro de alimentos depende de varias cosas:
análisis pueden desalentar sus acciones.
a) ¿Tiene el atacante la motivación y el impulso para Un proveedor que no puede arriesgarse a no entregar a un
superar los bloqueos obvios y menos obvios de sus cliente puede correr el riesgo de que ocasionalmente
acciones? Si los bloques parecen masivos y el éxito
No se detectaría la adulteración. El éxito en una ocasión
parece poco probable, muchos posibles atacantes
puede facilitar la repetición.
buscarán un objetivo más fácil.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
b) ¿Tiene el atacante la capacidad para llevar a cabo Este oportunista puede convencerse a sí mismo de que la
el ataque? Es más probable que un grupo encuentre adulteración es legítima, por ejemplo, el pollo en una
los recursos y aprenda las habilidades necesarias. salchicha de cerdo todavía sería carne.
c) ¿Tiene el atacante la oportunidad de llevar a cabo
el ataque? Un ataque físico necesita acceso físico al 4.4 El extremista
objetivo, pero un ataque cibernético solo necesita
acceso a una computadora. Los extremistas toman su causa o campaña tan en serio que
d) ¿Se detendría al atacante por la posibilidad de distorsionan su contexto y pasan por alto temas más amplios.
detección y / o alguna posible sanción? La dedicación a su causa puede no tener límites y su
determinación para progresar puede ser grande.
4.2 El extorsionista
Los extremistas pueden querer causar daño y es probable que
El extorsionador quiere ganar financieramente de un disfruten de publicidad después del evento. Puede que no
ataque pero no quiere ser atrapado, y importe, y puede ser un beneficio, si ellos mismos son
Se concentra en evitar la detección. Es más probable perjudicados. El riesgo de falla es un factor disuasivo, pero el
que su objetivo sea un negocio de alto perfil con riesgo de captura después del evento no lo es. Normalmente
mucho que perder por publicidad negativa. Pueden son ingeniosos e innovadores para idear formas de atacar.
trabajar solos y ser ingeniosos, secretos e interesados.
Los ataques cibernéticos en todo el mundo que usan Algunos grupos de un solo tema pueden querer interrumpir las
'ransomware' han demostrado lo fácil que pueden ser operaciones y la reputación de los negocios, pero temen que
los extorsionistas ahora para atacar a múltiples los daños masivos al público dañen su causa y los lleven a
víctimas y lo difícil que es llevarlos ante la justicia.24) perder apoyo.
Algunas personas pueden afirmar que pueden actuar
contra un negocio mientras carecen de la capacidad 4.5 El individuo irracional
para llevarlo a cabo; la empresa puede juzgar la
reclamación como no creíble, pero aún así decidir
Algunos individuos no tienen un motivo racional para sus
responder adecuadamente.
acciones. Sus prioridades y preocupaciones se han
4.3 El oportunista distorsionado, por lo que no pueden tener una visión
equilibrada del mundo. Algunos pueden tener problemas de
El oportunista puede mantener una posición influyente salud mental clínicamente diagnosticados.
dentro de una operación para poder evadir los
controles internos. Este individuo puede ser disuadido fácilmente por simples
Pueden tener algún conocimiento técnico pero su pasos que le impiden acceder a su objetivo o facilitar la
principal activo es el acceso. Es probable que se
detección.
desanimen por la posibilidad de detección, por lo que
las visitas no anunciadas por
24)
For further information see The Cyber Threat to UK
Business, pg 7 available from: https://www.ncsc.gov.uk/news/
ncsc-and-nca-threat-report-provides-depth-analysis-evolving-
threat [25].
25)
NCSC and NCA The Cyber Threat to UK Business available
from: https://www.ncsc.gov.uk/news/ncsc-and-nca-threat-
report-provides-depth-analysis-evolving-threat [25].
• reducir las consecuencias (impacto) de un ataque; Para muchas pequeñas empresas el enfoque de equipo no es
practicable y puede ser el trabajo de una persona. El equipo de
• proteger la reputación de la organización; TACCP puede y debe modificar el proceso TACCP para satisfacer
mejor sus necesidades y adaptarlo a otras amenazas según sea
• tranquilizar a los clientes, a la prensa y al público de
necesario para hacer frente a cuatro
que se han establecido medidas proporcionadas para
proteger los alimentos; subrayando las preguntas:
• satisfacer las expectativas internacionales y apoyar el a) ¿Quién podría querer atacarnos?
trabajo de los socios comerciales; y
b) ¿Cómo podrían hacerlo?
• demostrar que se toman precauciones razonables y se
ejerce la debida diligencia en la protección de los c) ¿Dónde estamos vulnerables?
alimentos. d) ¿Cómo podemos detenerlos?
it out
3 Identify and
assess threats
to operation
8 Consider impact
4 Decide of threats
Product – System identified
Select product
Una vez que el proceso TACCP puede cubrir material 10) Evaluar la probabilidad de que los procedimientos de
sensible y podría ser de ayuda para un posible control de rutina detecten dicha amenaza;
atacante, todos los miembros del equipo no solo
NOTA 7 Por ejemplo, un análisis de laboratorio de rutina
deben tener conocimiento de los procesos reales,
podría detectar agua agregada o grasas y aceites inusuales; La
sino también ser dignos de confianza, discretos y
gestión efectiva de la compra desafiaría órdenes de compra
conscientes de las implicaciones del proceso
inusuales.
El equipo de TACCP debe: 11) califique la probabilidad de que ocurra la amenaza,
califique el impacto que tendría, y marque los resultados para
1) evaluar toda la información nueva que ha llegado a mostrar la prioridad que se le debe dar (ver 6.3), y revise si la
su atención; evaluación de riesgo parece incorrecta;
2) identificar individuos y / o grupos que puedan ser
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
una amenaza para la organización y sus sistemas, NOTA 8 Puede ser necesario algo de pensamiento lateral. El
especialmente los sistemas electrónicos, y evaluar su equipo de TACCP podría preguntar: "Si estuviéramos tratando
motivación, capacidad y determinación; de socavar nuestro negocio, ¿cuál sería la mejor manera?"
