• Home page
  • Articles
  • Przemysł 4.0

Cyberbezpieczeństwo w automatyce przemysłowej w branży Life Science

Wojciech Kudlaszyk print

Monday July 28 2025
Cyberbezpieczeństwo w automatyce przemysłowej w branży Life Science
Tweet

Jedną z kluczowych zasad Secure Product Development Framework (SPDF) jest Security by Design. To podejście, istotne z punktu widzenia cyberbezpieczeństwa, ma szczególne znaczenie dla urządzeń medycznych w kontekście wytycznych FDA. Artykuł dotyczy kluczowych standardów wykorzystywanych do budowy ram zabezpieczeń dla systemów automatyki przemysłowej i sterowania (IACS). Określają one wymagania systemowe (SR) dla większych instalacji oraz specyficzne wymagania komponentów (CR) dla producentów urządzeń.

Rozwój sprzętu i oprogramowania w przemyśle farmaceutycznym jest znacznie bardziej złożony, niż samo zagadnienie cyberbezpieczeństwa, jednak dobrze zaprojektowany produkt może również uwzględniać aspekty związane z ochroną zdrowia i bezpieczeństwem ludzi.

Pojęcie „Security” kontra „Safety”

Dla wielu osób różnica między terminami „bezpieczeństwo” (Security) a „ochrona” (Safety) jest oczywista, jednak ich stosowanie w niektórych kontekstach może być mylące. Mimo podobieństwa, dotyczą one różnych zagadnień.

Przykładem wdrażania zabezpieczeń w obszarze cyberbezpieczeństwa (security) będzie implementacja szyfrowania danych przesyłanych między urządzeniem a serwerem w celu uniemożliwienia przechwycenia ich przez nieuprawnione podmioty w trakcie transmisji. Innym środkiem zabezpieczeń może być zastosowanie dla urządzenia monitorującego mechanizmów uwierzytelniania użytkownika (np. hasła lub biometrii), aby zapewnić, że dostęp do danych pacjenta mają wyłącznie upoważnione osoby.

Ochroną (Safety) można określić środki zapewniające, że urządzenie medyczne zachowuje się w sposób kontrolowany i bezpieczny, aby uniknąć zagrożenia dla pacjenta, np. w momencie wykrycia krytycznej awarii, takiej jak uszkodzenie czujnika. Innym przykładem może być sytuacja, w której urządzenie podające leki automatycznie wyłącza się, jeśli wykryje ryzyko przedawkowania spowodowane błędnym zaprogramowaniem lub awarią sprzętową.

Ramy Rozwoju Bezpiecznego Produktu

Secure Product Development Framework (SPDF), czyli Ramy Rozwoju Bezpiecznego Produktu, to ustrukturyzowane podejście integrujące aspekty bezpieczeństwa na każdym etapie cyklu życia produktu – od jego początkowego projektowania, aż po wycofanie z eksploatacji. W kontekście systemów automatyki przemysłowej i sterowania (IACS), zwłaszcza w branży Life Science, solidne wdrożenie SPDF jest kluczowe, aby zapewnić bezpieczeństwo, niezawodność oraz ochronę integralności danych i ochronę pacjentów.

Branża Life Science opiera się na połączonych ze sobą urządzeniach IoT stosowanych w medycynie i laboratoriach. Obsługują one często wrażliwe dane pacjentów, a ich funkcjonalność jest kluczowa dla diagnostyki, leczenia i badań naukowych. Naruszenia cyberbezpieczeństwa mogą prowadzić do poważnych konsekwencji, takich jak ujawnienie danych pacjentów, zakłócenie procesów czy integralności danych, a nawet zagrożenie życia. FDA dostrzega znaczenie cyberbezpieczeństwa w urządzeniach medycznych i promuje stosowanie SPDF, aby zapewnić ich bezpieczne projektowanie i sprawne działanie po wdrożeniu.

Security vs. Safety

Bezpieczeństwo (Security)

Środki i zabezpieczenia wdrożone w celu ochrony urządzeń przed nieautoryzowanym dostępem, manipulacją i naruszeniem danych. Skupia się również na zapewnieniu dostępności systemu dla działania urządzeń oraz integralności danych.

Ochrona (Safety)

Zdolność urządzenia do działania bez powodowania szkody dla użytkowników, pacjentów, procesu lub środowiska, nawet w przypadku potencjalnych awarii lub niewłaściwego użycia. Ochrona koncentruje się na zapobieganiu szkodom fizycznym lub zagrożeniom dla zdrowia.

Wymagania dotyczące cyberbezpieczeństwa na poziomie systemu i komponentów

Normy ISA/IEC 62443 są związane z siedmioma podstawowymi wymaganiami (Foundational Requirements, FR), które stanowią fundament zarówno dla bezpieczeństwa na poziomie systemu, jak i komponentów.

