You are on page 1of 60

Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

deliberados
alimentos y bebidas de ataques
Guía para proteger y defender
PAS 96:2017
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Publishing and copyright information


The BSI copyright notice displayed in this document indicates when the document
was last issued.
© The British Standards Institution 2017. Published by BSI Standards Limited 2017.
ISBN 978 0 580 98099 2
ICS 67.020
No copying without BSI permission except as permitted by copyright law.

Publication history
First published March 2008
Second edition March 2010
Third edition October 2014
Fourth (current) edition November 2017
PAS 96:2017

Contents
Foreword ..............................................................................ii
Introduction ......................................................................... iv
1 Scope ................................................................................ 1
2 Terms and definitions ............................................................. 1
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

3 Types of threat ..................................................................... 4


4 Understanding the attacker ..................................................... 8
5 Threat Assessment Critical Control Point (TACCP) ........................... 10
6 Assessment ....................................................................... 13
7 Critical controls .................................................................. 16
8 Response to an incident ........................................................ 18
9 Review of food protection arrangements ................................... 19
Annexes
Annex A (informative) TACCP case studies .................................. 20
Annex B (informative) Sources of information and intelligence about
emerging risks to food supply ................................................... 41
Annex C (informative) Complementary approaches to food and drink
protection ........................................................................... 43
Annex D (informative) 10 Steps to cyber security: A board level
responsibility) ...................................................................... 44

Bibliography ........................................................................ 45
List of figures
Figure 1 – A food supply chain................................................. 2
Figure 2 – Outline TACCP process ............................................ 11
Figure 3 – Risk scoring matrix ................................................. 15
Figure A.1 Threat identification ................................................. 22
Figure A.2 – Threat prioritization ............................................ 28
Figure A.3 – Vulnerability assessment ....................................... 30
Figure A.4 – FryByNite workflow ............................................. 31
Figure A.5 – Threat prioritization ............................................ 35
Figure A.6 – Threat prioritization ............................................ 40
Figure B.1 – Global dissemination of information and intelligence about
emerging risks to food ............................................................ 42

List of tables
Table 1 – Risk assessment scoring ............................................ 15
Table 2 – Approaches to risk reduction ...................................... 16
Table 3 – Tamper evidence .................................................... 17
Table 4 – Personnel security .................................................. 17
Table A.1 – Threat information ............................................... 21
Table A.2 – Threat identification ............................................. 23
Table A.3 – Threat assessment ................................................ 26
able A.4 – Threat assessment report 20170602 ............................. 29
Table A.5 – Threat information ............................................... 32
Table A.6 – Threat assessment ................................................ 33
Table A.7 – Threat register .................................................... 36
Table A.8 – Possible sources of malicious activity affecting F. Armer &
Daughters Ltd ...................................................................... 38
Table A.9 – Threat assessment ................................................ 39

© The British Standards Institution 2017 i


PAS 96:2017

Prefacio
Este PAS fue patrocinado por el Departamento de Medio Ambiente,
Alimentos y Asuntos Rurales (Defra) y la Agencia de Normas
Alimentarias (FSA). Su desarrollo fue facilitado por BSI Standards
Limited y fue publicado bajo la licencia de The British Standards
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Institution. Entró en vigor el 16 de noviembre de 2017.

Se agradece a las siguientes organizaciones que


participaron en el desarrollo de este PAS como Este PAS no debe considerarse como un estándar
miembros del grupo directivo: británico. Se retirará tras la publicación de su
contenido en, o como, un estándar británico.

• Agrico UK Limited El proceso PAS permite que una guía se desarrolle


rápidamente para satisfacer una necesidad
• Federación Británica de Alimentos inmediata en la industria. Un PAS puede ser
Congelados (BFFF) considerado para más
• Campden BRI desarrollo como una norma británica, o constituyen
parte de los aportes del Reino Unido al desarrollo de
• Crowe Clark Whitehill LLP una norma europea o internacional.
• Danone
• Departamento de Medio Ambiente, Supersession
Alimentación y Asuntos Rurales Este PAS reemplaza a PAS 96: 2014, que se retira.
(Defra)
• Agencia de Normas Alimentarias
Información sobre este documento
• GIST Limited Esta es una revisión completa de PAS 96: 2014 e
• McDonald's Europa introduce los siguientes cambios principales:
• Se han actualizado las referencias normativas e
• Centro Nacional de Seguridad informativas.
Cibernética (NCSC) • subcláusula 3.7 El ciberdelito ha sido revisado;
• Sodexo Limited • se agregó la subcláusula 6.2.4 para cubrir las
vulnerabilidades relacionadas con los ciberataques;
• Tesco Reino Unido • se agregaron dos nuevos estudios de casos ficticios
• Tulip Limited como subcláusulas A.5 y A.6 para ilustrar los
problemas de seguridad cibernética;
• University College de Londres • Anexo B actualizado;
• Willis Towers Watson • Anexo D agregado que cubre 10 pasos para la
seguridad cibernética;
• Se han realizado algunas modificaciones editoriales
También se agradece a los miembros de un panel
de revisión más amplio que fueron consultados
en el desarrollo de este PAS.

La British Standards Institution conserva la


propiedad y los derechos de autor de este PAS.
BSI Standards Limited, como editor del PAS, se
reserva el derecho de retirar
o enmiende este PAS luego de recibir un aviso de
autoridad para que sea apropiado hacerlo. Este
PAS se revisará a intervalos que no superen los
dos años, y cualquier enmienda que surja de la
revisión será publicado como un PAS enmendado
y publicado en Update Standards.
ii © The British Standards Institution 2017
PAS 96:2017

Use of this document


As a guide, this PAS takes the form of guidance and
recommendations. It should not be quoted as if it
were a specification or a code of practice and claims of
compliance cannot be made to it.

Presentational conventions
The guidance in this standard is presented in roman
(i.e. upright) type. Any recommendations are expressed
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

in sentences in which the principal auxiliary verb is


“should”.

Commentary, explanation and general informative


material is presented in smaller italic type, and does not
constitute a normative element.

Contractual and legal considerations


This publication does not purport to include all the
necessary provisions of a contract. Users are responsible
for its correct application.

Compliance with a PAS cannot confer immunity from


legal obligations.

© The British Standards Institution 2017 iii


PAS 96:2017

Introduction
La industria alimentaria considera que la seguridad Explica el proceso TACCP, describe los pasos que
de sus productos es su principal preocupación. A lo pueden disuadir a un atacante o la detección
largo de los años, la industria y los reguladores han temprana de un ataque, y utiliza estudios de casos
desarrollado sistemas de gestión de la inocuidad de ficticios (ver Anexo A) para mostrar su aplicación. En
los alimentos, lo que significa que los grandes brotes general, el TACCP coloca a los gerentes de empresas
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

de intoxicación por alimentos son ahora bastante alimentarias en la posición de un atacante para
inusuales en muchos países. Estos sistemas suelen anticipar su motivación, capacidad y oportunidad
utilizar los principios del punto de control crítico de para llevar a cabo un ataque, y luego les ayuda a
análisis de riesgos (HACCP) que se aceptan diseñar la protección. También proporciona otras
globalmente.1) El HACCP ha demostrado ser efectivo fuentes de información e inteligencia que pueden
contra la contaminación accidental. ayudar a identificar amenazas emergentes (consulte
el Anexo B).
Sin embargo, los principios de HACCP no se han utilizado
de forma rutinaria para detectar o mitigar ataques
deliberados en un sistema o proceso. Tales ataques El proceso de TACCP asume y se basa en el
incluyen contaminación deliberada, intrusión electrónica funcionamiento efectivo de HACCP de una empresa,
y fraude.
ya que es probable que muchas precauciones
Los actos deliberados pueden tener implicaciones para
la inocuidad de los alimentos, pero pueden perjudicar a tomadas para garantizar la inocuidad de los
las organizaciones de otras maneras, como dañar la alimentos también disuadan o detecten actos
reputación comercial o extorsionar al dinero. deliberados. También complementa los procesos
existentes de gestión de riesgos empresariales y
El factor común detrás de todos estos actos deliberados gestión de incidentes.
es la gente. Estas personas pueden estar dentro de un
negocio de alimentos, pueden ser empleados de un
proveedor del negocio de alimentos, o pueden ser
El enfoque de este PAS es proteger la integridad y la
personas externas completas sin conexión con el negocio
de alimentos. La cuestión clave es su motivación: integridad de los alimentos y el suministro de
pueden apuntar a causar daños a la salud humana, la alimentos. Cualquier intento de atacante, ya sea
reputación comercial y obtener ganancias financieras a dentro de una empresa de alimentos o su cadena de
expensas del negocio. En cualquiera de estas situaciones suministro o externo a ambos, es probable que
redunda en interés del negocio de alimentos protegerse intente
de tales ataques.
Eludir o evitar procesos rutinarios de gestión.
El propósito de PAS 96 es guiar a los gerentes de Debería ayudar a las empresas alimentarias a mitigar
empresas alimentarias a través de enfoques y cada una de estas amenazas, pero el enfoque
procedimientos para mejorar la resistencia de las también puede usarse para otras amenazas
cadenas de suministro al fraude u otras formas de
comerciales.
ataque. Su objetivo es asegurar la autenticidad y
seguridad de los alimentos al minimizar la posibilidad de
un ataque y mitigar las consecuencias de un ataque
exitoso. Ningún proceso puede garantizar que los alimentos y
el suministro de alimentos no sean el objetivo de la
PAS 96 describe los Puntos de Control Críticos de actividad delictiva, pero el uso de PAS 96 puede
Evaluación de Amenazas (TACCP), una metodología de hacerlo menos probable. Pretende ser una guía
gestión de riesgos, que se alinea con HACCP, pero tiene práctica y fácil de usar y, por lo tanto, está escrita
un enfoque diferente, que puede requerir la
en un lenguaje cotidiano y debe usarse de manera
participación de empleados de diferentes disciplinas,
como recursos humanos, adquisiciones, seguridad y común, más que de manera legalista.
tecnología de la información.

1)
Further information and guidance regarding HACCP can
be found in the CODEX Alimentarius publication, General
Principles of Food Hygiene [1].

iv © The British Standards Institution 2017


PAS 96:2017

1 Alcance 2 Terminos y definiciones

A los fines de este PAS, se aplican los siguientes términos y


Este PAS proporciona orientación sobre cómo evitar y mitigar definiciones.
las amenazas a los alimentos y al suministro de alimentos.
Describe una metodología de gestión de riesgos, Puntos de
control crítico de evaluación de amenazas (TACCP), que 2.1 seguridad cibernética
pueden ser adaptados por empresas de alimentos de todos los Protección de dispositivos, servicios y redes, y la
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

tamaños y en todos los puntos de las cadenas de suministro de información que contienen, contra robos o daños.
alimentos. Si bien las preocupaciones por la seguridad e
integridad de los alimentos y las bebidas son de suma {FUENTE: NCSC Glosario [2]}
importancia y gran parte del PAS se centra en ellas, es
necesario
debe destacarse que su alcance abarca "Todas las amenazas" y 2.2 defensa de los alimentos
la protección de todos los elementos del suministro de Procedimientos adoptados para garantizar la seguridad de
alimentos. Esto incluye la viabilidad de las empresas dentro de los alimentos y bebidas y sus cadenas de suministro frente
la cadena de suministro. a ataques maliciosos e ideológicamente motivados que
causan contaminación o interrupción del suministro.
Está destinado a ser útil para todas las organizaciones, pero es
especialmente útil para los gerentes de pequeñas y medianas NOTA El término seguridad alimentaria se refiere a la
empresas alimentarias sin un fácil acceso a la asesoría confianza con que las comunidades ven que los alimentos
especializada. están disponibles para ellos en el futuro. Excepto en el
sentido limitado de que un ataque exitoso puede afectar la
disponibilidad de alimentos, la seguridad alimentaria no se
utiliza y está fuera del alcance de este PAS.

2.3 fraude alimentario


acto u omisión deshonesto, relacionado con la producción o
el suministro de alimentos, que está destinado a beneficio
personal o para causar la pérdida a otra parte2)
NOTA 1 Aunque hay muchos tipos de fraude alimentario,
los dos tipos principales son:
1) la venta de alimentos no aptos y potencialmente
dañinos, tales como:
• el reciclaje de subproductos animales de nuevo en la
cadena alimentaria;
• empaque y venta de carne de res y aves de corral de
origen desconocido;
• vender a sabiendas bienes que hayan pasado su fecha de
"uso por";

2)
The UK Food Standards Agency discusses food crime and
food fraud at: https://www.food.gov.uk/enforcement/the-
national-food-crime-unit/what-is-food-crime-and-food-fraud
[3].

© The British Standards Institution 2017 1


PAS 96:2017

1) la descripción errónea deliberada de alimentos, tales 2.6 Peligro


como:
• productos sustituidos con una alternativa más barata,
por ejemplo, el salmón de piscifactoría vendido como Algo que puede causar pérdida o daño que surge de un
evento natural o accidental o como resultado de la
salvaje y el arroz Basmati adulterado con variedades más
incompetencia o ignorancia de las personas
baratas; involucradas
• hacer declaraciones falsas sobre la fuente de los
ingredientes, es decir, su origen geográfico, vegetal o
animal. 2.7 Análisis de peligros del punto de control
NOTA 2 El fraude alimentario también puede implicar la crítico (HACCP)
venta de carne de animales que han sido robados y / o
sacrificados ilegalmente, así como animales salvajes de Sistema que identifica, evalúa y controla los peligros
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

que son importantes para la inocuidad de los alimentos.


caza como ciervos que pueden haber sido saqueados.
{FUENTE: CODEX Alimentarius. Principios generales de
2.4 protección de los alimentos higiene de los alimentos [1]}
Procedimientos adoptados para disuadir y detectar
ataques fraudulentos a los alimentos.
2.8 insider
Individuo dentro o asociado a una organización y con
acceso a sus activos, pero que puede hacer un mal uso
de ese acceso y presentar una amenaza para sus
2.5 suministro de alimentos operaciones.
Elementos de lo que comúnmente se llama una cadena de
suministro de alimentos.
NOTA En la Figura 1 se muestra un ejemplo de una
cadena de suministro de alimentos. La Figura 1 no
pretende ser exhaustiva.

Figura 1 - Una cadena de suministro de alimentos

Upstream

Water Product Distribution


assembly

Storage

Food
preparation and
preservation

Agri-Chemicals
Retail

Seed-Crops
Farming
Animal feed
Primary
Customer Food Service
ingredient
Artificial manufacture
insemination

Materials Fishing

Waste
Consumer
disposal

Packaging

Downstream
2 © The British Standards Institution 2017
PAS 96:2017

2.9 Seguriad del personal 2.11 Evaluación de amenazas Punto de


control crítico (TACCP)
Procedimientos utilizados para confirmar la Gestión sistemática de riesgos mediante la evaluación
identidad, las calificaciones, la experiencia y el de amenazas, la identificación de vulnerabilidades y la
derecho a trabajar de una persona, y para implementación de controles a materiales y
supervisar la conducta como empleado o productos, compras, procesos, locales, personas,
contratista. redes de distribución y sistemas comerciales por parte
de un equipo experto y confiable con la autoridad
NOTA 1: No debe confundirse con "seguridad
para implementar cambios en los procedimientos.
personal".
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

NOTA 2 Los principios de seguridad del personal se


utilizan para garantizar la confiabilidad del
personal dentro de una organización, pero pueden
aplicarse al personal de proveedores dentro de los
procesos para la acreditación de proveedores.