3) identificar individuos y / o grupos que pueden ser
Puede considerar cómo un atacante selecciona los materiales
una amenaza para la operación específica (por
ejemplo, locales, fábrica, sitio); de ataque:
4) diferenciar amenazas de productos de otras • disponibilidad;
amenazas:
a) para amenazas no relacionadas con productos, vaya • costo;
a la Cláusula 11;
• toxicidad;
b) para amenazas de productos, seleccione un
producto que sea representativo de un proceso en • forma física; y / o
particular;
NOTA 4 Por ejemplo, un producto adecuado sería • la seguridad en el uso, por ejemplo, los pesticidas en
típico de una línea de producción particular y podría granjas y los materiales de sabor agresivo en las fábricas
ser uno más vulnerable. pueden ser contaminantes convenientes.
5) identificar a los individuos y / o grupos que pueden
querer apuntar al producto específico; 12) cuando la prioridad es alta, identifique quién tiene acceso
6) dibuje un diagrama de flujo del proceso para el no supervisado al producto o proceso y si son confiables, y si
producto de "granja a tenedor", que no esté limitado a esa confianza puede justificarse;
él, incluyendo, por ejemplo, la preparación doméstica.
Todo el diagrama de flujo debe ser visible al mismo 13) identificar, registrar de manera confidencial, acordar e
tiempo. Se debe prestar especial atención a las partes implementar medidas preventivas proporcionadas (controles
menos transparentes de la cadena de suministro que críticos). El equipo de TACCP debe tener un procedimiento
podrían merecer un gráfico subsidiario; confidencial de registro e informe que permita la acción de la
7) identificar tanto los puntos vulnerables donde un gerencia en las decisiones pero no exponga las debilidades a
atacante podría esperar el éxito como las personas que quienes no necesitan saberlo (consulte los estudios de caso en
tendrían acceso a través de un examen de cada paso
el Anexo A);
del proceso;
8) identificar posibles amenazas apropiadas para el 14) determinar los arreglos de revisión y revisión para la
producto en cada paso y evaluar el impacto que el evaluación TACCP; y
proceso puede tener para mitigar las amenazas;
NOTA 5 Los modelos de adulterantes incluyen NOTA 9 La revisión de la evaluación TACCP debe realizarse
ingredientes alternativos de bajo costo a componentes después de cualquier alerta o anualmente, y en los puntos
premium; los contaminantes modelo podrían incluir donde surgen nuevas amenazas o cuando hay cambios en las
agentes altamente tóxicos, productos químicos buenas prácticas.
industriales tóxicos, materiales nocivos fácilmente
disponibles y sustancias inapropiadas como los 15) mantener una vigilancia rutinaria de las publicaciones
alérgenos o productos alimenticios que no son oficiales y de la industria que advierten tempranamente de los
saludables. cambios que pueden convertirse en nuevas amenazas o
NOTA 6 Por ejemplo, la limpieza puede eliminar el
cambiar la prioridad de las amenazas existentes, incluidos más
contaminante, el tratamiento térmico puede
destruirlo y otros componentes de los alimentos problemas locales a medida que se desarrollan.
pueden neutralizarlo. NOTA 10 En el Anexo B se ofrece un resumen de algunos
9) seleccione los puntos en el proceso donde la sistemas de información e inteligencia.
amenaza tendría el mayor efecto, y dónde podrían
detectarse mejor;
6 Evaluación
Note Las siguientes listas no pretenden ser exhaustivas • Los materiales peligrosos, que podrían ser valiosos
de todas las preguntas que se pueden formular para para los grupos hostiles, se almacenan en el sitio?
evaluar una amenaza. • ¿Está utilizando la ubicación un gran número de
personas (incluido el público en general)?
6.1 Evaluando amenazas
• ¿Alguno de los empleados tiene motivos para sentirse
El producto, las instalaciones y la organización y sus descontento o muestra signos de insatisfacción?
sistemas de información pueden ser el objetivo de un • ¿Son independientes los acuerdos de auditoría interna?
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
ataque de una variedad de grupos e individuos (ver • ¿Han ocupado los cargos clave el personal durante
Cláusula 4), y cada elemento debe evaluarse por muchos años con poca supervisión?
separado. El equipo de TACCP debe considerar a los
proveedores bajo estrés financiero, empleados Para la organización:
alienados y ex empleados, grupos de un solo tema,
competidores comerciales, organizaciones de medios, • ¿Estamos bajo la propiedad extranjera de las naciones
organizaciones terroristas, delincuentes y grupos de involucradas en el conflicto internacional?
presión locales. • ¿Tenemos una celebridad o un alto ejecutivo de alto
perfil o propietario?
Comúnmente, una cadena de suministro corta que
• ¿Tenemos una reputación de tener vínculos
involucre a menos personas puede ser menos riesgosa
significativos, clientes, proveedores, etc. con regiones
que una cadena de suministro más larga.
inestables del mundo?
El equipo de TACCP podría hacer las siguientes • ¿Son nuestras marcas consideradas controvertidas por
preguntas para evaluar una amenaza: algunos?
Para el producto: • ¿Nosotros o nuestros clientes proveemos clientes o
eventos de alto perfil?
• ¿Ha habido aumentos significativos en los costos • ¿Está la organización involucrada con el comercio
que han afectado este producto?
controvertido?
• ¿Este producto tiene un significado religioso, ético • ¿Se ha acusado a los competidores de negocios de
o moral particular para algunas personas? espionaje o sabotaje?