Zasada „Bezpieczeństwo na etapie projektowania” (Security by Design) to proaktywne podejście, które uwzględnia aspekty bezpieczeństwa już na najwcześniejszych etapach cyklu życia tworzenia systemu lub jego komponentów. Bezpieczeństwo nie jest traktowane jako dodatek, lecz staje się podstawowym elementem procesu projektowego. Jest to szczególnie istotne w obszarze systemów automatyki i sterowania przemysłowego (Industrial Automation and Control Systems, IACS), gdzie podatności mogą prowadzić do poważnych konsekwencji dla zdrowia i życia ludzi oraz bezpieczeństwa danych, a także szkód dla środowiska oraz strat finansowych. Seria norm ISA/IEC 62443 zapewnia kompleksowe ramy wdrażania zasady „Bezpieczeństwo na etapie projektowania” zarówno na poziomie systemu, jak i jego komponentów.

ISA/IEC 62443-3-3 określa wymagania na poziomie systemowym i definiuje poziomy bezpieczeństwa dla systemów sterowania. Z kolei ISA/IEC 62443-4-2 koncentruje się na wymaganiach dla komponentów, określając sposób osiągania poziomów bezpieczeństwa w poszczególnych elementach systemu.

Cyberbezpieczeństwo w urządzeniach dla branży Life Science

Cyberbezpieczeństwo to nie tylko kwestia IT, ale kluczowy element zapewnienia skuteczności i bezpieczeństwa urządzeń w branży Life Science oraz ochrony zdrowia. W obliczu rosnącej złożoności zagrożeń cybernetycznych oraz coraz większej zależności od wzrastających wymagań sieciocentryczności urządzeń medycznych i laboratoryjnych, niezbędne jest staranne podejście do aspektów projektowania architektury cyberbezpieczeństwa. Musi ono obejmować zarówno zabezpieczenia na poziomie architektury całych systemów, jak i architektury na poziomie poszczególnych komponentów. Wdrażanie odpowiednio dostrojonych Ram Rozwoju Bezpiecznego Produktu jest konieczne dla osiągnięcia wspomnianych celów.

Holistyczne podejście do cyberbezpieczeństwa to zasada numer jeden. Musi ono być wspólną odpowiedzialnością, przenikającą każdy aspekt procesu rozwoju. Kluczowe znaczenie ma współpraca między poszczególnymi częściami organizacji, która wzmacnia nie tylko ochronę danych i poufność komunikacji, ale także buduje solidny fundament dla reputacji organizacji, gdy produkt trafia na rynek. Ciągłe monitorowanie i dostosowywanie SPDF do dynamicznie zmieniającego się spektrum zagrożeń (np. wdrażanie rozwiązań opartych na sztucznej inteligencji) powinno stanowić integralną część procesu ciągłej implementacji i nieustającego doskonalenia procesów w każdej organizacji.

Kluczowe rezultaty z dobrze zaimplementowanego SPDF

1. Redukcja podatności

2. Zachowanie integralności i poufności danych

3. Spełnianie wymagań regulacyjnych

4. Zwiększanie efektywności

5. Bezpieczeństwo łańcucha dostaw

Siedem wymagań podstawowych (FR):

1. Identyfikacja i zabezpieczenia uwierzytelniania (AIC)

2. Zabezpieczenia użycia (UC)

3. Integralność systemu (SI)

4. Poufność danych (DC)

5. Ograniczony przepływ danych (RDF)

6. Reagowanie na zdarzenia (TRE)

7. Dostępność zasobów (RA)

Podsumowanie

Sprawne wdrożenie SPDF (Secure Product Development Framework) oraz zasad, m.in. „Security by Design”, stanowi przełom w zapewnieniu cyberbezpieczeństwa dla systemów automatyki i sterowania przemysłowego. Integrując bezpieczeństwo na każdym etapie rozwoju – od projektowania architektury, proces wytwarzania oprogramowania i testy, aż do fazy eksploatacji i zakończenia życia produktu – organizacje mogą znacząco ograniczyć podatności w systemach, zwiększyć niezawodność rozwiązań i produktów oraz budować zaufanie wśród klientów.

Normy IEC 62443 dostarczają ram koncepcyjnych, które pozwalają przekształcić bezpieczeństwo z późniejszego dodatku w kluczowy element praktyk rozwojowych. Warto podkreślić znaczenie SPDF w kontekście zgodności z wymaganiami regulacyjnymi, zwłaszcza w odniesieniu do europejskiego Cyber Resilience Act (CRA), który dotyczy dostawców urządzeń na rynku UE, w tym także sektora Life Science i ochrony zdrowia.

Żródła:

1. NIST Special Publication 800-218: Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities
2. EN IEC 62443-4-2:2019 Security for industrial automation and control systems – Part 4-2: Technical Security requirements for IACS components
3. EN IEC 62443-3-3:2019 Industrial communication networks – Network and system Security – Part 3-3: System Security requirements and Security levels

source: Automatyka 1-2/2024

Keywords

A4BEE, branża Life Science, cyberbezpieczeństwo, Cyberbezpieczeństwo w automatyce przemysłowej

Related articles

  • Transformacja cyfrowa w produkcji – wyzwania i szanse
  • Cyberbezpieczeństwo w automatyce przemysłowej
  • Generatywna sztuczna inteligencja stopniowo wchodzi do firm
  • Uczenie maszynowe: nauka na podstawie doświadczeń
  • Wykładniczy rozwój sztucznej inteligencji – czy to ma dla nas znaczenie?