2.10 Amenaza
Algo que puede causar pérdida o daño que surge de
la mala intención de las personas

NOTA La amenaza no se utiliza en el sentido de


comportamiento amenazador o promesa de
consecuencias desagradables por el
incumplimiento de una demanda maliciosa.

© The British Standards Institution 2017 3


PAS 96:2017

4 © The British Standards Institution 2017


PAS 96:2017

3 Tipos de amenaza
3.1 General
Los actos deliberados contra los alimentos y el Caso 4
suministro de alimentos toman varias formas. La En 2014, la Junta de Productos Lácteos de Kenia afirmó que
cláusula 3 describe las características de las los vendedores ambulantes estaban arriesgando vidas al
principales amenazas a la autenticidad y seguridad agregar conservantes (formalina y peróxido de hidrógeno) en
de los alimentos. un intento (probablemente inútil) de extender la vida útil de
- la adulteración motivada económicamente (EMA) y la leche.7)
la contaminación maliciosa, y explica la naturaleza
de otras amenazas, en particular el uso indebido de Caso 5
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

las técnicas digitales en rápido crecimiento.


El personal de un empacador de carne europeo sintió,
erróneamente, que podía evitar que un producto fuera
3.2 Adulteración económicamente condenado como portador de fiebre aftosa al cubrirlo con un
desinfectante.
motivada (EMA).
La motivación de EMA es financiera, para obtener un mayor
NOTA Los detalles de muchos otros casos están ingreso por la venta de un producto alimenticio de una manera
disponibles en la Base de datos de fraude de alimentos que engaña a los clientes y consumidores. Esto puede ser
de la Convención Farmacopea de EE. UU. En haciendo pasar un material más barato por uno más caro (ver
http://www.foodfraud.org/ [4]. caso 1), o puede ser que se use un ingrediente menos costoso
para reemplazar o extender el más caro (ver casos 2 y 3).
Caso 1
En 2016, los funcionarios de aduanas en Nigeria Evitar la pérdida también puede ser un incentivo para la
confiscaron 2,5 toneladas de arroz que sospechaban adulteración (ver casos 4 y 5). El suministro limitado de un
que estaba hecho de plástico.3) material clave puede alentar a un productor a improvisar para
completar un pedido en lugar de declarar una entrega corta al
Caso 2 cliente.
El aceite de oliva ha sido un blanco frecuente para la
adulteración, a menudo por otros aceites vegetales. En La intención de EMA no es causar enfermedad o muerte, pero
2017, las autoridades italianas interrumpieron una ese puede ser el resultado. Este fue el caso en 2008 cuando se
banda del crimen organizado que exportaba aceite de usó la melamina como fuente de nitrógeno para aumentar de
oliva falso a los Estados Unidos.4) De manera similar, manera fraudulenta el contenido medido de proteínas de la
los funcionarios brasileños informaron que una leche, lo que resultó en más de 50 000 bebés hospitalizados y
proporción muy alta de los aceites de oliva analizados seis muertes después de haber consumido fórmula infantil
no cumplían con los estándares de calidad requeridos contaminada.8)
por su etiquetado.5)

Caso 3
La policía española ha acusado a un fabricante de
hamburguesas de carne de res de usar carne de cerdo y 6)
Further information is available from: https://www.
soja picada para aumentar el contenido de carne euroweeklynews.com/3.0.15/news/on-euro-weekly-news/spain-
percibido de sus productos durante muchos años.6) No news-in-english/144405-police-uncover-major-beef-food-fraud-
está claro si las hamburguesas en realidad contenían in-spain [8].
suficiente carne de res para cumplir con alguna 7)
Further information is available from: http://www.
regulación oficial. standardmedia.co.ke/article/2000107380/naivasha-hawkers-
using-formalin-to-preserve-milk [9].
8)
For further details on this adulteration case see the WHO
and FAO publication, Toxicological aspects of melamine and
cyanuric acid http://www.who.int/foodsafety/publications/
melamine-cyanuric-acid/en/ [10].
3)
Further information is available from: http://www.bbc.co.uk/
news/world-africa-38391998 [5].
4)
Further information is available from: https://www.
oliveoiltimes.com/olive-oil-business/italy-arrests-33-accused-
olive-oil-fraud/55364 [6].
5)
Additional case study can be found: https://www.
oliveoiltimes.com/olive-oil-business/brazil-reveals-widespread-
olive-oil-fraud/56395 [7].

© The British Standards Institution 2017 5


PAS 96:2017

El factor común en muchos casos de EMA es que el Case 9


adulterante no es un peligro para la inocuidad de los En 2007, una panadería encontró montones de
alimentos, ni se identifica fácilmente, ya que esto cacahuetes en la fábrica. Retiró el producto y lo
anularía el objetivo del atacante. Los adulterantes cerró durante una semana de limpieza profunda
para restablecer su estado sin nueces.
comunes9) incluyen agua y azúcar; Los ingredientes que
pueden ser utilizados y declarados adecuadamente pero La motivación para la contaminación maliciosa
el uso inadecuado es un fraude alimentario. puede ser causar enfermedad o muerte localizada
(ver caso 6) o generalizada (ver caso 7).

Es probable que EMA sea más efectivo para un atacante En el caso 7, el atacante no quería que la
y, por lo tanto, represente una mayor amenaza para una contaminación se detectara antes de que se
consumiera, por lo tanto, el contaminante tenía
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

empresa de alimentos, en la cadena de suministro de


que ser una toxina efectiva con poco efecto sobre
alimentos (ver Figura 1) cerca de la fabricación de
la palatabilidad de los alimentos.
ingredientes primarios. Una adulteración exitosa (desde
el punto de vista del atacante) continúa sin detección. La motivación en el caso 8 fue la publicidad. La
EMA puede necesitar información privilegiada, pero opinión pública habría estado en contra de los
podría revelarse mediante verificación; por ejemplo, la atacantes si se hubiera causado daño a los
auditoría financiera podría revelar: miembros del público, pero el proveedor no podría
correr ese riesgo.
3.2.1 compras que no están explicadas por recetas, como
los tintes de Sudán que no tienen lugar en la Los materiales que un atacante podría usar para
fabricación de especias; o obtener publicidad o para extorsionar dinero se
encuentran más fácilmente que los necesarios para
3.2.2 diferencias entre las cantidades vendidas y las causar un daño generalizado. El caso de los
cantidades compradas, como la carne de res vendida y alérgenos (ver caso 9) muestra el daño, el impacto
la carne de bovino comprada, con carne de caballo y el costo que puede causar un negocio con poco
para compensar la diferencia. riesgo para el atacante.

La contaminación cerca del punto de consumo o


3.3 Contaminación maliciosa venta, como en el caso 7, (río abajo en la Figura 1)
es más probable que cause daño a la salud que un
Caso 6 ataque a cultivos o ingredientes primarios.
En 2005, una importante panadería británica informó que varios
clientes habían encontrado fragmentos de vidrio y agujas de
coser dentro de la envoltura de panes.10)
3.4 Extorsión
Caso 7 Caso 10
En 1984, la secta Rajneeshee en Oregón intentó afectar el En 1990, un ex oficial de policía fue declarado
resultado de una elección local al contaminar los alimentos en culpable de extorsión después de contaminar los
diez bares de ensaladas diferentes, lo que resultó en 751 alimentos para bebés con vidrio y exigió dinero del
personas afectadas por la intoxicación alimentaria por fabricante multinacional.12)
salmonela.11)
Caso 11
Caso 8 En 2008, un hombre fue encarcelado en Gran
En 2013, un importante proveedor de bebidas no alcohólicas se Bretaña después de ser condenado por amenazar
vio obligado a retirar el producto de un mercado clave cuando con bombardear un supermercado importante y
se le envió una botella a la que se le había sustituido el contaminar sus productos.13)
contenido por ácido mineral. Los atacantes incluyeron una nota 12)
For further details on this food tampering case see the Q
indicando.
Food publication at: http://www.qfood.eu/2014/03/1989-glass-
Que más se distribuiría al público si la empresa no cumpliera
con sus demandas. in-baby-food/ [14].
13)
For further details on this extortion case see The Guardian
article at: http://www.theguardian.com/uk/2008/jan/28/ukcrime
9)
For further information on adulterants see the U.S. [15].
Pharmacopeial Convention Food Fraud Database Version
2.0 at: http://www.foodfraud.org/#/food-fraud-database-
version-20 [11].
10)
For further details on this case of malicious contamination
see the Food Standards Agency archive at: http://webarchive.
nationalarchives.gov.uk/20120206100416/http://food.gov.uk/
news/newsarchive/2006/dec/kingsmill [12].
11)
For further information see the American Medical
Association publication, A Large Community Outbreak
of Salmonellosis Caused by Intentional Contamination of
Restaurant Salad Bars [13].

6 © The British Standards Institution 2017


PAS 96:2017

La motivación para la extorsión por parte de un 3.5 Falsificación


individuo o grupo es financiera, para obtener dinero
de la organización víctima. Tal actividad es atractiva Case 14
para el criminal, recuerde cuando el producto, como En 2013, los agentes de la ley confiscaron 9 000 botellas de
los alimentos para bebés (ver caso 10), es sensible o vodka de Glen falso de una fábrica ilegal.16)
cuando se considera que una empresa es rica (ver
caso 11). Case 15
En 2011, se incautaron 340 botellas de una famosa marca de
Se puede usar una pequeña cantidad de muestras para
vino australiana, debido a quejas de baja calidad del
mostrar a la compañía que el atacante tiene la
propietario, que no tenían vínculos con Australia.17)
capacidad y es suficiente para causar preocupación
pública e interés de los medios.
La motivación para la falsificación es la ganancia financiera, al
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

pasar de manera fraudulenta productos de calidad inferior


3.4 Espionage como marcas establecidas y de buena reputación. Tanto los
delitos organizados como los menores pueden causar pérdidas
Case 12 y daños financieros a las empresas y su reputación. Los
Una consultoría de negocios utiliza el robo de la primeros, por ejemplo, pueden usar tecnologías de impresión
propiedad intelectual de un producto de aperitivo sofisticadas para producir etiquetas de productos que no se
innovador ficticio como ejemplo de espionaje distinguen de las genuinas. Este último puede robar paquetes
comercial.14) genuinos o incluso rellenar contenedores de un solo uso para
revenderlos.
Case 13
En julio de 2014, Reuters informó que una mujer fue Los delincuentes organizados pueden tratar de imitar el
acusada en Estados Unidos de intentar robar contenido de los alimentos para retrasar la detección y la
patentada. investigación. Los delincuentes menores pueden verse
La tecnología de semillas de los Estados Unidos como tentados por un "asesinato rápido" y estar menos preocupados
parte de un complot para contrabandear tipos de por la seguridad de los alimentos.
maíz especializado para su uso en China.

La principal motivación del espionaje es que los


competidores que buscan una ventaja comercial
accedan a la propiedad intelectual. Pueden
infiltrarse usando información privilegiada para
informar, o pueden atacar de forma remota a través
de sistemas de tecnología de la información.
Alternativamente, las organizaciones pueden tratar
de atraer a los ejecutivos para que revelen
información confidencial o utilicen grabaciones
encubiertas para capturar dicho material, o
simplemente pueden robar el material, como sugiere
el caso 13.

16)
) For further information on this example of counterfeiting
see: http://thecounterfeitreport.com/product/322/ [18].
17)
14)
For further information on this fictional case study is For further information on this case of counterfeiting see
available from Murray Associates at: https://counterespionage. http://www.news.com.au/finance/offshore-raids-turn-up-fake-
worldsecuresystems.com/tscm-the-missing-business-school- aussie-jacobs-creek-wines/story-e6frfm1i-1226029399148 [19].
course.html [16].
15)
For more information go to: http://www.grainews.ca/daily/
chinese-woman-arrested-in-plot-to-steal-u-s-corn-technology
[17].

© The British Standards Institution 2017 7


PAS 96:2017

3.6 Delito cibernetico Case 19


En 2016, el FBI y el Departamento de Agricultura de EE.
Case 16 UU. Alertaron a los agricultores sobre su creciente
En 2014, Financial Fraud Action UK recomendó a los vulnerabilidad al ataque cibernético a través del uso de
gerentes de los restaurantes que permanezcan atentos, tecnología de agricultura de precisión. 22)
ya que los estafadores intentan atacar a sus clientes en
una nueva estafa telefónica. Ellos telefonean a los Un ataque de este tipo podría ser un espionaje
restaurantes que afirman que hay un problema con el industrial o piratería cibernética, que permite obtener
sistema de pagos con su tarjeta, luego se le dice al acceso no autorizado a los sistemas informáticos, quizás
restaurante que redirija los pagos con tarjeta a un con intenciones maliciosas.
número de teléfono proporcionado por el estafador.18)
Case 20
Las modernas tecnologías de la información y la
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

En 2016, un gran supermercado descubrió que las


comunicación ofrecen nuevas y crecientes escalas en sus comprobaciones de autoservicio se habían
oportunidades por mala praxis. En el caso 16, el corrompido para permitir ataques de denegación de
estafador usa la ingeniería social para tratar de estafar servicio distribuido (DDOS) en sitios web públicos.
a las empresas y al consumidor. Es común que el
atacante intente explotar la ignorancia individual de las DDOS puede ser una verdadera molestia para las
tecnologías involucradas. El fraude en este caso es empresas y provocar pérdidas reales cuando el sitio web
"habilitado para uso cibernético", que es una estafa de la empresa es una plataforma comercial importante.
familiar que se facilita con las comunicaciones El "Internet de las cosas" (IoT) se vuelve cada vez más
electrónicas. En total, en Inglaterra y Gales, durante el importante; el Informe conjunto de amenazas NCSC /
año hasta septiembre de 2016, la Oficina Nacional de NCA23) expone la vulnerabilidad de los dispositivos
Las estadísticas reportaron aproximadamente 3.6 conectados a Internet (aparentemente inocuos) y su uso
millones de fraudes y casi 2 millones de casos de uso indebido por parte de los delincuentes.
indebido de computadoras.19).
El robo de identidad quizás sea más familiar para el
Case 17 público, pero las organizaciones pueden ser conscientes
de que su identidad ha sido robada para permitir el
En 2016, los informes sugirieron que los delincuentes fraude de compras, en el que los productos se ordenan
habían pirateado las cuentas de Deliveroo para pedir en su nombre pero se desvían a las instalaciones de los
comida en las tarjetas de las víctimas.20) estafadores, lo que deja al proveedor engañado y al
supuesto comprador para que se encarguen del costo y
litigios.
Case 18

En 2015, Biggby Coffee, con sede en Michigan, informó


una violación de la base de datos con posible robo de
clientes información derivada de las solicitudes de
tarjetas de fidelidad.21)

El fraude en ambos casos 17 y 18 podría llevarse a


cabo de forma remota a través de Internet con pocas
posibilidades de detección y justicia para el
perpetrador.