• ¿Podría usarse este producto como ingrediente de
una amplia gama de alimentos populares? Para los sistemas de información:
• ¿El producto contiene ingredientes u otro material
procedente del extranjero? • ¿Las conversaciones en las redes sociales sugieren que
• ¿Los materiales principales se están volviendo podríamos ser el objetivo de la intrusión digital?
menos disponibles (por ejemplo, debido a la falla • ¿Nuestro control de supervisión y adquisición de datos
del cultivo) o abundan las alternativas (por (SCADA) y otros sistemas de control también son
ejemplo, por la sobreproducción)? utilizados por otras organizaciones que podrían ser
• ¿Ha habido incrementos o disminuciones objetivos principales?
inesperadas en la demanda?
• ¿Hay materiales sustitutos de bajo costo La consideración de las respuestas a estas preguntas
disponibles? puede dar una idea del impacto de un ataque exitoso y
la probabilidad de que ocurra. Esto informa un juicio
• ¿Ha aumentado la presión sobre los márgenes
comerciales de los proveedores? sobre el nivel proporcionado de protección requerido.
NOTA En el Anexo B se proporciona más información sobre comunicaciones electrónicas sospechosas (por
sobre las fuentes de información e información sobre la ejemplo, correos electrónicos, SMS)?
probabilidad de fraude alimentario.
20 ¿El material altamente sensible se guarda en sistemas
El equipo de TACCP debe estar seguro de que sus informáticos separados e independientes?
propias operaciones y las de sus proveedores están en 21 ¿Se usan las contraseñas de forma segura y cumplen
manos confiables. Esto se puede lograr mediante el con la guía NCSC? 27)
asesoramiento oficial sobre seguridad del personal.
22 ¿Son efectivas las políticas relacionadas con el manejo
Las preguntas que el equipo de TACCP podría hacer de cuentas electrónicas cuando un miembro del personal
incluyen: se une, se muda o deja el empleo?
6 ¿Confía en los gerentes de sus proveedores y en los 23 ¿Hay enlaces de Wi-Fi de la localidad sin cifrado o
gerentes de sus proveedores? accesibles para usuarios externos?
7 ¿Los proveedores clave utilizan prácticas de seguridad
del personal? 24 ¿Los sistemas de fabricación u otros sistemas
8 ¿Creen los proveedores que monitoreamos su operativos están interconectados con los sistemas de
operación y analizamos sus productos? tecnología de la información?
9 ¿Qué proveedores no son auditados rutinariamente? 25 ¿Son seguros los procesos habilitados para Internet?
10 ¿Somos suministrados a través de cadenas remotas y Por ejemplo, ¿se podrían cambiar los parámetros del
oscuras? proceso sin la debida autorización? ¿Se podrían corromper
11 ¿Cómo eliminan los proveedores cantidades excesivas los registros basados en la nube?
de materiales de desecho?
26 ¿Son efectivos los procedimientos de respaldo de
12 ¿Somos conscientes de los atajos al proceso que
datos?
podrían afectarnos?
13 ¿Se alienta a nuestro personal y a los de los 27 ¿Se notifica a los operadores y están al tanto de los
proveedores a informar sus inquietudes (denuncias)? cambios en la producción u otra configuración operativa,
14 ¿Son independientes los registros de acreditación, los por ejemplo, en las formulaciones de productos?
certificados de conformidad y los informes de análisis?
28 ¿Se puede acceder a los sistemas de producción de
forma remota?
6.2.2 Contaminación maliciosa
29 ¿Los sistemas de operaciones esenciales están
Las preguntas que el equipo de TACCP podría plantear separados de la red corporativa de la empresa y de
tanto a sus propias operaciones como a las de sus Internet?
proveedores incluyen: 30 ¿Se verifican los datos de origen externo (de correo
15 ¿Las auditorías de seguridad alimentaria son rigurosas electrónico, internet o medios extraíbles) en busca de
y actualizadas? malware antes de ser importados?
16 ¿Se están utilizando los procedimientos de seguridad
del personal? 31 ¿Requiere acceso remoto a los sistemas de la
17 ¿El acceso al producto está restringido a aquellos con empresa?
una necesidad comercial? ¿Autenticación multifactor y el alcance del acceso es
18 ¿Los recipientes de almacenamiento tienen sellos limitado?
inviolables?
19 ¿Existe la posibilidad de que los simpatizantes de 32 ¿Los sistemas computarizados esenciales han probado
grupos de un solo tema tengan acceso? las copias de seguridad fuera de línea?
15 ¿Alguno de los empleados guarda rencor contra la 33 ¿Los planes de continuidad del negocio y
organización? recuperación en caso de desastre para los sistemas de
16 ¿Es el personal aburrimiento, disciplina, producción y de TI están implementados y son
reclutamiento un problema? efectivos?
26)
Further information on personnel security can be found on
CPNI’s website at http://www.cpni.gov.uk/advice/Personnel- 27)
NCSC guidance is available from: https://www.ncsc.gov.uk/
security1/ [26].
guidance/password-guidance-simplifying-your-approach [28].
6.3 Evaluación del riesgo La probabilidad de que ocurra una amenaza se puede
juzgar considerando:
Las organizaciones deben comprender las amenazas a las que 1. si un atacante lograría sus objetivos si tuviera éxito;
se enfrentan, pero deben centrar la atención en las
prioritarias. 2. si un atacante podría tener acceso al producto o
Para cada amenaza identificada, el equipo de TACCP proceso;
considera y otorga una puntuación por la probabilidad de que 3. si un atacante sería disuadido por medidas de
ocurra cada amenaza y por su impacto (consulte la Tabla 1). protección;
4. si un atacante preferiría otros objetivos; y
Table 1 – Puntuación de evaluación de riesgos
5. si se detectaría un ataque antes de que tuviera
Likelihood of threat Puntu Impact algún impacto.
happening ación
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
5 Amenaza
A
4 Amenaza
C
3 Amanaza
Impacto
B
2 Amenza
E
1 Amenaza
D
1 2 3 4 5
Probabilidad
NOTA Este es un ejemplo de matriz de puntuación de riesgo, las organizaciones pueden elegir diferentes criterios
para las diferentes categorías de riesgo.
7 Controles Criticos
separada de la ropa de
Si un posible atacante no tiene acceso a su objetivo, trabajo.
entonces ese ataque no puede tener lugar. No es
posible ni deseable impedir todo acceso, pero las Acceso a los sistemas electronicos Pertinente?
medidas físicas pueden limitar el acceso a ciertas Proporcionado?
personas y personas con una necesidad legítima. En la
Tabla 2 se enumeran algunos enfoques para la 14 Monitoreo de rutina e
reducción de riesgos que el equipo de TACCP puede implementación de la
considerar que son proporcionales y relevantes para su guía NCSC [28]
negocio.
15 Pruebas de penetración por
Table 2 – Aproximaciones a la reducción de riesgos. profesionales externos.
Access a locales Pertinente?
Proporcionado? 16 Entrenamiento de rutina en
principios de seguridad
1 Acceso solo a personas de la cibernética (por ejemplo,
empresa Cyber Essentials [29] o BS ISO
27000 series)
2 Estacionamiento de vehículos
Proyección de visitantes Pertinente?
fuera del vehiculo
Proporcionado?
3 Locales zonificados para
17 Solo por cita
restringir el acceso a
aquellos con una 18 Prueba de identidad requerida
necesidad comercial
19 Acompañado en todo
4 Cercado perimetral visible y
completo 20 Identificación positiva de
personal y visitantes.
5 Sistema de alarma perimetral
21 Monitorización CCTV /
6 Vigilancia CCTV / grabación
grabación de zonas
de vulnerabilidades
sensibles.
perimetrales.
Otros aspectos Pertinente?
Acceso a vehículos Pertinente?
Proporcionado?
Proporcionado?
22 Manejo seguro del correo
7 Monitoreo a los puntos de
acceso
23 Restricciones en equipos
8 Enfoque de las vías de tráfico. electrónicos y de cámaras
portátiles.
9 Entregas programadas
24 Limitaciones en el
10 Documentación acceso a los servicios
verificada antes de la de red.
admisión.
11 Entregas faltantes
investigadas
1 Prueba de identidad
Detección de manipulación Pertinente?
Proporcionad 2 Prueba de titulaciones
o?
3 Verificación de contratistas
1 Sellos numerados en silos
de almacenamiento a 4 Se identifican roles más
granel sensibles con el
2 Sellos numerados en tiendas de reclutamiento apropiado.
etiquetas y envases
Seguridad del personal en curso Pertinente?
etiquetados.
Proporcionado
3 Sellos efectivos en paquetes al ?
por menor
5 Personal en roles críticos
4 Sellos numerados sobre motivado y monitoreado.
materiales peligrosos.
6 Arreglos de denuncias
5 Cerrar el control de stock
de materiales clave. 7 Personal temporal supervisado
6 Registro de números de sello 8 Individuos capaces de
en vehículos de entrega. trabajar solos
8 Respuesta a un incidente
systems from:
E Supporters of local businesses Adverse publicity; ‘Guilt by Some locations report high
association’ with fast food levels of press interest
F Overworked company staff, Petty contamination; possible Some staff shortage where
disenchantment could lead to serious malicious contamination there is little post-18
alliance with extremists (e.g. education;
terrorists) and in locations with an
extremist reputation
H Front line staff Theft; collusion with customers Rigorous audit in place;
Outlet managers trustworthy
(personnel security checks)
PAS 96:2017
24 Source
Start
consumables
23 Source
packaging
10 Select
04 Source flour 11 Source
abbatoir/
& minor meat
cutting plant
ingredients
27 Ambient 28 Deliver to 29 Pick
storage restaurant orders
02 Mains 13 Deliver to
12 Butchery
water Burgers4U
05 Mix, divide,
prove, 17 Mince patty 16 Weigh meat 36 Receive 35 Hot
bake buns batches for mince order storage
Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process
02 Mains water Malicious Bulk storage Services Effective Soluble toxins May inhibit May fail 1 1
contamination reservoirs engineers control of yeast; may sensory
access affect tests
dough
handling
03 Store water; As above Batch storage As above As above As above As above As above 1 1
adjust reservoirs
temperature
05 Mix, divide, Malicious Batch mixing Skilled mixer Trained Powdered May inhibit May fail 1 1
prove, bake contamination operation operative experienced toxin yeast; may sensory
buns staff affect tests
dough
handling
06 Cool, freeze, — — — — — — — — —
pack buns
07 Palletize — — — — — — — — —
PAS 96:2017
08 Cold storage — — — — — — — — —
09 Deliver to — — — — — — — — —
Burgers4U
23
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
24
PAS 96:2017
Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process
10B Select abattoir / Fraudulent Poor Delivery Unique animal Meat from Negligible Random 2 3
cutting plant substitution segregation drivers; identification cheaper tests may
of species process staff recorded sources detect
unless
collusion
14 Chill storage — — — — — — — — —
16 Weigh meat for As above As above As above As above As above As above As above As above As
mince above
17 Mince patty As above As above As above As above As above As above As above As above As
batches above
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process
18 Form pattys As above As above As above As above As above As above As above As above As
above
19 Freeze pattys — — — — — — — — —
20 Pack to cases — — — — — — — — —
21 Palletize — — — — — — — — —
22 Cold storage — — — — — — — — —
24 Source — — — — — — — — —
consumables
26 Deliver to — — — — — — — — —
Burgers4U
27 Ambient storage — — — — — — — — —
28 Deliver to — — — — — — — — —
restaurant
29 Pick orders — — — — — — — — —
PAS 96:2017
30 Deliver to — — — — — — — — —
restaurant
31 Cold storage — — — — — — — — —
25
32 Move to kitchen Malicious Out of hours; Night store- Tamper ‘Spiked’ pattys Little None 1 3
substitution unsupervised staff evident cases
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
26
PAS 96:2017
Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process
34 Wrap burger — — — — — — — — —