18)
For further information about this restaurant fraud see
https://www.financialfraudaction.org.uk/news/2014/08/13/
scam-alert-restaurants-and-diners-targeted-in-new-scam/ [20].
19)
ONS Dataset: Crime in England and Wales: Experimental
tables: Table E1: Fraud and computer misuse by loss (of money
or property) – number and rate of incidents and number 22)
Private Industry Notification PIN 160331-001 Smart
and percentage of victims from https://www.ons.gov.uk/ Farming May increase Cyber Targeting Against US Food and
peoplepopulationandcommunity/crimeandjustice/datasets/ Agriculture Sector see https://info.publicintelligence.net/FBI-
crimeinenglandandwalesexperimentaltables [21]. SmartFarmHacking.pdf [24].
20)
For further information see: https://business-reporter. 23)
The Cyber Threat to UK Business at https://www.ncsc.gov.
co.uk/2016/11/23/cyber-criminals-use-hacked-deliveroo- uk/news/ncsc-and-nca-threat-report-provides-depth-analysis-
accounts-order-food-victims-cards/ [22]. evolving-threat [25].
21)
For further information see: http://www.canadianbusiness.
com/business-news/michigan-based-biggby-coffee-reports-
database-breach-possible-theft-of-customer-information [23].

8 © The British Standards Institution 2017


PAS 96:2017

4 Entendiendo al atacante
4.1General
El éxito de un ataque deliberado contra alimentos o
Los clientes o auditores, o el muestreo ad hoc para el
suministro de alimentos depende de varias cosas:
análisis pueden desalentar sus acciones.
a) ¿Tiene el atacante la motivación y el impulso para Un proveedor que no puede arriesgarse a no entregar a un
superar los bloqueos obvios y menos obvios de sus cliente puede correr el riesgo de que ocasionalmente
acciones? Si los bloques parecen masivos y el éxito
No se detectaría la adulteración. El éxito en una ocasión
parece poco probable, muchos posibles atacantes
puede facilitar la repetición.
buscarán un objetivo más fácil.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

b) ¿Tiene el atacante la capacidad para llevar a cabo Este oportunista puede convencerse a sí mismo de que la
el ataque? Es más probable que un grupo encuentre adulteración es legítima, por ejemplo, el pollo en una
los recursos y aprenda las habilidades necesarias. salchicha de cerdo todavía sería carne.
c) ¿Tiene el atacante la oportunidad de llevar a cabo
el ataque? Un ataque físico necesita acceso físico al 4.4 El extremista
objetivo, pero un ataque cibernético solo necesita
acceso a una computadora. Los extremistas toman su causa o campaña tan en serio que
d) ¿Se detendría al atacante por la posibilidad de distorsionan su contexto y pasan por alto temas más amplios.
detección y / o alguna posible sanción? La dedicación a su causa puede no tener límites y su
determinación para progresar puede ser grande.
4.2 El extorsionista
Los extremistas pueden querer causar daño y es probable que
El extorsionador quiere ganar financieramente de un disfruten de publicidad después del evento. Puede que no
ataque pero no quiere ser atrapado, y importe, y puede ser un beneficio, si ellos mismos son
Se concentra en evitar la detección. Es más probable perjudicados. El riesgo de falla es un factor disuasivo, pero el
que su objetivo sea un negocio de alto perfil con riesgo de captura después del evento no lo es. Normalmente
mucho que perder por publicidad negativa. Pueden son ingeniosos e innovadores para idear formas de atacar.
trabajar solos y ser ingeniosos, secretos e interesados.
Los ataques cibernéticos en todo el mundo que usan Algunos grupos de un solo tema pueden querer interrumpir las
'ransomware' han demostrado lo fácil que pueden ser operaciones y la reputación de los negocios, pero temen que
los extorsionistas ahora para atacar a múltiples los daños masivos al público dañen su causa y los lleven a
víctimas y lo difícil que es llevarlos ante la justicia.24) perder apoyo.
Algunas personas pueden afirmar que pueden actuar
contra un negocio mientras carecen de la capacidad 4.5 El individuo irracional
para llevarlo a cabo; la empresa puede juzgar la
reclamación como no creíble, pero aún así decidir
Algunos individuos no tienen un motivo racional para sus
responder adecuadamente.
acciones. Sus prioridades y preocupaciones se han
4.3 El oportunista distorsionado, por lo que no pueden tener una visión
equilibrada del mundo. Algunos pueden tener problemas de
El oportunista puede mantener una posición influyente salud mental clínicamente diagnosticados.
dentro de una operación para poder evadir los
controles internos. Este individuo puede ser disuadido fácilmente por simples
Pueden tener algún conocimiento técnico pero su pasos que le impiden acceder a su objetivo o facilitar la
principal activo es el acceso. Es probable que se
detección.
desanimen por la posibilidad de detección, por lo que
las visitas no anunciadas por
24)
For further information see The Cyber Threat to UK
Business, pg 7 available from: https://www.ncsc.gov.uk/news/
ncsc-and-nca-threat-report-provides-depth-analysis-evolving-
threat [25].

© The British Standards Institution 2017 9


PAS 96:2017

Tradicionalmente, este tipo de atacante tiene


4.6 El individuo descontento experiencia en tecnología de la información y las
comunicaciones que puede causar daños comerciales.
El individuo descontento cree que una organización ha
sido injusta con ellos y busca venganza. Por ejemplo, Sin embargo, como se advirtió en el informe de
pueden ser un empleado agravado o un empleado amenazas de la NCSC / NCA del Reino Unido [25], "las
anterior, proveedor o cliente. Pueden tener líneas entre los que cometen los ataques siguen siendo
conocimiento experto de la operación y acceso a ella. borrosas, con grupos criminales que imitan a los estados
y actores más avanzados que utilizan con éxito el
Es probable que este atacante sea un individuo y no malware" disponible "para lanzar ataques . ”25) Esto
parte de un grupo. Si son personas con información
puede representar una amenaza cada vez mayor para la
privilegiada, podrían ser peligrosos, pero es más
probable que deseen causar vergüenza y pérdidas seguridad alimentaria a medida que aumenta la
financieras que daños al público. Si no es un insider, es actividad de Internet.
más probable que este individuo afirme o se jacte de
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

haber hecho algo en vez de poder hacerlo.


4.8 El criminal profesional
4.7 Cibercriminales y otros actores El crimen organizado puede ver el fraude alimentario
digitales maliciosos como un crimen relativamente simple, con grandes
ganancias en perspectiva, pocas posibilidades de
Los delincuentes cibernéticos pretenden subvertir los detención y penas modestas si se los condena. El
controles de los sistemas informáticos de información y comercio mundial de alimentos en el que los materiales
comunicaciones para que dejen de funcionar con alimenticios se mueven, a menudo sin previo aviso, a
eficacia, para robar o través del área de cumplimiento.
Fronteras parece alentar al profesional penal. El
para corromper los datos que tienen, y / o para anonimato de Internet y la oportunidad de intrusión
interrumpir el negocio de Internet. Su motivación remota en los sistemas electrónicos hacen que el delito
puede ser criminal o incluso política, pero también cibernético sea cada vez más atractivo para los
puede ser para demostrar su experiencia y delincuentes profesionales.
capacidad para vencer a cualquier sistema de
Pueden ser disuadidos por la estrecha colaboración entre
protección diseñado para detenerlos. las operaciones de alimentos y las autoridades policiales
nacionales e internacionales.

25)
NCSC and NCA The Cyber Threat to UK Business available
from: https://www.ncsc.gov.uk/news/ncsc-and-nca-threat-
report-provides-depth-analysis-evolving-threat [25].

10 © The British Standards Institution 2017


PAS 96:2017

5 Puntos críticos de control de la evaluación de amenazas


(TACCP)
probable que esa afirmación sea cierta. Cualquier reclamo de este
5.1 Temas amplios tipo, si se considera creíble, y cualquier incidente real debe
El TACCP debe ser utilizado por las empresas de tratarse como una crisis. La organización debe tomar medidas
alimentos como parte de sus procesos más amplios de para mantener las operaciones en funcionamiento e informar a los
gestión de riesgos, o como una forma de comenzar a involucrados.
evaluar los riesgos de manera sistemática. 5.2 Proceso TACCP
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

TACCP tiene como objetivo:


En la mayoría de los casos, el TACCP debe ser una actividad de
• reducir la probabilidad (probabilidad) de un ataque equipo, esa es la mejor manera de traer habilidades,
deliberado; especialmente de las personas, habilidades de gestión, juntos.

• reducir las consecuencias (impacto) de un ataque; Para muchas pequeñas empresas el enfoque de equipo no es
practicable y puede ser el trabajo de una persona. El equipo de
• proteger la reputación de la organización; TACCP puede y debe modificar el proceso TACCP para satisfacer
mejor sus necesidades y adaptarlo a otras amenazas según sea
• tranquilizar a los clientes, a la prensa y al público de
necesario para hacer frente a cuatro
que se han establecido medidas proporcionadas para
proteger los alimentos; subrayando las preguntas:
• satisfacer las expectativas internacionales y apoyar el a) ¿Quién podría querer atacarnos?
trabajo de los socios comerciales; y
b) ¿Cómo podrían hacerlo?
• demostrar que se toman precauciones razonables y se
ejerce la debida diligencia en la protección de los c) ¿Dónde estamos vulnerables?
alimentos. d) ¿Cómo podemos detenerlos?

El diagrama de flujo (ver Figura 2) describe el TACCP proceso y


por, en términos generales: se centra en la adulteración deliberada y contaminación. Más
información sobre cada elemento. del proceso TACCP
• identificar amenazas específicas para el negocio de la establecido en la Figura 2 se da en la Lista numerada
empresa; correspondiente [ver 5.2, 1) - 5.2, 15)].
• evaluar la probabilidad de un ataque considerando la
motivación del posible atacante, la vulnerabilidad del
proceso, la oportunidad y la capacidad que tienen de
llevar a cabo el ataque y la certeza de la información en
la que se basa la evaluación;
• evaluar el impacto potencial al considerar las
consecuencias de un ataque exitoso;
• juzgar la prioridad que se le dará a las diferentes
amenazas al comparar su probabilidad e impacto;
• priorizar las amenazas basadas en el riesgo y
comunicar dicha priorización entre los socios
comerciales para la aceptación del riesgo compartido;
• decidir sobre los controles proporcionados necesarios
para desalentar al atacante y dar una notificación
temprana de un ataque; y
• mantener los sistemas de información e inteligencia
para permitir la revisión de prioridades.

Los profesionales del sector alimentario desean


minimizar las posibilidades de pérdida de vidas,
problemas de salud, pérdidas financieras y daños a la
reputación comercial que podría causar un ataque.

TACCP no puede impedir que individuos u


organizaciones afirmen que han contaminado
alimentos, pero puede ayudar a juzgar si es

© The British Standards Institution 2017 11


PAS 96:2017

Figure 2 – Outline TACCP process

Form 15 Monitor horizon 14 Review and 13 Decide &


TACCP scans and revise implement necessary
Team emerging risks controls

1 Assess new 11 Likelihood v 12 Identify


information Impact → Priority who could carry
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

it out

2 Identify and 10 Determine if 9 Identify which


assess threats control procedures supply points are
to organization will detect the threat most critical

3 Identify and
assess threats
to operation
8 Consider impact
4 Decide of threats
Product – System identified

Select product

5 Identify and 6 Devise flow chart 7 Identify key staff


assess threats of product and vulnerable
to product supply chain points

NOTA 1 Un enfoque de riesgo alternativo es CARVER + Shock, que se describe en el Anexo C.


NOTA 2 La figura 2 está destinada a ser sólo una ilustración indicativa.

Se debe formar un equipo permanente de TACCP, que


podría incluir personas con la siguiente experiencia:

NOTA 1 El equipo puede incluir representantes


seguridad; de proveedores y clientes clave.
• recursos humanos;
• tecnología de los Alimentos; NOTA 2 Para una organización pequeña, una
• Ingeniería de Procesos; persona puede tener que cubrir todos estos
roles.
• producción y operaciones;
• compras y adquisiciones; NOTA 3 Si bien el equipo de HACCP podría
• Distribución y logística. proporcionar un punto de partida adecuado, el
• tecnologías de la información; equipo de Continuidad de negocios podría
• comunicaciones; y ser un mejor modelo El equipo de TACCP es
• Comercial / marketing. típicamente un grupo establecido y permanente
capaz de revisar continuamente sus decisiones.