35 Hot storage — — — — — — — — —
36 Receive order — — — — — — — — —
C:01B Fraud; collusion with suppliers Select bakery 2 3 Job rotation <5 years
D:23 Counterfeiting; misappropriation of Source packaging 2 4 Formal notice to supplier; new supplier if no
packaging improvement in security after 6 months
F:32 Petty contamination; Move to kitchen 1 3 Part used cases to be security sealed by
manager
Possible serious malicious
contamination
I:10B EMA – non-animal protein, or non- Select abattoir/cutting plant 2 3 Stronger management of vendor: technical
beef meats, replacing meat audit, regular sampling/ad hoc testing,
I:11 Source meat 4 3 facilitate whistleblowing
I:12 Butchery 2 3
K:37 Selling burgers too long after Supply order 2 2 No further action
wrapping
PAS 96:2017
standards
27
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards In
PAS 96:2017
C:10A
5
D:23
4 C:01B
Impact
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
F:32
I:10B B I:11
3
L:15
I:12
A
D:39
K:37
2
G
J:33
E H:38
1
1 2 3 4 5
Excludes (1,1) threats
Likelihood
1 Suppliers Non-organic ‘Top-up’ milk; All goods from Loss of organic 5 2 Require certificate of
supply Bought-in calves; accredited status conformance for all ad hoc
suppliers purchases
semen B)
2 Neighbours Widespread Rights of way Biosecurity Loss of herd and/ 3 2 Install reservoir to avoid
over-reacting livestock disease through farm meets best or insurance effluent discharge when
to ‘effluent practice cover wind from the SW
nuisance’
3 BCC staff Malicious Manual operations, All staff Localized illness 2 1 No further action
contamination unsupervised are family possible
(process largely self- members or
controlling) long term
trusted
partners;
All batches are
taste tested
4 Adjacent farms Trials of GM Perimeter pasture Accreditation Loss of organic 4 3 Cooperative action with
crops land organization status trade association to lobby
campaign elected officials
5 Opportunist Theft of product Distribution, vehicle Little Value of goods; 2 3 Replace with more
criminals often unmanned and Loss of modern vehicle at earliest
unlocked reputation for opportunity
reliability
6 Cyber criminals Remote attack Tampering with the Supplier is re- Hazardous 5 1 Maintain separate QC
on Cloud ‘Off the Peg’ SCADA assuring product from analysis
controlled system to reduce under-processing Take NCSC advice
production pasteurization time/
PAS 96:2017
process temperature
A)
See Figure A.3 for the full vulnerability process assessment.
B)
Other goods are routinely sourced from long-standing accredited companies.
29
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Institution
PAS 96:2017
Source
Start
fertilizer Cattle Cleaning
husbandry operations
Source cattle
feed
Source soil Milking parlour
enhancer operations
Source grass
seed
Store milk
Source other
farm materials
including semen
Pasteurise milk
Chill milk
materials
Source Wrap, label,
Portion
packaging pack
A.5 Case study C FryByNite aims to deliver freshly cooked hot food to
customers’ doorsteps within 30 minutes of receiving
FryByNite is a new venture, the national hot food a web or telephone order. The standard product is
delivery service of a major internet-based general fish and chips, with each delivery vehicle carrying
trading company. The company is a world leader in programmable deep fat fryers. Raw product is ordered
its software and logistics management field, but is over the internet from a network of contracted fast
new into food business operations. It recognizes its food outlets. These prepare the food and load it
weakness in food and has a consultant food specialist into the frying baskets used by the delivery vehicle. A
on contract for the duration of the launch and global positioning system (GPS) estimates the time to
consolidation phases of FryByNite. customers’ premises and initiates the frying process.
When ready, the frying baskets withdraw automatically
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Threat information
NOTE As a new ‘brand’ FryByNite is covered by holding
company risk management and contingency planning
procedures. The TACCP therefore addresses operational
aspects of the new venture.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Threats to product:
Threats to operations:
8 Criminals Attack on vehicle/driver Mugging for cash Signs: “No cash held in this
vehicle” in place
C Product C2 Batter may be Suppliers vetted Toxic chemicals; spore- Supplier does not 1 4
contamination (5) target for HACCP forming bacteria know customer
(6) (7) operation identity, unless
collaboration
PAS 96:2017
G Undercooking G1 Oversized fillets Size limits — Product inedible 1 1
33
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
PAS 96:2017
Step Threat Threat Vulnerability Mitigation Adulterant/ Comment Likelihood Impact
No. Contaminant
J Use of wrong oil J2 Staff under Replacement ‘new Other edible oils Issues: labelling; 1 4
pressure seeking for old’ Mineral oils allergy; integrity;
shortcuts or toxicity; fire safety
Toxic organic chemicals
covering mistakes
© The British Standards Institution 2017
PAS 96:2017
4 A1
Likelihood
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
3 H1 C3 F1
2 A2 G2 H2
B1 C1
1 J1 H3 C2 J2
D1 G1
1 2 3 4 5
Impact
Build contact
with software
provider.
J1 (1,2) Inappropriate Review and Director of Human Target (1,1) within one
disposal of waste oil promote ‘new Resources year.
for old’ model.
accreditation.
J2 (1,4) Use of wrong oil Build Director of Human Threat rating unlikely to
technology Resources change.
into induction
training.
Commentary
1. As a new development the TACCP Team plans to
meet monthly to review developments.
2. In all the Team has identified 15 threats of which
seven require substantive protective action.