12 © The British Standards Institution 2017


PAS 96:2017

Una vez que el proceso TACCP puede cubrir material 10) Evaluar la probabilidad de que los procedimientos de
sensible y podría ser de ayuda para un posible control de rutina detecten dicha amenaza;
atacante, todos los miembros del equipo no solo
NOTA 7 Por ejemplo, un análisis de laboratorio de rutina
deben tener conocimiento de los procesos reales,
podría detectar agua agregada o grasas y aceites inusuales; La
sino también ser dignos de confianza, discretos y
gestión efectiva de la compra desafiaría órdenes de compra
conscientes de las implicaciones del proceso
inusuales.
El equipo de TACCP debe: 11) califique la probabilidad de que ocurra la amenaza,
califique el impacto que tendría, y marque los resultados para
1) evaluar toda la información nueva que ha llegado a mostrar la prioridad que se le debe dar (ver 6.3), y revise si la
su atención; evaluación de riesgo parece incorrecta;
2) identificar individuos y / o grupos que puedan ser
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

una amenaza para la organización y sus sistemas, NOTA 8 Puede ser necesario algo de pensamiento lateral. El
especialmente los sistemas electrónicos, y evaluar su equipo de TACCP podría preguntar: "Si estuviéramos tratando
motivación, capacidad y determinación; de socavar nuestro negocio, ¿cuál sería la mejor manera?"
3) identificar individuos y / o grupos que pueden ser
Puede considerar cómo un atacante selecciona los materiales
una amenaza para la operación específica (por
ejemplo, locales, fábrica, sitio); de ataque:
4) diferenciar amenazas de productos de otras • disponibilidad;
amenazas:
a) para amenazas no relacionadas con productos, vaya • costo;
a la Cláusula 11;
• toxicidad;
b) para amenazas de productos, seleccione un
producto que sea representativo de un proceso en • forma física; y / o
particular;
NOTA 4 Por ejemplo, un producto adecuado sería • la seguridad en el uso, por ejemplo, los pesticidas en
típico de una línea de producción particular y podría granjas y los materiales de sabor agresivo en las fábricas
ser uno más vulnerable. pueden ser contaminantes convenientes.
5) identificar a los individuos y / o grupos que pueden
querer apuntar al producto específico; 12) cuando la prioridad es alta, identifique quién tiene acceso
6) dibuje un diagrama de flujo del proceso para el no supervisado al producto o proceso y si son confiables, y si
producto de "granja a tenedor", que no esté limitado a esa confianza puede justificarse;
él, incluyendo, por ejemplo, la preparación doméstica.
Todo el diagrama de flujo debe ser visible al mismo 13) identificar, registrar de manera confidencial, acordar e
tiempo. Se debe prestar especial atención a las partes implementar medidas preventivas proporcionadas (controles
menos transparentes de la cadena de suministro que críticos). El equipo de TACCP debe tener un procedimiento
podrían merecer un gráfico subsidiario; confidencial de registro e informe que permita la acción de la
7) identificar tanto los puntos vulnerables donde un gerencia en las decisiones pero no exponga las debilidades a
atacante podría esperar el éxito como las personas que quienes no necesitan saberlo (consulte los estudios de caso en
tendrían acceso a través de un examen de cada paso
el Anexo A);
del proceso;
8) identificar posibles amenazas apropiadas para el 14) determinar los arreglos de revisión y revisión para la
producto en cada paso y evaluar el impacto que el evaluación TACCP; y
proceso puede tener para mitigar las amenazas;
NOTA 5 Los modelos de adulterantes incluyen NOTA 9 La revisión de la evaluación TACCP debe realizarse
ingredientes alternativos de bajo costo a componentes después de cualquier alerta o anualmente, y en los puntos
premium; los contaminantes modelo podrían incluir donde surgen nuevas amenazas o cuando hay cambios en las
agentes altamente tóxicos, productos químicos buenas prácticas.
industriales tóxicos, materiales nocivos fácilmente
disponibles y sustancias inapropiadas como los 15) mantener una vigilancia rutinaria de las publicaciones
alérgenos o productos alimenticios que no son oficiales y de la industria que advierten tempranamente de los
saludables. cambios que pueden convertirse en nuevas amenazas o
NOTA 6 Por ejemplo, la limpieza puede eliminar el
cambiar la prioridad de las amenazas existentes, incluidos más
contaminante, el tratamiento térmico puede
destruirlo y otros componentes de los alimentos problemas locales a medida que se desarrollan.
pueden neutralizarlo. NOTA 10 En el Anexo B se ofrece un resumen de algunos
9) seleccione los puntos en el proceso donde la sistemas de información e inteligencia.
amenaza tendría el mayor efecto, y dónde podrían
detectarse mejor;

© The British Standards Institution 2017 13


PAS 96:2017

6 Evaluación

Note Las siguientes listas no pretenden ser exhaustivas • Los materiales peligrosos, que podrían ser valiosos
de todas las preguntas que se pueden formular para para los grupos hostiles, se almacenan en el sitio?
evaluar una amenaza. • ¿Está utilizando la ubicación un gran número de
personas (incluido el público en general)?
6.1 Evaluando amenazas
• ¿Alguno de los empleados tiene motivos para sentirse
El producto, las instalaciones y la organización y sus descontento o muestra signos de insatisfacción?
sistemas de información pueden ser el objetivo de un • ¿Son independientes los acuerdos de auditoría interna?
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

ataque de una variedad de grupos e individuos (ver • ¿Han ocupado los cargos clave el personal durante
Cláusula 4), y cada elemento debe evaluarse por muchos años con poca supervisión?
separado. El equipo de TACCP debe considerar a los
proveedores bajo estrés financiero, empleados Para la organización:
alienados y ex empleados, grupos de un solo tema,
competidores comerciales, organizaciones de medios, • ¿Estamos bajo la propiedad extranjera de las naciones
organizaciones terroristas, delincuentes y grupos de involucradas en el conflicto internacional?
presión locales. • ¿Tenemos una celebridad o un alto ejecutivo de alto
perfil o propietario?
Comúnmente, una cadena de suministro corta que
• ¿Tenemos una reputación de tener vínculos
involucre a menos personas puede ser menos riesgosa
significativos, clientes, proveedores, etc. con regiones
que una cadena de suministro más larga.
inestables del mundo?
El equipo de TACCP podría hacer las siguientes • ¿Son nuestras marcas consideradas controvertidas por
preguntas para evaluar una amenaza: algunos?
Para el producto: • ¿Nosotros o nuestros clientes proveemos clientes o
eventos de alto perfil?
• ¿Ha habido aumentos significativos en los costos • ¿Está la organización involucrada con el comercio
que han afectado este producto?
controvertido?
• ¿Este producto tiene un significado religioso, ético • ¿Se ha acusado a los competidores de negocios de
o moral particular para algunas personas? espionaje o sabotaje?
• ¿Podría usarse este producto como ingrediente de
una amplia gama de alimentos populares? Para los sistemas de información:
• ¿El producto contiene ingredientes u otro material
procedente del extranjero? • ¿Las conversaciones en las redes sociales sugieren que
• ¿Los materiales principales se están volviendo podríamos ser el objetivo de la intrusión digital?
menos disponibles (por ejemplo, debido a la falla • ¿Nuestro control de supervisión y adquisición de datos
del cultivo) o abundan las alternativas (por (SCADA) y otros sistemas de control también son
ejemplo, por la sobreproducción)? utilizados por otras organizaciones que podrían ser
• ¿Ha habido incrementos o disminuciones objetivos principales?
inesperadas en la demanda?
• ¿Hay materiales sustitutos de bajo costo La consideración de las respuestas a estas preguntas
disponibles? puede dar una idea del impacto de un ataque exitoso y
la probabilidad de que ocurra. Esto informa un juicio
• ¿Ha aumentado la presión sobre los márgenes
comerciales de los proveedores? sobre el nivel proporcionado de protección requerido.

Para los locales: 6.2 Identificando vulnerabilidades


• ¿Están las instalaciones ubicadas en un área
sensible política o socialmente? NOTA En esta sección EMA, la contaminación maliciosa y
el ciberataque se utilizan como ejemplos de enfoques
• ¿Las instalaciones comparten acceso o servicios
clave con vecinos controvertidos? para la evaluación de vulnerabilidad.

• ¿Los nuevos reclutas, especialmente el personal


6.2.1 General
de la agencia y el personal de temporada, son
evaluados adecuadamente? Las organizaciones individuales tienen diferentes
necesidades comerciales y operan en diferentes
• ¿Están los servicios a los locales
contextos. El equipo de TACCP puede juzgar qué
adecuadamente protegidos?
enfoque y preguntas son apropiados y proporcionales a
• ¿Están las utilidades externas adecuadamente las amenazas que identifican.
protegidas?

14 © The British Standards Institution 2017


PAS 96:2017

6.2.1 Adulteración económicamente motivada (EMA) 6.2.2 ataque cibernético

Una característica típica de EMA (ver 3.2) es la


Las preguntas que puede hacer el equipo de TACCP
sustitución de un artículo de bajo costo en lugar de un
componente / ingrediente de costo relativamente alto. incluyen:
El equipo de TACCP necesita estar alerta a la 17 ¿Ha adoptado la Junta los 10 Pasos a la seguridad
disponibilidad de tales alternativas. Un ejemplo donde cibernética del NCSC [27] y ha establecido
esto puede suceder es cuando se reclama un valor procedimientos apropiados? (Ver Anexo D)
agregado, p.ej. Orgánica, no GM, cultivada localmente,
libre o con denominaciones de origen protegidas. Es 18 ¿Todos los proyectos de TI / SI están sujetos a una
probable que el atacante tenga acceso a equivalentes evaluación del riesgo de intrusión electrónica?
de valor más bajo, que son casi indistinguibles. 19 ¿Es probable que los colegas conozcan e informen
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

NOTA En el Anexo B se proporciona más información sobre comunicaciones electrónicas sospechosas (por
sobre las fuentes de información e información sobre la ejemplo, correos electrónicos, SMS)?
probabilidad de fraude alimentario.
20 ¿El material altamente sensible se guarda en sistemas
El equipo de TACCP debe estar seguro de que sus informáticos separados e independientes?
propias operaciones y las de sus proveedores están en 21 ¿Se usan las contraseñas de forma segura y cumplen
manos confiables. Esto se puede lograr mediante el con la guía NCSC? 27)
asesoramiento oficial sobre seguridad del personal.
22 ¿Son efectivas las políticas relacionadas con el manejo
Las preguntas que el equipo de TACCP podría hacer de cuentas electrónicas cuando un miembro del personal
incluyen: se une, se muda o deja el empleo?
6 ¿Confía en los gerentes de sus proveedores y en los 23 ¿Hay enlaces de Wi-Fi de la localidad sin cifrado o
gerentes de sus proveedores? accesibles para usuarios externos?
7 ¿Los proveedores clave utilizan prácticas de seguridad
del personal? 24 ¿Los sistemas de fabricación u otros sistemas
8 ¿Creen los proveedores que monitoreamos su operativos están interconectados con los sistemas de
operación y analizamos sus productos? tecnología de la información?
9 ¿Qué proveedores no son auditados rutinariamente? 25 ¿Son seguros los procesos habilitados para Internet?
10 ¿Somos suministrados a través de cadenas remotas y Por ejemplo, ¿se podrían cambiar los parámetros del
oscuras? proceso sin la debida autorización? ¿Se podrían corromper
11 ¿Cómo eliminan los proveedores cantidades excesivas los registros basados en la nube?
de materiales de desecho?
26 ¿Son efectivos los procedimientos de respaldo de
12 ¿Somos conscientes de los atajos al proceso que
datos?
podrían afectarnos?
13 ¿Se alienta a nuestro personal y a los de los 27 ¿Se notifica a los operadores y están al tanto de los
proveedores a informar sus inquietudes (denuncias)? cambios en la producción u otra configuración operativa,
14 ¿Son independientes los registros de acreditación, los por ejemplo, en las formulaciones de productos?
certificados de conformidad y los informes de análisis?
28 ¿Se puede acceder a los sistemas de producción de
forma remota?
6.2.2 Contaminación maliciosa
29 ¿Los sistemas de operaciones esenciales están
Las preguntas que el equipo de TACCP podría plantear separados de la red corporativa de la empresa y de
tanto a sus propias operaciones como a las de sus Internet?
proveedores incluyen: 30 ¿Se verifican los datos de origen externo (de correo
15 ¿Las auditorías de seguridad alimentaria son rigurosas electrónico, internet o medios extraíbles) en busca de
y actualizadas? malware antes de ser importados?
16 ¿Se están utilizando los procedimientos de seguridad
del personal? 31 ¿Requiere acceso remoto a los sistemas de la
17 ¿El acceso al producto está restringido a aquellos con empresa?
una necesidad comercial? ¿Autenticación multifactor y el alcance del acceso es
18 ¿Los recipientes de almacenamiento tienen sellos limitado?
inviolables?
19 ¿Existe la posibilidad de que los simpatizantes de 32 ¿Los sistemas computarizados esenciales han probado
grupos de un solo tema tengan acceso? las copias de seguridad fuera de línea?
15 ¿Alguno de los empleados guarda rencor contra la 33 ¿Los planes de continuidad del negocio y
organización? recuperación en caso de desastre para los sistemas de
16 ¿Es el personal aburrimiento, disciplina, producción y de TI están implementados y son
reclutamiento un problema? efectivos?

26)
Further information on personnel security can be found on
CPNI’s website at http://www.cpni.gov.uk/advice/Personnel- 27)
NCSC guidance is available from: https://www.ncsc.gov.uk/
security1/ [26].
guidance/password-guidance-simplifying-your-approach [28].

© The British Standards Institution 2017 15


PAS 96:2017

6.3 Evaluación del riesgo La probabilidad de que ocurra una amenaza se puede
juzgar considerando:
Las organizaciones deben comprender las amenazas a las que 1. si un atacante lograría sus objetivos si tuviera éxito;
se enfrentan, pero deben centrar la atención en las
prioritarias. 2. si un atacante podría tener acceso al producto o
Para cada amenaza identificada, el equipo de TACCP proceso;
considera y otorga una puntuación por la probabilidad de que 3. si un atacante sería disuadido por medidas de
ocurra cada amenaza y por su impacto (consulte la Tabla 1). protección;
4. si un atacante preferiría otros objetivos; y
Table 1 – Puntuación de evaluación de riesgos
5. si se detectaría un ataque antes de que tuviera
Likelihood of threat Puntu Impact algún impacto.
happening ación
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

El impacto podría evaluarse en términos financieros o


Muy alta probabilidad 5 Catastrofico
en términos de la antigüedad del personal necesario
Alta probabilidad 4 Mayor para enfrentarlo.
La puntuación de riesgo presentada por cada amenaza
Alguna probabilidad 3 Significante
se puede mostrar en un gráfico simple. En la Figura 3 se
presenta un ejemplo de matriz de puntuación de riesgo.
Puede pasar 2 Algunos

Poco probable que 1 menor


suceda 6.4 Informes TACCP
NOTA 1 Este es un ejemplo de matriz de puntuación, las En el Anexo A se presentan cuatro estudios de casos
organizaciones pueden elegir su propio esquema de ficticios que muestran cómo se puede aplicar y adaptar
clasificación.
el proceso de TACCP para satisfacer mejor las
NOTA 2 La probabilidad de que ocurra una amenaza podría
ser juzgada, por ejemplo, durante un período de 5 años.
necesidades de cada compañía.
NOTA 3 El impacto podría considerar la muerte o Se presentan como registros formales de la
lesiones, el costo, el daño a la reputación y la
investigación TACCP y se pueden usar para demostrar
percepción del público y de los medios de estas
consecuencias. que la empresa ha tomado todas las precauciones
razonables en caso de ser víctimas de un ataque.

Figure 3 – Matriz de puntuación de riesgo

5 Amenaza
A
4 Amenaza
C
3 Amanaza
Impacto

B
2 Amenza
E
1 Amenaza
D
1 2 3 4 5

Probabilidad

Riesgo muy alto Amenaza A

Riesgo Alto Amenaza B

Riesgo moderado Amenaza C

Riesgo bajo Amenaza D

Riesgo insignificante Amenaza E

NOTA Este es un ejemplo de matriz de puntuación de riesgo, las organizaciones pueden elegir diferentes criterios
para las diferentes categorías de riesgo.

16 © The British Standards Institution 2017


PAS 96:2017

7 Controles Criticos

NOTA Las Tablas 2, 3 y 4 no pretenden ser exhaustivas Acceso a personas Pertinente?


de todos los controles que pueden considerarse Proporcionado?
relevantes o proporcionados para reducir un riesgo.
12 Control de acceso a chip y PIN

13 Vestuarios, ropa personal


7.1 Control de accesos
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

separada de la ropa de
Si un posible atacante no tiene acceso a su objetivo, trabajo.
entonces ese ataque no puede tener lugar. No es
posible ni deseable impedir todo acceso, pero las Acceso a los sistemas electronicos Pertinente?
medidas físicas pueden limitar el acceso a ciertas Proporcionado?
personas y personas con una necesidad legítima. En la
Tabla 2 se enumeran algunos enfoques para la 14 Monitoreo de rutina e
reducción de riesgos que el equipo de TACCP puede implementación de la
considerar que son proporcionales y relevantes para su guía NCSC [28]
negocio.
15 Pruebas de penetración por
Table 2 – Aproximaciones a la reducción de riesgos. profesionales externos.
Access a locales Pertinente?
Proporcionado? 16 Entrenamiento de rutina en
principios de seguridad
1 Acceso solo a personas de la cibernética (por ejemplo,
empresa Cyber Essentials [29] o BS ISO
27000 series)
2 Estacionamiento de vehículos
Proyección de visitantes Pertinente?
fuera del vehiculo
Proporcionado?
3 Locales zonificados para
17 Solo por cita
restringir el acceso a
aquellos con una 18 Prueba de identidad requerida
necesidad comercial
19 Acompañado en todo
4 Cercado perimetral visible y
completo 20 Identificación positiva de
personal y visitantes.
5 Sistema de alarma perimetral
21 Monitorización CCTV /
6 Vigilancia CCTV / grabación
grabación de zonas
de vulnerabilidades
sensibles.
perimetrales.
Otros aspectos Pertinente?
Acceso a vehículos Pertinente?
Proporcionado?
Proporcionado?
22 Manejo seguro del correo
7 Monitoreo a los puntos de
acceso
23 Restricciones en equipos
8 Enfoque de las vías de tráfico. electrónicos y de cámaras
portátiles.
9 Entregas programadas
24 Limitaciones en el
10 Documentación acceso a los servicios
verificada antes de la de red.
admisión.
11 Entregas faltantes
investigadas

© The British Standards Institution 2017 17


PAS 96:2017

7.2 Detección de manipulación NOTA Se puede obtener más información sobre la


Gran parte del almacenamiento de materia prima, el seguridad del personal y las personas en:
almacenamiento de algunos productos, la mayoría de los http://www.cpni.gov.uk/ advice / Personnel-security1
vehículos de distribución y todos los alimentos envasados / [26]. En particular, las empresas alimentarias pueden
pueden ser evidentes. En caso de que un atacante obtenga hacer uso de la publicación de CPNI, Holistic
acceso, las pruebas de manipulación indebida brindan alguna Management of Employee Risk (HoMER) [30].
posibilidad de que el ataque pueda detectarse a tiempo para
evitar el impacto.
Table 4 – Personal de seguridad
En la Tabla 3 se enumeran algunos enfoques sobre aspectos de
evidencia de manipulación indebida que el equipo de TACCP
puede sentir que son proporcionales y relevantes para su Cheques de preempleo Pertinente?
negocio. Proporcionado
Table 3 – Alertar evidencia ?
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

1 Prueba de identidad
Detección de manipulación Pertinente?
Proporcionad 2 Prueba de titulaciones
o?
3 Verificación de contratistas
1 Sellos numerados en silos
de almacenamiento a 4 Se identifican roles más
granel sensibles con el
2 Sellos numerados en tiendas de reclutamiento apropiado.
etiquetas y envases
Seguridad del personal en curso Pertinente?
etiquetados.
Proporcionado
3 Sellos efectivos en paquetes al ?
por menor
5 Personal en roles críticos
4 Sellos numerados sobre motivado y monitoreado.
materiales peligrosos.
6 Arreglos de denuncias
5 Cerrar el control de stock
de materiales clave. 7 Personal temporal supervisado
6 Registro de números de sello 8 Individuos capaces de
en vehículos de entrega. trabajar solos

7 Nombres de usuario y 9 Cultura de seguridad


contraseñas seguras para el favorable28)
acceso electrónico
Fin de los acuerdos contractuales. Pertinente?
Proporcionado
8 Informes de acceso no
?
autorizado por sistemas
cibernéticos. 10 Acceso y tarjetas de
identificación y claves
recuperadas.
7.3 Garantizar la seguridad del personal 11 Cuentas de computadora
La guía de seguridad del personal se utiliza para cerradas o suspendidas
mitigar la amenaza interna de la organización. Las
12 Entrevista de terminación
empresas de alimentos también pueden utilizar sus
evalúa las implicaciones de
principios para determinar si se puede confiar en el
seguridad
personal clave de las organizaciones que suministran
bienes y servicios para cumplir con las
especificaciones y los procedimientos, y para
trabajar en el mejor interés tanto del proveedor
como del cliente. En el Cuadro 4 se enumeran
algunos enfoques para garantizar la seguridad del
personal que el equipo de TACCP puede sentir que
son proporcionales y relevantes para su negocio.

28Para más información sobre la cultura de seguridad, visite:


CPNI en https://www.cpni.gov.uk/developing-security-
culture [31].

18 © The British Standards Institution 2017


PAS 96:2017

8 Respuesta a un incidente

En general, el mejor momento para aprender a manejar una crisis


8.1 Gestión de una crisis de protección no es en la crisis, por lo que es esencial la planificación avanzada
alimentaria. y el ensayo de los procedimientos.
Los procedimientos de protección y defensa de los
alimentos tienen como objetivo reducir el riesgo de
8.2 Gestión de un ciberataque
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

un ataque, pero no pueden eliminarlo, por lo que los


protocolos de respuesta de emergencia y continuidad
La velocidad de respuesta puede influir en gran medida en el
del negocio son esenciales. daño causado por un ciberataque, por lo que el mantenimiento
La protección de los alimentos puede estar dentro de la conciencia de un colega puede ser crucial. La
del sistema de gestión de crisis de una empresa (ver complejidad y la variedad de ataques pueden ser tan grandes
BS 11200), y es probable que comparta sus objetivos que la selección de un contratista especializado (antes del
incidente) puede beneficiar a muchas organizaciones.
generales:
6 para minimizar el daño físico y financiero a los Los pensamientos sobre la respuesta a incidentes cibernéticos
consumidores, clientes, empleados y otros; están disponibles en CREST (Consejo de probadores de
seguridad ética registrados) [32]. El soporte también puede
7 para colaborar con las autoridades de investigación
estar disponible a través de la membresía de Cyber Security
y cumplimiento (por ejemplo, la Unidad Nacional de Information Sharing Partnership (CiSP) [33].
Delitos de Alimentación en el Reino Unido);
8 para ganar apoyo público para la organización;
8.3 Plan de contingencia para la
9 para minimizar el costo financiero, de reputación y
personal del incidente; recuperación del ataque.
10 para evitar que vuelva a ocurrir; y
11 para identificar a los delincuentes. Los principios de administración de la continuidad del negocio
dan buena resistencia para reaccionar y recuperarse de un
Cuando la contaminación es implícita, se puede ataque.
esperar la cuarentena y tal vez la retirada y el retiro En BS ISO 22313 se proporciona asesoramiento sobre la mejor
del producto. manera de desarrollar e implementar la recuperación de su
organización en respuesta a un incidente perturbador.
En los casos que involucran acciones criminales, los
agentes de policía de las unidades de delitos graves
deben participar lo antes posible para evitar la
pérdida de pruebas.

NOTA Algunos ejemplos de contactos policiales


son la Agencia Nacional de Delitos y la unidad
de Anti-Secuestro y Extorsión; otros también se
proporcionan en el Anexo B.

© The British Standards Institution 2017 19


PAS 96:2017

9 Revisión de los acuerdos de protección de alimentos

Cualquier cambio que pueda afectar la evaluación


TACCP, como violaciones y sospechas de Un informe conciso de la revisión debe tener una
violaciones de seguridad circulación limitada.
o autenticidad, debe informarse de inmediato al El equipo de TACCP debe revisar regularmente los
líder del equipo TACCP que decide si se necesita acuerdos de protección de alimentos de acuerdo con
una revisión completa. otras políticas corporativas.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

NOTA El informe TACCP y cualquier documento de


El equipo de TACCP debe monitorear los sitios web
revisión son comercialmente confidenciales y
oficiales para obtener actualizaciones sobre las
confidenciales. Los gerentes sénior de confianza con
evaluaciones nacionales de amenazas y para
"necesidad de saber" y los oficiales de cumplimiento
obtener información sobre los riesgos emergentes
de la ley requieren acceso Las organizaciones pueden
(ver Anexo B). los
considerar la publicación de un resumen genérico para
La situación local puede revisarse con frecuencia y uso interno y / o para presentar a auditores externos.
brevemente en relación con los cambios en las Una vista general de este tipo evita detalles que
condiciones que pertenecen a las instalaciones. podrían ser valiosos para un atacante.
Los auditores externos deben respetar la naturaleza
sensible del proceso TACCP.

20 © The British Standards Institution 2017


PAS 96:2017

Anexo A (informativo) estudios de caso TACCP


el Jefe de Auditoría Interna tiene la responsabilidad
NOTA Estos estudios de caso son completamente
delegada de la seguridad y la prevención del fraude;
ficticios y cualquier parecido con organizaciones reales
es una coincidencia.. 9 el equipo de TACCP también recibió contribuciones de otros
gerentes en temas especializados; y
10 1En este estudio de caso se hace uso de la información del
A.1 General informe del grupo asesor de expertos: las lecciones que se
pueden aprender del incidente de la carne de caballo de
Este anexo presenta cuatro estudios de caso para
ilustrar cómo diferentes organizaciones pueden 2013 [34].
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

adaptar, operar y reportar el proceso TACCP para


reflejar su situación comercial. Se escriben como
registros formales del ejercicio de evaluación de
riesgos y no intentan ningún contexto de fondo de la
compañía.

El caso de estudio A es una cadena nacional de comida


rápida, y el caso de estudio B es una pequeña empresa
con un propietario / gerente que se encarga
personalmente de todos los asuntos estratégicos y
operativos.

El estudio de caso C y el estudio de caso D pretenden


resaltar los problemas de seguridad cibernética que
enfrentan las empresas de alimentos innovadores. El
caso de estudio C es una iniciativa de alimentos
realizada por un operador de Internet establecido, pero
no de alimentos. Caso
Study D es una empresa de alimentos profesional que
apunta a explotar oportunidades digitales.

En todos los casos, el proceso de TACCP se ha cambiado


deliberadamente de lo descrito en la Cláusula 5 para
alentar a los usuarios de este PAS a adoptar un enfoque
de mentalidad abierta.

A.2 Estudio de caso A

El estudio de caso A presenta un informe de ejemplo


después del trabajo de investigación del equipo de
TACCP en Burgers4U, una cadena nacional de comida
rápida. Los supuestos que se hacen son los siguientes:

6 Burgers4U es una cadena de comida rápida ficticia


con la única propuesta de venta (USP) que hace
sus propias hamburguesas. A nivel nacional es un
operador importante, pero no tiene negocios
internacionales;
7 la hamburguesa estándar se considera típica de la
gama: estándar, jumbo, vegetal, queso y chile;
8 el Director de Operaciones de Burgers4U
dirige el Comité de Planificación de
Emergencias y Continuidad de Negocios de
la compañía;

© The British Standards Institution 2017 21


PAS 96:2017

TACCP case study A


Empresa: BURGERS4U
Ubicación: Todas las tiendas minoristas de high street. Producto: Hamburguesa para llevar estándar.
Equipo TACCP: Director de operaciones (Presidente).
Gerente de Recursos Humanos
Gerente de Compras
Gerente Técnico
Jefe de Auditoria Interna
Table A.1 – Threat information

No Threats to company and info- Possible method of operation Comments


Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

systems from:

A Animal rights activists Vandalism or sabotage Little evidence of current


activity

B Hacktivists Distributed denial of service (DDOS) Developing company profile


attack on website may provoke attack

C Company buyers Fraud; collusion with suppliers Established team working


autonomously

D Criminals Counterfeiting; misappropriation Increasing risk as brand


of packaging strengthens

No Threats to locations from: Possible method of operation Comments

E Supporters of local businesses Adverse publicity; ‘Guilt by Some locations report high
association’ with fast food levels of press interest

F Overworked company staff, Petty contamination; possible Some staff shortage where
disenchantment could lead to serious malicious contamination there is little post-18
alliance with extremists (e.g. education;
terrorists) and in locations with an
extremist reputation

G Single issue groups Deliberate infestation of premises Some recent precedent

H Front line staff Theft; collusion with customers Rigorous audit in place;
Outlet managers trustworthy
(personnel security checks)

No Threats to product from: Possible method of operation Comments

I Suppliers of meat EMA – non-animal protein, or non- Beef is specified and


beef meats, replacing meat expected, even though not
claimed in publicity

J Front line staff Deliberate undercooking of patty Rotas minimize chance of


collusion
K Front line staff Selling burger too long after
wrapping

L Ideologically motivated group Malicious contamination of Official threat level


component unchanged

NOTE Press reports of concerns about food authenticity are pertinent.

22 © The British Standards Institution 2017


Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Figure A.1 – Threat identification


22

PAS 96:2017
24 Source
Start
consumables
23 Source
packaging

01 Select 25 Source pickle 26 Deliver to 27 Ambient


bakery & garnish Burgers4U storage

10 Select
04 Source flour 11 Source
abbatoir/
& minor meat
cutting plant
ingredients
27 Ambient 28 Deliver to 29 Pick
storage restaurant orders
02 Mains 13 Deliver to
12 Butchery
water Burgers4U

03 Store water, 15 Weigh 32 Move to 33 Prepare 34 Wrap


14 Chill storage
adjust seasonings etc. kitchen burger burger
temperature

05 Mix, divide,
prove, 17 Mince patty 16 Weigh meat 36 Receive 35 Hot
bake buns batches for mince order storage

06 Cool, freeze, 18 Form 19 Freeze 37 Supply 38 Receive


pack buns pattys pattys order cash
31 Cold
storage
© The British Standards Institution 2017

08 Cold 20 Pack 39 Dispose


07 Palletize 21 Palletize
storage to cases of waste

09 Deliver to 22 Cold 29 Pick 30 Deliver to


End
Burgers4U storage orders restaurant
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Table A.2 – Threat identification (continued)

Table A.2 – Threat identification


© The British Standards Institution 2017

Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process

01A Select bakery Various Casual staff Production Contracts — — — — —


staff require
personnel
security
protocols

01B Select bakery Fraud Collusion Buyers Little — — — 2 3

02 Mains water Malicious Bulk storage Services Effective Soluble toxins May inhibit May fail 1 1
contamination reservoirs engineers control of yeast; may sensory
access affect tests
dough
handling

03 Store water; As above Batch storage As above As above As above As above As above 1 1
adjust reservoirs
temperature

04 Source flour Fraudulent Little cost — — — — — — —


+ minor substitution advantage to
ingredients fraudster

05 Mix, divide, Malicious Batch mixing Skilled mixer Trained Powdered May inhibit May fail 1 1
prove, bake contamination operation operative experienced toxin yeast; may sensory
buns staff affect tests
dough
handling

06 Cool, freeze, — — — — — — — — —
pack buns

07 Palletize — — — — — — — — —

PAS 96:2017
08 Cold storage — — — — — — — — —

09 Deliver to — — — — — — — — —
Burgers4U
23
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
24

PAS 96:2017
Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process

10A Select abattoir / Fraud Collusion Buyers Little — — — 3 5


cutting plant

10B Select abattoir / Fraudulent Poor Delivery Unique animal Meat from Negligible Random 2 3
cutting plant substitution segregation drivers; identification cheaper tests may
of species process staff recorded sources detect
unless
collusion