3. Remote control of the frying operation creates the
opportunity for new threats (F1) which would receive
senior attention and organizational priority.
4. Precautions, i.e. appropriate training, from launch of
the initiative have kept the likelihood of assault on
staff low, but further work is needed.
5. The parent company’s senior managers continue its
policy of avoiding a high profile public image which
helps reduce the chance of FbN being a target.
PAS 96:2017
A.6 Case study D The company has now undertaken a massive move into
automation and remote control of both farming and
F. Armer & Daughters Ltd is an established agricultural pack-house operations. It is committed to the use of
company with an enviable reputation for ‘good unmanned aerial vehicle (UAV) surveillance of crops
practice’. The business has evolved and grown from to better manage irrigation, application of pesticides,
its origins as a mixed family farm supplying its local fertilizers and other treatments, and harvesting. It
population with seasonal produce through to its intends to fully integrate chilling, cleaning, trimming
present broad horticultural tariff. The core business is and packing of produce. It aims to significantly reduce
‘fresh as fresh can be’ supply of vegetables for retail further the time from field to despatch.
sale. Some fruit and specialist cereals complement
vegetable production. There is increasing interest in As part of this initiative and as it rolls out, the
supply to food service operations.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Table A.8 – Possible sources of malicious activity affecting F. Armer & Daughters Ltd
Extortionists Contractors
TN1 Electronic Failure of telephone Operation can be slow but Strong personal 2 3
ordering from lines (weather, has not failed in 5 years arrangements with
customers accident, sabotage, buyers so mobile call
incompetence) is an expedient
TN3 Raising Malfunction of data Disruption to the cleaning/ Secure, tamper- Manual entry will 4 4
processing transfer packing operation leading evident housing for delay the packing
orders for to major waste, product equipment operation to an
pack-house shortages and downtime unacceptable
degree
TN4 Raising vehicle Data corruption Major cost penalties from Contracted 2 3
loading and rejected consignments hauliers
delivery unlikely to note
papers discrepancies
TN5 UAV Cameras and Remote control of device Routine software Both harm caused 3 2
monitoring of sensors fail to spot can be taken over by updates installed and theft of the
crops emerging problems malicious actors device could be
incentives for
malpractice
TN6 Computer Takeover for ransom Remote access by Directors Independent back-up Key to 2 2
farm record by criminals over the Internet provides daily would reduce operational
system opportunity for criminals losses practice and
external
accreditation
PAS 96:2017
TN7 Industrial Sabotage of High cost highly Updating and Contracted 1 5
control electronic controls sophisticated instruments maintenance is service engineer
systems cannot be duplicated, rigorous on call 24/7
so non-operation = non-
39
production
PAS 96:2017
TN3
4
Likelihood
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
TN5 TN4 F1
3
TN6 TN1 A2 G2 H2
2
TN2 TN7
1
1 2 3 4 5
Impact
Commentary
1. The company has fully embraced ‘totally integrated
manufacture’ as its path to efficiency and customer
service but is not yet fully aware of the vulnerabilities
which are implied. The consulting information security
specialist has been further contracted to complete
the threat assessment and recommend proportionate
controls.
2. So far as is practicable, duplicate systems are to be
operated until completion of the assessment.
3. Support and advice from ncsc.gov.uk is used to raise
awareness among key contractors and trusted staff.
4. Review to take place in one month.
Annex B (informative)
Sources of information and intelligence about emerging
risks to food supply
B.1 General B.2 Information and intelligence levels
The World Health Organisation (through INFOSAN) Figure B.1 illustrates the global dissemination and
and the Food and Agriculture Organisation (through exchange of information and intelligence about
EMPRES and GIEWS) of the United Nations coordinate emerging risks to food which may be used to update
global efforts to identify new risks and enact control TACCP assessments. Five levels may be used to describe
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
measures to minimize their impact. different levels of information sharing, 1 being the
lowest and 5 being the highest:
They disseminate information to national food Level 1 — Food organization;
organizations like the Food Standards Agency in the
Level 2 — Local;
United Kingdom. These national food organizations
can then make it available to food businesses, typically Level 3 — National;
through trade associations, but it really is a 2-way Level 4 — European;
process. Level 5 — International.
NOTE Subscription services which provide helpful
information also include:
• HorizonScan which monitors global food integrity
issues, see: https://horizon-scan.fera.co.uk/ ;
• Food Fraud Database from the US Pharmacopeial
Convention, see: https://www.foodfraud.org/;
• US-CERT - United States Computer Readiness Team see
https://www.us-cert.gov/.
Figure B.1 – Global dissemination of information and intelligence about emerging risks to
food which may be used to update TACCP assessments
INTERNATIONAL
EUROPEAN
NATIONAL
LOCAL
Food organisation
NOTE Further information on these international sources can be found at the following: INFOSAN http://www.
who.int/foodsafety/areas_work/infosan/en/ [35], EMPRES http://www.fao.org/foodchain/empres-prevention-and-
early-warning/en/ [36] and GIEWS http://www.fao.org/giews/english/index.htm [37].
Annex C (informative)
Complementary approaches to food and drink
protection
C.1 CARVER+Shock C.2 EU 5-point action plan
CARVER+Shock is an offensive prioritization tool that In response to the horse meat fraud in 2013, the
has been adapted for use in the American food sector. European Commission set in place the following 5 point
Like TACCP, CARVER+Shock involves an organization plan [39].
playing ‘Red Team’, where the team members put
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Annex D (informative)
10 Steps to cyber security: A board level responsibility29)
NOTE This annex was developed from source material D.1.3 Pro-active management of the cyber risk at Board
provided by the National Cyber Security Centre (NCSC). level is critical
1) The cyber security risk impacts share value,
mergers, pricing, reputation, culture, staff,
D.1 Key questions for CEOs and boards information, process control, brand, technology,
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
29)
For further information on cyber security see: https://www.ncsc.gov.uk/guidance/10-steps-board-level-responsibility [42].