11 Source meat Fraudulent Poor Process Meat from Negligible Random 4 3


substitution segregation management cheaper tests may
of species and staff sources detect
unless
collusion

12 Butchery Fraudulent Poor Process Meat from Negligible Random 2 3


substitution segregation management cheaper tests may
of species & staff sources detect
unless
collusion

13 Deliver to Hijacking of Supplier — — — — — — —


Burgers4U consignment responsibility

14 Chill storage — — — — — — — — —

15 Weigh Malicious Manual Process Rigorous Powdered Negligible May fail 1 3


seasonings etc contamination operation management hygiene toxins sensory
© The British Standards Institution 2017

& staff standards tests

16 Weigh meat for As above As above As above As above As above As above As above As above As
mince above

17 Mince patty As above As above As above As above As above As above As above As above As
batches above
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Table A.2 – Threat identification (continued)

Table A.2 – Threat identification (continued)


© The British Standards Institution 2017

Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process

18 Form pattys As above As above As above As above As above As above As above As above As
above

19 Freeze pattys — — — — — — — — —

20 Pack to cases — — — — — — — — —

21 Palletize — — — — — — — — —

22 Cold storage — — — — — — — — —

23 Source Misappropriation; Supplier Agency Little — — — 2 4


packaging Counterfeiting warehouse delivery
security drivers

24 Source — — — — — — — — —
consumables

25 Source pickle + Ingredient — — Established — — — — —


garnish substitution brands;
reliable
contracts

26 Deliver to — — — — — — — — —
Burgers4U

27 Ambient storage — — — — — — — — —

28 Deliver to — — — — — — — — —
restaurant

29 Pick orders — — — — — — — — —

PAS 96:2017
30 Deliver to — — — — — — — — —
restaurant

31 Cold storage — — — — — — — — —
25

32 Move to kitchen Malicious Out of hours; Night store- Tamper ‘Spiked’ pattys Little None 1 3
substitution unsupervised staff evident cases
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
26

PAS 96:2017
Step Process step Threat Vulnerability Access Mitigation Adulterant; Impact of QA/QC Likelihood Impact
no Contamination process

33 Prepare burger Deliberate Lone worker Restaurant Rigorous — — None 1 2


undercooking staff food safety
manufacture

34 Wrap burger — — — — — — — — —

35 Hot storage — — — — — — — — —

36 Receive order — — — — — — — — —

37 Supply order Selling too long Restaurant — Personnel — — — 2 2


after wrapping manager security
under procedures
wastage
pressure

38 Receive cash Theft Restaurant Counter staff Automated — — — 4 1


staff cash tills;
rigorous audit

39 Dispose of waste Misappropriation; Unlocked Public Daily removal — — — 1 2


Counterfeiting external bins

NOTE The symbol ‘—‘ indicates ‘not applicable’ or ‘not significant’.

Table A.3 – Threat assessment


© The British Standards Institution 2017

Threat Description Vulnerable step Likelihood Impact Protective action

A Vandalism or sabotage All locations 1 2 Maintain vigilance

B DDOS attack on website Marketing 3 3 Ensure cyber security good practice

C:01B Fraud; collusion with suppliers Select bakery 2 3 Job rotation <5 years

C:10A Select abattoir/cutting plant 3 5 Internal audit


Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Table A.2 – Threat identification (continued)

Table A.3 – Threat assessment (continued)


© The British Standards Institution 2017

Threat Description Vulnerable step Likelihood Impact Protective action

D:23 Counterfeiting; misappropriation of Source packaging 2 4 Formal notice to supplier; new supplier if no
packaging improvement in security after 6 months

D:39 Dispose of waste 1 2 No further action

E Adverse publicity: ‘Guilt by Corporate 2 1 Review PR strategy


association’ with ‘fast food’

F:32 Petty contamination; Move to kitchen 1 3 Part used cases to be security sealed by
manager
Possible serious malicious
contamination

G Deliberate infestation of premises Restaurants 1 2 Maintain vigilance

H:38 Theft: collusion with customers Receive cash 4 1 No further action

I:10B EMA – non-animal protein, or non- Select abattoir/cutting plant 2 3 Stronger management of vendor: technical
beef meats, replacing meat audit, regular sampling/ad hoc testing,
I:11 Source meat 4 3 facilitate whistleblowing

I:12 Butchery 2 3

J:33 Deliberate undercooking of patty Prepare burger 1 2 No further action

K:37 Selling burgers too long after Supply order 2 2 No further action
wrapping

L:02 Malicious contamination of Mains water 1 1 No further action


component
L:03 Store water; adjust temperature 1 1

L:05 Mix, divide, prove, bake buns 1 1

L:15 Weigh seasonings etc. 1 3 Key staff to meet personnel security

PAS 96:2017
standards
27
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards In
PAS 96:2017

Figure A.2 – Threat prioritization

C:10A

5
D:23

4 C:01B
Impact
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

F:32
I:10B B I:11
3
L:15
I:12

A
D:39
K:37
2

G
J:33

E H:38
1

1 2 3 4 5
Excludes (1,1) threats
Likelihood

A.3 Conclusions The Burgers4U website is not a primary selling


instrument but does play a significant marketing role.
TACCP gave a threat register of 19 threats, of which 9 The Head of Internal Audit is assigned to liaise with
are under satisfactory control. the Business Systems Department to ensure proper
resourcing of cyber security procedures generally and
Fraud in the selection of abattoir/cutting plant is the
against denial of service attacks in particular. Advice
greatest threat to Burgers4U. On-going cost penalties
and tenders for cyber response services may be sought
and significant reputational damage could result.
(e.g. from CREST approved suppliers). No reduction in
Closely linked are the threats of species or non-meat
the assessment (3,3) is anticipated.
protein substitution. Within the TACCP team, the
Technical Manager is charged with the implementation The Technical Manager is to monitor official and
of protective action with the objective of reducing the industry sources of information and intelligence
threat to (2,3) within 12 months. This action is likely to on emerging risks and decide with the TACCP team
also mitigate other sourcing threats. chairman whether to reconvene the group in advance
of its scheduled 6 monthly routine meeting.
As a brand with an increasing reputation for quality
and integrity, the threat of counterfeited goods
increases. The traditional supplier of printed packaging
A.4 Case study B
material does not recognize this and has inadequate
physical security procedures in place. As an otherwise Case study B presents an example threat assessment
reliable partner, the Procurement Manager is tasked report of Bridgeshire Cheese Company. It was prepared,
with challenging the supplier to remedy the situation alone in the absence of other executive colleagues, by
or to find an alternative. This threat should be assessed A. Bridgeshire the Managing Partner, and summarizes
as (1,3) or better within 6 months. their individual assessment of the threats it faces.
Bridgeshire Cheese Company is a fictitious small family-
farm owned and operated organic cheese producer
selling to speciality retailers and food service businesses.

Table A.4 represents an example threat assessment


report. Figure A.3 represents a vulnerability assessment
flowchart.

28 © The British Standards Institution 2017


Table A.4 – Threat assessment report 20170602
© The British Standards Institution 2017

Threat From Threat Vulnerability A)


Mitigation Consequence Impact Likelihood Protective action
no

1 Suppliers Non-organic ‘Top-up’ milk; All goods from Loss of organic 5 2 Require certificate of
supply Bought-in calves; accredited status conformance for all ad hoc
suppliers purchases
semen B)

2 Neighbours Widespread Rights of way Biosecurity Loss of herd and/ 3 2 Install reservoir to avoid
over-reacting livestock disease through farm meets best or insurance effluent discharge when
to ‘effluent practice cover wind from the SW
nuisance’

3 BCC staff Malicious Manual operations, All staff Localized illness 2 1 No further action
contamination unsupervised are family possible
(process largely self- members or
controlling) long term
trusted
partners;
All batches are
taste tested

4 Adjacent farms Trials of GM Perimeter pasture Accreditation Loss of organic 4 3 Cooperative action with
crops land organization status trade association to lobby
campaign elected officials

5 Opportunist Theft of product Distribution, vehicle Little Value of goods; 2 3 Replace with more
criminals often unmanned and Loss of modern vehicle at earliest
unlocked reputation for opportunity
reliability

6 Cyber criminals Remote attack Tampering with the Supplier is re- Hazardous 5 1 Maintain separate QC
on Cloud ‘Off the Peg’ SCADA assuring product from analysis
controlled system to reduce under-processing Take NCSC advice
production pasteurization time/

PAS 96:2017
process temperature

A)
See Figure A.3 for the full vulnerability process assessment.
B)
Other goods are routinely sourced from long-standing accredited companies.
29
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Institution

Figure A.3 – Vulnerability assessment


30

PAS 96:2017
Source
Start
fertilizer Cattle Cleaning
husbandry operations
Source cattle
feed
Source soil Milking parlour
enhancer operations
Source grass
seed
Store milk
Source other
farm materials
including semen
Pasteurise milk

Chill milk

Store milk whey

Batch, temper, Separate


inoculate, whey
Source incubate
rennet
curd
Source ‘top-up’
milk
Source Form cheeses Store, invert Sample for
cultures and inoculate until manure flavour
Source cleaning
© The British Standards Institution 2017

materials
Source Wrap, label,
Portion
packaging pack

Warehouse Distribute Sale End


PAS 96:2017

A.5 Case study C FryByNite aims to deliver freshly cooked hot food to
customers’ doorsteps within 30 minutes of receiving
FryByNite is a new venture, the national hot food a web or telephone order. The standard product is
delivery service of a major internet-based general fish and chips, with each delivery vehicle carrying
trading company. The company is a world leader in programmable deep fat fryers. Raw product is ordered
its software and logistics management field, but is over the internet from a network of contracted fast
new into food business operations. It recognizes its food outlets. These prepare the food and load it
weakness in food and has a consultant food specialist into the frying baskets used by the delivery vehicle. A
on contract for the duration of the launch and global positioning system (GPS) estimates the time to
consolidation phases of FryByNite. customers’ premises and initiates the frying process.
When ready, the frying baskets withdraw automatically
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

and the food is packaged and kept hot so that the


customer receives hot freshly cooked food in better
condition than if they had visited the outlet themselves.
(See Figure A.4)

Example product: Fried fish and chips for home delivery


(as typical of the menu)

Figure A.4 – FryByNite workflow

Start: A. Receive order on


website or by phone

B. Confirm account details C. Pinpoint nearest supplier D. Contact best placed


and receive payment and place order FbN Van

E. FbN Van to supplier F. Remote programming of


and collect order FbN Van fryers

H. Travel to customer G. Load raw materials


and deliver to fryer

I. FbN driver J. Weekly, drain fryers


End
confirms delivery and replace oil

© The British Standards Institution 2017 31


PAS 96:2017

TACCP Team: Director of Human Resources


(Chairman)
Director of Information Systems
Consultant food technologist
Head of security

Threat information
NOTE As a new ‘brand’ FryByNite is covered by holding
company risk management and contingency planning
procedures. The TACCP therefore addresses operational
aspects of the new venture.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Table A.5 – Threat information

No Threat actors Threats to company from: Possible method of Comments


operation

1 Hacktivists Failure of web based DDOS attack Protected by company-


ordering system wide systems and expertise

2 Nation states Loss of GPS-based Over-commitment and/or No control over threat


navigation inadequate maintenance by actors but strong
satellite operators. contractual protection
with operators

3 Extortionists Exfiltration of sensitive Phishing emails to staff Ransomware readily


data available

4 Insiders Theft of IP Unauthorised access to


administrative privileges

Threats to product:

5 Aggrieved Food poisoning Inadequate handling of


suppliers product

6 Competitors Food poisoning Failure of van cooking From power failure, or


regime subversion of process
controls

7 Aggrieved Food poisoning Malicious contamination Personnel security


staff screening in place

Threats to operations:

8 Criminals Attack on vehicle/driver Mugging for cash Signs: “No cash held in this
vehicle” in place

9 Vandals Petty damage to vehicle Random unplanned Riskier areas noted on


opportunism satnav system

10 Fraudsters Loss of income Use of stolen personal data


to create false account
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Table A.6 – Threat assessment


© The British Standards Institution 2017

Step Threat Threat Vulnerability Mitigation Adulterant/ Comment Likelihood Impact


No. Contaminant

A DDOS (1) A1 High – public site Corporate — Nuisance; loss of 4 2


systems give early sales; annoyed
warning customers

A Inter-bank failure A2 Electronic funds Maintaining close — Small chance of major 2 4


(2) transfer system is a links with system loss
prime cyber target, operators
but well protected

B Fraudulent B1 Fictitious delivery Check new — Time waster 1 1


account (10) point accounts on set-
up

C Supplier not C1 Databases out of Close partnership — 1 1


available date with suppliers

C Product C2 Batter may be Suppliers vetted Toxic chemicals; spore- Supplier does not 1 4
contamination (5) target for HACCP forming bacteria know customer
(6) (7) operation identity, unless
collaboration

C Product C3 Opportunistic food As C2 Exchange of species Reputation and 3 2


substitution (5) fraud regulation

D GPS failure D1 Poor signal Liaison with — Contingency plans in 1 1


telecoms place
providers

F Corruption of F1 New technology: Trials show — Fire or undercooked 3 5


control system snags likely resilience food possible
with malware (1)
(4)

PAS 96:2017
G Undercooking G1 Oversized fillets Size limits — Product inedible 1 1
33
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Table A.6 – Threat assessment (continued)


34

PAS 96:2017
Step Threat Threat Vulnerability Mitigation Adulterant/ Comment Likelihood Impact
No. Contaminant

G Product G2 Unsupervised Personnel Toxic chemicals; spore- 2 4


contamination (4) manual operation screening forming bacteria

H Delays on route H1 Unexpected traffic Automatic — Compensation if food 3 1


or roadworks updates of satnav inedible

H Assault on staff (8) H2 Some difficult Staff training in — A key concern in 2 5


customers and conflict avoidance some areas
areas.

H Damage to vehicle H3 Vehicle Riskier areas — Largely nuisance 1 2


(9) unsupervised noted on satnav
during delivery system

J Inappropriate J1 Staff under Replacement ‘new — Reputation damage 1 2


disposal of waste pressure seeking for old’
oil (7) shortcuts

J Use of wrong oil J2 Staff under Replacement ‘new Other edible oils Issues: labelling; 1 4
pressure seeking for old’ Mineral oils allergy; integrity;
shortcuts or toxicity; fire safety
Toxic organic chemicals
covering mistakes
© The British Standards Institution 2017
PAS 96:2017

Figure A.5 – Threat prioritization

4 A1
Likelihood
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

3 H1 C3 F1

2 A2 G2 H2

B1 C1
1 J1 H3 C2 J2
D1 G1

1 2 3 4 5
Impact

© The British Standards Institution 2017 35


PAS 96:2017

Table A.7 – Threat register

Threat Rating Description Further Responsibility Comment


(L,I) defensive
action

F1 (3,5) Corruption of Daily review Director of Target (2,3) within one


process control through InfoTech year.
system for fryers roll-out and
consolidation
phases.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Build contact
with software
provider.

A1 (4,2) DDOS - website Build NCSC Director of On-going.


contact. InfoTech Threat rating unlikely to
Track social change.
media
chatter.
H2 (2,5) Assault on staff Evaluate Director of With Director of Human
use of body InfoTech Resources
cameras

C3 (3,2) Fraudulent product Introduce Consultant food Target (1,2)


substitution low level technologist
overt product
sampling

A2 (2,4) Inter-bank funds Continue Director of Insurance cover adequate.


transfer failure current InfoTech
protocols.

G2 (2,4) Malicious product Introduce Director of Human Target (1,4)


contamination ongoing Resources
personnel
security
routines.

H1 (3,1) Delays on route Continue Under proportionate


current control.
protocols.

J1 (1,2) Inappropriate Review and Director of Human Target (1,1) within one
disposal of waste oil promote ‘new Resources year.
for old’ model.

H3 (1,2) Damage to vehicle Continue Under proportionate


current control.
protocols.

36 © The British Standards Institution 2017


Table A.7 – Threat register (continued)

Threat Rating Description Further Responsibility Comment


(L,I) defensive
action

C2 (1,4) Malicious product Include Consultant food Threat rating unlikely to


contamination handling of technologist change.
non-food
chemicals
in supplier
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

accreditation.

J2 (1,4) Use of wrong oil Build Director of Human Threat rating unlikely to
technology Resources change.
into induction
training.

B1 (1,1) Fraudulent customer No further - Under proportionate


account action control.
required.

C1 (1,1) Supplier not Review Director of Human -


available training of Resources
database
admin.

D1 (1,1) GPS failure No further - Under proportionate


action control.
required.

G1 (1,1) Undercooked No further - Under proportionate


product action control.
required.

Commentary
1. As a new development the TACCP Team plans to
meet monthly to review developments.
2. In all the Team has identified 15 threats of which
seven require substantive protective action.
3. Remote control of the frying operation creates the
opportunity for new threats (F1) which would receive
senior attention and organizational priority.
4. Precautions, i.e. appropriate training, from launch of
the initiative have kept the likelihood of assault on
staff low, but further work is needed.
5. The parent company’s senior managers continue its
policy of avoiding a high profile public image which
helps reduce the chance of FbN being a target.
PAS 96:2017

A.6 Case study D The company has now undertaken a massive move into
automation and remote control of both farming and
F. Armer & Daughters Ltd is an established agricultural pack-house operations. It is committed to the use of
company with an enviable reputation for ‘good unmanned aerial vehicle (UAV) surveillance of crops
practice’. The business has evolved and grown from to better manage irrigation, application of pesticides,
its origins as a mixed family farm supplying its local fertilizers and other treatments, and harvesting. It
population with seasonal produce through to its intends to fully integrate chilling, cleaning, trimming
present broad horticultural tariff. The core business is and packing of produce. It aims to significantly reduce
‘fresh as fresh can be’ supply of vegetables for retail further the time from field to despatch.
sale. Some fruit and specialist cereals complement
vegetable production. There is increasing interest in As part of this initiative and as it rolls out, the
supply to food service operations.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Directors have contracted a consulting information


security specialist to conduct a TACCP exercise
The business is managed on a day-to-day basis by the related specifically to the new information systems.
granddaughters of the farm’s founder, the father of Risk management of the conventional business is
the F. Armer who named the company and remains well established. The intention is that they have
its Chairman. It employs a small team to run the proportionate controls in place.
highly mechanised cleaning and packing factory but
relies heavily on agricultural contractors for farming
work, using temporary staff to cover peak periods. It
is committed to external verification of its processes
and procedures and receives exemplary reports from
accreditation bodies and multiple customers alike.
These procedures include an effective approach to risk
management.

Table A.8 – Possible sources of malicious activity affecting F. Armer & Daughters Ltd

Greatest threat from: Moderate threat from: Lowest threat from:

Hacktivists Alienated former employees Competitors


seeking vengeance

Sabotage of IT support Terrorists seeking publicity Environmental campaigners


infrastructure

Extortionists Contractors

Criminals stealing innovative IP

38 © The British Standards Institution 2017


Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Table A.9 – Threat assessment


© The British Standards Institution 2017

Threat System Threat Vulnerability Mitigation Comment Likelihood Impact


No.

TN1 Electronic Failure of telephone Operation can be slow but Strong personal 2 3
ordering from lines (weather, has not failed in 5 years arrangements with
customers accident, sabotage, buyers so mobile call
incompetence) is an expedient

TN2 Electronic Data corruption Intervention by Big variances from 2 2


ordering from during transfer unauthorised parties planned volumes will
customers prompt confirmation

TN3 Raising Malfunction of data Disruption to the cleaning/ Secure, tamper- Manual entry will 4 4
processing transfer packing operation leading evident housing for delay the packing
orders for to major waste, product equipment operation to an
pack-house shortages and downtime unacceptable
degree

TN4 Raising vehicle Data corruption Major cost penalties from Contracted 2 3
loading and rejected consignments hauliers
delivery unlikely to note
papers discrepancies

TN5 UAV Cameras and Remote control of device Routine software Both harm caused 3 2
monitoring of sensors fail to spot can be taken over by updates installed and theft of the
crops emerging problems malicious actors device could be
incentives for
malpractice

TN6 Computer Takeover for ransom Remote access by Directors Independent back-up Key to 2 2
farm record by criminals over the Internet provides daily would reduce operational
system opportunity for criminals losses practice and
external
accreditation

PAS 96:2017
TN7 Industrial Sabotage of High cost highly Updating and Contracted 1 5
control electronic controls sophisticated instruments maintenance is service engineer
systems cannot be duplicated, rigorous on call 24/7
so non-operation = non-
39

production
PAS 96:2017

Figure A.6 – Threat prioritization


5

TN3
4
Likelihood
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

TN5 TN4 F1
3

TN6 TN1 A2 G2 H2
2

TN2 TN7
1

1 2 3 4 5
Impact

Commentary
1. The company has fully embraced ‘totally integrated
manufacture’ as its path to efficiency and customer
service but is not yet fully aware of the vulnerabilities
which are implied. The consulting information security
specialist has been further contracted to complete
the threat assessment and recommend proportionate
controls.
2. So far as is practicable, duplicate systems are to be
operated until completion of the assessment.
3. Support and advice from ncsc.gov.uk is used to raise
awareness among key contractors and trusted staff.
4. Review to take place in one month.

40 © The British Standards Institution 2017


PAS 96:2017

Annex B (informative)
Sources of information and intelligence about emerging
risks to food supply
B.1 General B.2 Information and intelligence levels
The World Health Organisation (through INFOSAN) Figure B.1 illustrates the global dissemination and
and the Food and Agriculture Organisation (through exchange of information and intelligence about
EMPRES and GIEWS) of the United Nations coordinate emerging risks to food which may be used to update
global efforts to identify new risks and enact control TACCP assessments. Five levels may be used to describe
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

measures to minimize their impact. different levels of information sharing, 1 being the
lowest and 5 being the highest:
They disseminate information to national food Level 1 — Food organization;
organizations like the Food Standards Agency in the
Level 2 — Local;
United Kingdom. These national food organizations
can then make it available to food businesses, typically Level 3 — National;
through trade associations, but it really is a 2-way Level 4 — European;
process. Level 5 — International.
NOTE Subscription services which provide helpful
information also include:
• HorizonScan which monitors global food integrity
issues, see: https://horizon-scan.fera.co.uk/ ;
• Food Fraud Database from the US Pharmacopeial
Convention, see: https://www.foodfraud.org/;
• US-CERT - United States Computer Readiness Team see
https://www.us-cert.gov/.

© The British Standards Institution 2017 41


PAS 96:2017

Figure B.1 – Global dissemination of information and intelligence about emerging risks to
food which may be used to update TACCP assessments

INTERNATIONAL

EMPRES: Emergency Prevention System


for Food Safety (Food & Agriculture Organisation)

INFOSAN: International Food Safety


Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Authorities Network (Food & Agriculture Organisation /


World Health Organisation)

GIEWS: Global Information & Early Warning System

EUROPEAN

RASFF: Rapid Alert System for Food & Feed


(European Commission)/
EFSA: European Food Safety Authority
Europol: European Union Agency for Law Enforcement Coopoeration

NATIONAL

Trade Associations / Professional bodies /


Research Associations / National government

LOCAL

Local authority / Police /


Local media / Other food businesses

Food organisation

NOTE Further information on these international sources can be found at the following: INFOSAN http://www.
who.int/foodsafety/areas_work/infosan/en/ [35], EMPRES http://www.fao.org/foodchain/empres-prevention-and-
early-warning/en/ [36] and GIEWS http://www.fao.org/giews/english/index.htm [37].

42 © The British Standards Institution 2017


PAS 96:2017

Annex C (informative)
Complementary approaches to food and drink
protection
C.1 CARVER+Shock C.2 EU 5-point action plan
CARVER+Shock is an offensive prioritization tool that In response to the horse meat fraud in 2013, the
has been adapted for use in the American food sector. European Commission set in place the following 5 point
Like TACCP, CARVER+Shock involves an organization plan [39].
playing ‘Red Team’, where the team members put
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

1) Develop synergies between enforcement


themselves in the place of the prospective attacker and authorities, ensure rapid exchange of information
ask: on intentional violations of food chain rules,
promote the involvement of Europol in
If I wanted to cause harm, or make more money, or investigations.
gain publicity, or take advantage of the situation in
2) Ensure that rules on horse passports are enforced
some other way:
correctly, that passports are delivered only by
• What would I do? competent authorities and that national databases
• Where would I do it? are created.
• When would I do it? 3) Require that financial penalties for intentional
violations of food chain rules be established at
In effect they use the military targeting tool to judge sufficiently dissuasive levels, and that control
weaknesses by assessing their: plans in the Member States include unannounced
Criticality controls.
Accessibility 4) Adopt rules on mandatory origin labelling of meat
Recognizability (sheep, goat, pig, poultry, horse, rabbit, etc.) and
deliver a report in autumn 2013 on the possible
Vulnerability
extension of mandatory origin labelling to all types
Effect of meat used as ingredient in foods.
Recoverability 5) Present and assess the results of the controls
currently carried out in the EU countries.
More information on CARVER + Shock is available from
Carver + Shock Primer [38].
C.3 UK Food and Drink Federation
The UK Food and Drink Federation’s (FDF) Guide on
‘Food authenticity: Five steps to help protect your
business from food fraud [40], follows on from FDF’s
guide ‘Sustainable Sourcing: Five steps towards
managing supply chain risk’ [32] and provides
information on:
1) mapping your supply chain;
2) identifying impacts, risks and opportunities;
3) assessing and prioritizing your findings;
4) creating a plan of action; and
5) implementing, tracking, reviewing and
communicating.

© The British Standards Institution 2017 43


PAS 96:2017

Annex D (informative)
10 Steps to cyber security: A board level responsibility29)

NOTE This annex was developed from source material D.1.3 Pro-active management of the cyber risk at Board
provided by the National Cyber Security Centre (NCSC). level is critical
1) The cyber security risk impacts share value,
mergers, pricing, reputation, culture, staff,
D.1 Key questions for CEOs and boards information, process control, brand, technology,
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

and finance. Are we confident that:


D.1.1 Protection of key information assets is critical
• we have identified our key information assets
1) How confident are we that our company’s most
and thoroughly assessed their vulnerability to
important information is being properly managed
attack?
and is safe from cyber threats?
• responsibility for the cyber risk has been allocated
2) Are we clear that the Board are likely to be key
appropriately? Is it on the risk register?
targets?
• we have a written information security policy in
3) Do we have a full and accurate picture of:
place, which is championed by us and supported
• the impact on our company’s reputation, share through regular staff training? Are we confident
price or existence if sensitive internal or customer the entire workforce understands and follows it?
information held by the company were to be lost
or stolen?
• the impact on the business if our online services
were disrupted for a short or sustained period?

D.1.2 Exploring who might compromise our


information and why
1) Do we receive regular intelligence from the Chief
Information Officer/Head of Security on who may
be targeting our company, their methods and their
motivations?
2) Do we encourage our technical staff to enter
into information-sharing exchanges with other
companies in our sector and/or across the economy
in order to benchmark, learn from others and help
identify emerging threats?

29)
For further information on cyber security see: https://www.ncsc.gov.uk/guidance/10-steps-board-level-responsibility [42].

44 © The British Standards Institution 2017


PAS 96:2017

Bibliography

Standards publications BS ISO/IEC 27001, Information technology - Security


techniques - Information security management systems
For dated references, only the edition cited applies. For - Requirements
undated references, the latest edition of the referenced
document (including any amendments) applies.
Other Standards
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

BS 10501, Guide to implementing procurement fraud


Risk Management
controls
BIP 2153, Managing risk the ISO 31000 way
BS EN ISO 22000, Food safety management systems –
BS 31100, Risk management - Code of practice and Requirements for any organization in the food chain
guidance for the implementation of BS ISO 31000

BS EN 31010, Risk management - Risk assessment


Other publications and websites
techniques
[1] CODEX ALIMENTARIUS. CODEX CAC/RCP 1-1969:
BS ISO 31000, Risk management - Principles and General principles of food
guidelines hygiene. Rome: CODEX Alimentarius, 2003.

PD ISO/TR 31004, Risk management – Guidance for the [2] NATIONAL CYBER SECURITY CENTRE. Glossary.
implementation of ISO 31000 Available from: https://www.ncsc.gov.uk/glossary
[viewed July 2017].
Crisis Management
[3] FOOD STANDARDS AGENCY. Available from: https://
BS 11200, Crisis management – Guidance and good
www.food.gov.uk/enforcement/the-national-food-
practice
crime-unit/what-is-food-crime-and-food-fraud [viewed
July 2017].
Business Continuity Management
BS ISO 22301, Business continuity management systems [4] US Pharmacopeial Convention’s Food Fraud
– Requirements and guidance Database. Available from: http://www.foodfraud.org/
[viewed July 2017].
BS ISO 22313, Societal security - Business continuity
management systems – Guidance [5] BBC. ‘Plastic rice’ seized in Nigeria. BBC, 2016.
Available from: http://www.bbc.co.uk/news/world-
Supply Chain Security africa-38391998 [viewed July 2017].
BS ISO 28000, Specification for security management
[6] OLIVE OIL TIMES. Italy arrests 33 accused of olive
systems for the supply chain
oil fraud. Olive Oil Times, 2017. Available from: https://
BS ISO 28002, Security management systems for the www.oliveoiltimes.com/olive-oil-business/italy-arrests-
supply chain - Development of resilience in the supply 33-accused-olive-oil-fraud/55364 [viewed July 2017].
chain - Requirements with guidance for use
[7] OLIVE OIL TIMES. Brazil reveals widespread olive
PD CEN/TR 16412, Supply chain security (SCS) - Good oil fraud. Olive Oil Times, 2017. Available from: https://
practice guide for small and medium sized operators www.oliveoiltimes.com/olive-oil-business/brazil-reveals-
widespread-olive-oil-fraud/56395 [viewed July 2017].