Bibliography
PD ISO/TR 31004, Risk management – Guidance for the [2] NATIONAL CYBER SECURITY CENTRE. Glossary.
implementation of ISO 31000 Available from: https://www.ncsc.gov.uk/glossary
[viewed July 2017].
Crisis Management
[3] FOOD STANDARDS AGENCY. Available from: https://
BS 11200, Crisis management – Guidance and good
www.food.gov.uk/enforcement/the-national-food-
practice
crime-unit/what-is-food-crime-and-food-fraud [viewed
July 2017].
Business Continuity Management
BS ISO 22301, Business continuity management systems [4] US Pharmacopeial Convention’s Food Fraud
– Requirements and guidance Database. Available from: http://www.foodfraud.org/
[viewed July 2017].
BS ISO 22313, Societal security - Business continuity
management systems – Guidance [5] BBC. ‘Plastic rice’ seized in Nigeria. BBC, 2016.
Available from: http://www.bbc.co.uk/news/world-
Supply Chain Security africa-38391998 [viewed July 2017].
BS ISO 28000, Specification for security management
[6] OLIVE OIL TIMES. Italy arrests 33 accused of olive
systems for the supply chain
oil fraud. Olive Oil Times, 2017. Available from: https://
BS ISO 28002, Security management systems for the www.oliveoiltimes.com/olive-oil-business/italy-arrests-
supply chain - Development of resilience in the supply 33-accused-olive-oil-fraud/55364 [viewed July 2017].
chain - Requirements with guidance for use
[7] OLIVE OIL TIMES. Brazil reveals widespread olive
PD CEN/TR 16412, Supply chain security (SCS) - Good oil fraud. Olive Oil Times, 2017. Available from: https://
practice guide for small and medium sized operators www.oliveoiltimes.com/olive-oil-business/brazil-reveals-
widespread-olive-oil-fraud/56395 [viewed July 2017].
Information Security
[8] EURO WEEKLY NEWS. Police uncover major beef
BS ISO/IEC 27000, Information technology – Security food fraud in Spain. Euro Weekly News, 2017. Available
techniques – Information security management systems from: https://www.euroweeklynews.com/3.0.15/news/
– Overview and vocabulary on-euro-weekly-news/spain-news-in-english/144405-
NATIONS. Toxicological aspects of melamine and [19] NEWSCORE. Offshore raids turn up fake Aussie
cyanuric acid: Report of a WHO expert meeting in Jacob’s Creek wines. Australia, 2011. Available
collaboration with FAO. WHO and FAO, 2009. Available from: http://www.news.com.au/finance/offshore-
from: http://www.who.int/foodsafety/fs_management/ raids-turn-up-fake-aussie-jacobs-creek-wines/story-
Exec_Summary_melamine.pdf, [viewed July 2017]. e6frfm1i-1226029399148 [viewed July 2017].
[11] U.S. PHARMACOPEIAL CONVENTION. Food fraud [20] FINANCIAL FRAUD ACTION UK. Restaurants and
database version 2.0. Available by subscription from: diners targeted in new scam. London. Available from:
http://www.foodfraud.org/#/food-fraud-database- http://www.financialfraudaction.org.uk/cms/assets/1/
version-20 , [viewed July 2017]. scam%20alert%20-%20restaurants%20web%20
link%20doc.pdf [viewed July 2017].
[12] FOOD STANDARDS AGENCY. Update on malicious
tampering with Kingsmill bread. Food Standards [21] NATIONAL FRAUD AUTHORITY. Annual fraud
Agency, 2006. Available from: http://webarchive. indicator. National Fraud Authority, 2013. Available
nationalarchives.gov.uk/20120206100416/http://food. from: https://www.gov.uk/government/uploads/system/
gov.uk/news/newsarchive/2006/dec/kingsmill [viewed uploads/attachment_data/file/206552/nfa-annual-fraud-
July 2017]. indicator-2013.pdf [viewed July 2017].
[13] TOROK, THOMAS J. MD, TAUXE, ROBERT V. MD, [22] SMITH, MATT. Cyber criminals use hacked Deliveroo
MPH, WISE, ROBERT P. MD, MPH; LIVENGOOD, JOHN R accounts to order food on victims’ cards. DAILY
MD, SOKOLOW, ROBERT, MAUVAIS, STEVEN, BIRKNESS, TELEGRAPH, 2016. Available from: https://business-
KRISTEN A,SKEELS, MICHAEL R PhD, MPH, HORAN, reporter.co.uk/2016/11/23/cyber-criminals-use-hacked-
JOHN M MD MPH, FOSTER, LAURENCE R, MD, MPH. deliveroo-accounts-order-food-victims-cards/ [July
A large community outbreak of Salmonellosis caused 2017].
by intentional contamination of restaurant salad bars.
American Medical Association, 1997. Available from: [23] ASSOCIATED PRESS. Michigan-based Biggby Coffee
http://www.cdc.gov/phlp/docs/forensic_epidemiology/ reports database breach, possible theft of customer
Additional%20Materials/Articles/Torok%20et%20al.pdf information. CANADIAN BUSINESS, 2015. Available
[viewed July 2017]. from: http://www.canadianbusiness.com/business-news/
michigan-based-biggby-coffee-reports-database-
[14] Q FOOD. Food Tampering: [1989] Glass in baby breach-possible-theft-of-customer-information [viewed
food. Germany. Available from: http://www.qfood. July 2017].
eu/2014/03/1989-glass-in-baby-food/ [viewed July 2017].
[24] FEDERAL BUREAU OF INVESTIGATION CYBER
[15] ORR, JAMES. Blackmailer jailed over Tesco bomb DIVISION. PIN Number 160331-001 Smart Farming
threats. The Guardian, 2008. Available from: http:// May Increase Cyber Targeting Against US Food
www.theguardian.com/uk/2008/jan/28/ukcrime [viewed and Agriculture Sector 31. March 2016. Available
July 2017]. from: https://info.publicintelligence.net/FBI-
SmartFarmHacking.pdf [viewed July 2017].
[16] MURRAY, KEVIN D. Electronic eavesdropping &
Industrial espionage. New York: Murray Associates. [25] NATIONAL CYBER SECURITY CENTRE and
Available from: https://counterespionage. NATIONAL CRIME AGENCY. The Cyber Threat to UK
worldsecuresystems.com/tscm-the-missing-business- Business. Available from: https://www.ncsc.gov.uk/news/
school-course.html [viewed July 2017]. ncsc-and-nca-threat-report-provides-depth-analysis-
evolving-threat [viewed July 2017].
[26] CENTRE FOR THE PROTECTION OF NATIONAL [37] GLOBAL INFORMATION AND EARLY WARNING
INFRASTRUCTURE. Personnel security. London: CPNI. SYSTEM (GIEWS). Available from: http://www.fao.org/
Available from: http://www.cpni.gov.uk/advice/ giews/english/index.htm [viewed July 2017].
Personnel-security1/ [viewed July 2017].
[38] FOOD AND DRUG ADMINISTRATION. Carver +
[27] NATIONAL CYBER SECURITY CENTRE. 10 Steps to Shock Primer – An overview of the Carver plus Shock
Cyber Security. NCSC, 2016. Available from: https:// method for food sector vulnerability assessments. FDA,
www.ncsc.gov.uk/guidance/10-steps-cyber-security 2009. Available from: http://www.fda.gov/downloads/
[viewed July 2017]. Food/FoodDefense/FoodDefensePrograms/UCM376929.
pdf [viewed July 2017].
[28] NATIONAL CYBER SECURITY CENTRE. Password
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Guidance: Simplifying your approach. Available from: [39] FOOD AND DRINK FEDERATION. Food authenticity:
https://www.ncsc.gov.uk/guidance/password-guidance- Five steps to help protect your business from food
simplifying-your-approach [viewed July 2017]. fraud. London: FDF, 2013. Available from: https://www.
fdf.org.uk/food-authenticity.aspx [viewed July 2017].
[29] HM GOVERNMENT. Cyber Essentials – Protect your
business against cyber threats. Available from: https:// [40] FOOD AND DRINK FEDERATION. Sustainable
www.cyberaware.gov.uk/cyberessentials/ [viewed July sourcing: Five steps towards managing supply chain
2017]. risk. London: London: FDF, 2014. Available from: http://
www.fdf.org.uk/sustainable-sourcing.aspx [viewed July
[30] CENTRE FOR THE PROTECTION OF NATIONAL 2017].
INFRASTRUCTURE. Holistic management of employment
risk (HoMER). London: CPNI, 2012. Available from: [41] NATIONAL CYBER SECURITY CENTRE.10 Steps: A
http://www.cpni.gov.uk/advice/Personnel-security1/ board level responsibility. Available from: https://www.
homer/ [viewed July 2017]. ncsc.gov.uk/guidance/10-steps-board-level-responsibility
[viewed July 2017].
[31] CENTRE FOR THE PROTECTION OF NATIONAL
INFRASTRUCTURE. Developing a Security Culture [42] NATIONAL CYBER SECURITY CENTRE. 10 Steps: A
London: CPNI https://www.cpni.gov.uk/developing- Board Level Responsibility. NCSC, 2016. Available from:
security-culture [viewed July 2017]. https://www.ncsc.gov.uk/guidance/10-steps-board-level-
responsibility [viewed July 2017].
[32] CREST. Available from: http://www.crest-approved.
org/ [viewed July 2017].
Further reading
[33] Cyber Security Information Sharing Partnership
(CiSP) Available from https://www.ncsc.gov.uk/cisp BRC Global Standard for Food Safety. British Retail
[viewed August 2017]. Consortium.
[34] SCOTTISH GOVERNMENT and FOOD STANDARDS BRITISH RETAIL CONSORTIUM (BRC). Cyber Security
AGENCY. Expert advisory group report the lessons Toolkit: A Guide for Retailers. Available from: https://
to be learned from the 2013 horsemeat incident. brc.org.uk/media/120731/brc-cyber-security-toolkit_
2013. Available from: http://www.scotland.gov.uk/ final.pdf [viewed July 2017].
Resource/0043/00437268.pdf [viewed July 2017].
CENTRE FOR THE PROTECTION OF NATIONAL
[35] WORLD HEALTH ORGANIZATION. International INFRASTRUCTURE. Products and services. Available
Food Safety Authorities Network (INFOSAN). Available from: http://www.cpni.gov.uk/advice/ [viewed July
from: http://www.who.int/foodsafety/areas_work/ 2017].
infosan/en/ [viewed July 2017].
EUROPEAN COMMISSION. http://ec.europa.eu/
[36] FOOD AND AGRICULTURE ORGANIZATION OF dgs/health_consumer/dyna/consumervoice/create_
THE UNITED NATIONS. Emergency prevention system cv.cfm?cv_id=891
(EMPRES). Available from: http://www.fao.org/
FOOD STANDARDS AGENCY. Principles for preventing
foodchain/empres-prevention-and-early-warning/en/
and responding to food incident. FSA, 2007. Available
[viewed July 2017].
from: http://multimedia.food.gov.uk/multimedia/pdfs/
taskforcefactsheet23mar07.pdf [viewed July 2017].
BSI is incorporated by Royal Charter. British Standards and other standardization products are
published by BSI Standards Limited.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
www.bsigroup.com
United Kingdom
London W4 4AL
BSI, 389 Chiswick High Road