Information Security
[8] EURO WEEKLY NEWS. Police uncover major beef
BS ISO/IEC 27000, Information technology – Security food fraud in Spain. Euro Weekly News, 2017. Available
techniques – Information security management systems from: https://www.euroweeklynews.com/3.0.15/news/
– Overview and vocabulary on-euro-weekly-news/spain-news-in-english/144405-

© The British Standards Institution 2017 45


PAS 96:2017

police-uncover-major-beef-food-fraud-in-spain [viewed [17] GILLAM, CAREY. Chinese woman arrested in plot


July 2017]. to steal U.S corn technology. Kansas City: Grainews.
Available from: http://www.grainews.ca/daily/chinese-
[9] ANTONY GITONGA. Naivasha Hawkers using woman-arrested-in-plot-to-steal-u-s-corn-technology
formalin to preserve milk. Standard Media. [viewed July 2017].
Available from: http://www.standardmedia.co.ke/
article/2000107380/naivasha-hawkers-using-formalin-to- [18] THE COUNTERFEIT REPORT. How to identify
preserve-milk [viewed July 2017]. counterfeit Glen’s vodkas. Alexandria, 2014. Available
from: http://thecounterfeitreport.com/product/322/
[10] WORLD HEALTH ORGANIZATION and FOOD [viewed July 2017].
AND AGRICULTURE ORGANIZATION OF THE UNITED
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

NATIONS. Toxicological aspects of melamine and [19] NEWSCORE. Offshore raids turn up fake Aussie
cyanuric acid: Report of a WHO expert meeting in Jacob’s Creek wines. Australia, 2011. Available
collaboration with FAO. WHO and FAO, 2009. Available from: http://www.news.com.au/finance/offshore-
from: http://www.who.int/foodsafety/fs_management/ raids-turn-up-fake-aussie-jacobs-creek-wines/story-
Exec_Summary_melamine.pdf, [viewed July 2017]. e6frfm1i-1226029399148 [viewed July 2017].

[11] U.S. PHARMACOPEIAL CONVENTION. Food fraud [20] FINANCIAL FRAUD ACTION UK. Restaurants and
database version 2.0. Available by subscription from: diners targeted in new scam. London. Available from:
http://www.foodfraud.org/#/food-fraud-database- http://www.financialfraudaction.org.uk/cms/assets/1/
version-20 , [viewed July 2017]. scam%20alert%20-%20restaurants%20web%20
link%20doc.pdf [viewed July 2017].
[12] FOOD STANDARDS AGENCY. Update on malicious
tampering with Kingsmill bread. Food Standards [21] NATIONAL FRAUD AUTHORITY. Annual fraud
Agency, 2006. Available from: http://webarchive. indicator. National Fraud Authority, 2013. Available
nationalarchives.gov.uk/20120206100416/http://food. from: https://www.gov.uk/government/uploads/system/
gov.uk/news/newsarchive/2006/dec/kingsmill [viewed uploads/attachment_data/file/206552/nfa-annual-fraud-
July 2017]. indicator-2013.pdf [viewed July 2017].

[13] TOROK, THOMAS J. MD, TAUXE, ROBERT V. MD, [22] SMITH, MATT. Cyber criminals use hacked Deliveroo
MPH, WISE, ROBERT P. MD, MPH; LIVENGOOD, JOHN R accounts to order food on victims’ cards. DAILY
MD, SOKOLOW, ROBERT, MAUVAIS, STEVEN, BIRKNESS, TELEGRAPH, 2016. Available from: https://business-
KRISTEN A,SKEELS, MICHAEL R PhD, MPH, HORAN, reporter.co.uk/2016/11/23/cyber-criminals-use-hacked-
JOHN M MD MPH, FOSTER, LAURENCE R, MD, MPH. deliveroo-accounts-order-food-victims-cards/ [July
A large community outbreak of Salmonellosis caused 2017].
by intentional contamination of restaurant salad bars.
American Medical Association, 1997. Available from: [23] ASSOCIATED PRESS. Michigan-based Biggby Coffee
http://www.cdc.gov/phlp/docs/forensic_epidemiology/ reports database breach, possible theft of customer
Additional%20Materials/Articles/Torok%20et%20al.pdf information. CANADIAN BUSINESS, 2015. Available
[viewed July 2017]. from: http://www.canadianbusiness.com/business-news/
michigan-based-biggby-coffee-reports-database-
[14] Q FOOD. Food Tampering: [1989] Glass in baby breach-possible-theft-of-customer-information [viewed
food. Germany. Available from: http://www.qfood. July 2017].
eu/2014/03/1989-glass-in-baby-food/ [viewed July 2017].
[24] FEDERAL BUREAU OF INVESTIGATION CYBER
[15] ORR, JAMES. Blackmailer jailed over Tesco bomb DIVISION. PIN Number 160331-001 Smart Farming
threats. The Guardian, 2008. Available from: http:// May Increase Cyber Targeting Against US Food
www.theguardian.com/uk/2008/jan/28/ukcrime [viewed and Agriculture Sector 31. March 2016. Available
July 2017]. from: https://info.publicintelligence.net/FBI-
SmartFarmHacking.pdf [viewed July 2017].
[16] MURRAY, KEVIN D. Electronic eavesdropping &
Industrial espionage. New York: Murray Associates. [25] NATIONAL CYBER SECURITY CENTRE and
Available from: https://counterespionage. NATIONAL CRIME AGENCY. The Cyber Threat to UK
worldsecuresystems.com/tscm-the-missing-business- Business. Available from: https://www.ncsc.gov.uk/news/
school-course.html [viewed July 2017]. ncsc-and-nca-threat-report-provides-depth-analysis-
evolving-threat [viewed July 2017].

46 © The British Standards Institution 2017


PAS 96:2017

[26] CENTRE FOR THE PROTECTION OF NATIONAL [37] GLOBAL INFORMATION AND EARLY WARNING
INFRASTRUCTURE. Personnel security. London: CPNI. SYSTEM (GIEWS). Available from: http://www.fao.org/
Available from: http://www.cpni.gov.uk/advice/ giews/english/index.htm [viewed July 2017].
Personnel-security1/ [viewed July 2017].
[38] FOOD AND DRUG ADMINISTRATION. Carver +
[27] NATIONAL CYBER SECURITY CENTRE. 10 Steps to Shock Primer – An overview of the Carver plus Shock
Cyber Security. NCSC, 2016. Available from: https:// method for food sector vulnerability assessments. FDA,
www.ncsc.gov.uk/guidance/10-steps-cyber-security 2009. Available from: http://www.fda.gov/downloads/
[viewed July 2017]. Food/FoodDefense/FoodDefensePrograms/UCM376929.
pdf [viewed July 2017].
[28] NATIONAL CYBER SECURITY CENTRE. Password
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Guidance: Simplifying your approach. Available from: [39] FOOD AND DRINK FEDERATION. Food authenticity:
https://www.ncsc.gov.uk/guidance/password-guidance- Five steps to help protect your business from food
simplifying-your-approach [viewed July 2017]. fraud. London: FDF, 2013. Available from: https://www.
fdf.org.uk/food-authenticity.aspx [viewed July 2017].
[29] HM GOVERNMENT. Cyber Essentials – Protect your
business against cyber threats. Available from: https:// [40] FOOD AND DRINK FEDERATION. Sustainable
www.cyberaware.gov.uk/cyberessentials/ [viewed July sourcing: Five steps towards managing supply chain
2017]. risk. London: London: FDF, 2014. Available from: http://
www.fdf.org.uk/sustainable-sourcing.aspx [viewed July
[30] CENTRE FOR THE PROTECTION OF NATIONAL 2017].
INFRASTRUCTURE. Holistic management of employment
risk (HoMER). London: CPNI, 2012. Available from: [41] NATIONAL CYBER SECURITY CENTRE.10 Steps: A
http://www.cpni.gov.uk/advice/Personnel-security1/ board level responsibility. Available from: https://www.
homer/ [viewed July 2017]. ncsc.gov.uk/guidance/10-steps-board-level-responsibility
[viewed July 2017].
[31] CENTRE FOR THE PROTECTION OF NATIONAL
INFRASTRUCTURE. Developing a Security Culture [42] NATIONAL CYBER SECURITY CENTRE. 10 Steps: A
London: CPNI https://www.cpni.gov.uk/developing- Board Level Responsibility. NCSC, 2016. Available from:
security-culture [viewed July 2017]. https://www.ncsc.gov.uk/guidance/10-steps-board-level-
responsibility [viewed July 2017].
[32] CREST. Available from: http://www.crest-approved.
org/ [viewed July 2017].
Further reading
[33] Cyber Security Information Sharing Partnership
(CiSP) Available from https://www.ncsc.gov.uk/cisp BRC Global Standard for Food Safety. British Retail
[viewed August 2017]. Consortium.

[34] SCOTTISH GOVERNMENT and FOOD STANDARDS BRITISH RETAIL CONSORTIUM (BRC). Cyber Security
AGENCY. Expert advisory group report the lessons Toolkit: A Guide for Retailers. Available from: https://
to be learned from the 2013 horsemeat incident. brc.org.uk/media/120731/brc-cyber-security-toolkit_
2013. Available from: http://www.scotland.gov.uk/ final.pdf [viewed July 2017].
Resource/0043/00437268.pdf [viewed July 2017].
CENTRE FOR THE PROTECTION OF NATIONAL
[35] WORLD HEALTH ORGANIZATION. International INFRASTRUCTURE. Products and services. Available
Food Safety Authorities Network (INFOSAN). Available from: http://www.cpni.gov.uk/advice/ [viewed July
from: http://www.who.int/foodsafety/areas_work/ 2017].
infosan/en/ [viewed July 2017].
EUROPEAN COMMISSION. http://ec.europa.eu/
[36] FOOD AND AGRICULTURE ORGANIZATION OF dgs/health_consumer/dyna/consumervoice/create_
THE UNITED NATIONS. Emergency prevention system cv.cfm?cv_id=891
(EMPRES). Available from: http://www.fao.org/
FOOD STANDARDS AGENCY. Principles for preventing
foodchain/empres-prevention-and-early-warning/en/
and responding to food incident. FSA, 2007. Available
[viewed July 2017].
from: http://multimedia.food.gov.uk/multimedia/pdfs/
taskforcefactsheet23mar07.pdf [viewed July 2017].

© The British Standards Institution 2017 47


PAS 96:2017

INSTITUTE OF FOOD SCIENCE AND TECHNOLOGY. Good


manufacturing practice: A guide to its responsible
management. Wiley-Blackwell, 2013.

MI5 THE SECURITY SERVICE. Current threat level in


the UK. Available from: www.mi5.gov.uk [viewed July
2017].

NATIONAL CYBER SECURITY CENTRE. Guidance.


Available from: https://www.ncsc.gov.uk/guidance
[viewed July 2017].
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

WORLD HEALTH ORGANIZATION. Terrorist threats to


food. Guidelines for establishing and strengthening
prevention and response systems. Food Safety Issues
(WHO), 2008.

INTERPOL. Operation Opson. Available from: http://


www.interpol.int/Crime-areas/Trafficking-in-illicit-
goods-and-counterfeiting/Operations/Operations/
Operation-Opson [viewed July 2017].

EUROPAL and INTERPOL. Operation Opson III 2013:


Targeting counterfeit and substandard foodstuff.
Available from: http://www.ipo.gov.uk/ipenforce-opson.
pdf [viewed July 2017].

CIO from IDG (International Data Group - Global) 5


steps to respond to a security breach. Available from:
https://www.cio.com.au/article/580908/5-steps-respond-
security-breach/ [viewed August 2017].

CampdenBRI Guideline 72 TACCP (Threat Assessment


and Critical Control Point) - A practical guide.

48 © The British Standards Institution 2017


British Standards Institution (BSI)
BSI is the independent national body responsible for preparing British Standards and other
standards-related publications, information and services. It presents the UK view on standards
in Europe and at the international level.

BSI is incorporated by Royal Charter. British Standards and other standardization products are
published by BSI Standards Limited.
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

Revisions Information on standards


British Standards and PASs are periodically updated BSI provides a wide range of information on national,
by amendment or revision. Users of British Standards European and international standards through its
and PASs should make sure that they possess the latest Knowledge Centre.
amendments or editions.
Tel: +44 (0)20 8996 7004
It is the constant aim of BSI to improve the quality of Email: knowledgecentre@bsigroup.com
our products and services. We would be grateful if
BSI Subscribing Members are kept up to date with
anyone finding an inaccuracy or ambiguity while using
standards developments and receive substantial discounts
British Standards would inform the Secretary of the
on the purchase price of standards. For details of these
technical committee responsible, the identity of which
and other benefits contact Membership Administration.
can be found on the inside front cover. Similarly for
PASs, please notify BSI Customer Services. Tel: +44 (0)845 086 9001
Email: membership@bsigroup.com
Tel: +44 (0)845 086 9001
Information regarding online access to British Standards
BSI offers BSI Subscribing Members an individual and PASs via British Standards Online can be found at
updating service called PLUS which ensures that http://shop.bsigroup.com/bsol
subscribers automatically receive the latest editions of
Further information about British Standards is available
British Standards and PASs.
on the BSI website at www.bsigroup.com/standards
Tel: +44 (0)845 086 9001
Email: plus@bsigroup.com
Copyright
All the data, software and documentation set out in
Buying standards all British Standards and other BSI publications are the
property of and copyrighted by BSI, or some person
You may buy PDF and hard copy versions of standards
or entity that owns copyright in the information used
directly using a credit card from the BSI Shop on the
(such as the international standardization bodies) has
website www.bsigroup.com/shop. In addition all
formally licensed such information to BSI for commercial
orders for BSI, international and foreign standards
publication and use. Except as permitted under the
publications can be addressed to BSI Customer Services.
Copyright, Designs and Patents Act 1988 no extract may
Tel: +44 (0)845 086 9001 be reproduced, stored in a retrieval system or transmitted
Email: orders@bsigroup.com in any form or by any means – electronic, photocopying,
recording or otherwise – without prior written permission
In response to orders for international standards, BSI
from BSI. This does not preclude the free use, in the
will supply the British Standard implementation of
course of implementing the standard, of necessary details
the relevant international standard, unless otherwise
such as symbols, and size, type or grade designations. If
requested.
these details are to be used for any other purpose than
implementation then the prior written permission of BSI
must be obtained. Details and advice can be obtained
from the Copyright & Licensing Department.
Tel: +44 (0)20 8996 7070
Email: copyright@bsigroup.com
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution
Licensed copy: BSI Standards, version correct as of 16/11/2017 © British Standards Institution

www.bsigroup.com
United Kingdom
London W4 4AL
BSI, 389 Chiswick High Road

You might also like