Skip to content
Cyberbezpieczeństwo OT | | | 12 min czytania

IEC 62443 - praktyczne wdrożenie wymagań w środowiskach OT

Praktyczny przewodnik wdrożenia IEC 62443 - poziomy bezpieczeństwa, strefy i korytarze, certyfikacja komponentów i zarządzanie łatkami w środowiskach OT.

IEC 62443bezpieczeństwo OTstrefy i korytarzeIACSpoziomy bezpieczeństwacertyfikacjaNIS2
IEC 62443 - praktyczne wdrożenie wymagań w środowiskach OT

Gdy w 2021 roku atak ransomware na Colonial Pipeline wymusił zatrzymanie przesyłu paliw na wschodnim wybrzeżu USA, przyczyną nie było przejęcie systemu sterowania - a brak separacji między siecią biznesową a operacyjną. Norma IEC 62443 adresuje dokładnie ten problem: definiuje, jak projektować strefy bezpieczeństwa, kontrolować przepływy danych między nimi i wymagać odpowiedniego poziomu ochrony od każdego uczestnika łańcucha dostaw - od producenta PLC po integratora systemu.

To jedyny zestaw standardów, który patrzy na bezpieczeństwo systemów automatyki przemysłowej (IACS) z trzech perspektyw jednocześnie: właściciela systemu, integratora i producenta komponentów. W tym artykule pokazujemy, jak poszczególne wymagania normy przekładają się na konkretne decyzje w rzeczywistych zakładach produkcyjnych.

Struktura normy IEC 62443

Rodzina standardów IEC 62443 obejmuje cztery grupy dokumentów. Każda adresuje inną rolę w ekosystemie bezpieczeństwa IACS:

GrupaOznaczenieAdresatKluczowe dokumenty
Ogólne62443-1-xWszyscy1-1 (terminologia), 1-6 (IIoT - PAS opublikowany XII 2025)
Polityki i procedury62443-2-xWłaściciel systemu2-1 (program bezpieczeństwa, rewizja 2024), 2-3 (zarządzanie łatkami), 2-4 (wymagania dla dostawców usług)
System62443-3-xIntegrator3-2 (analiza ryzyka, strefy i korytarze), 3-3 (wymagania bezpieczeństwa systemu)
Komponent62443-4-xProducent4-1 (SDLC - bezpieczny cykl rozwoju), 4-2 (wymagania techniczne komponentu)

NOTE

IEC 62443-2-1:2024 (Edition 2.0) to gruntowna przebudowa wersji z 2010 roku. Zniknął termin CSMS (Cyber Security Management System), zastąpiony pojęciem Security Program (SP). Wymagania zostały zreorganizowane w Security Program Elements (SPE), a nowy model dojrzałości pozwala oceniać stopień implementacji każdego elementu. Harmonizacja z ISO/IEC 27005 i NIST SP 800-30 ułatwia integrację z istniejącym ISMS opartym o ISO 27001.

Poziomy bezpieczeństwa (Security Levels) - jak wybrać właściwy

IEC 62443 operuje trzema typami poziomów bezpieczeństwa, które warto rozróżnić:

  • SL-T (Target) - docelowy poziom wynikający z analizy ryzyka. To ten, który wyznaczamy.
  • SL-C (Capability) - zdolność techniczna systemu lub komponentu. To ten, który deklaruje producent.
  • SL-A (Achieved) - faktycznie osiągnięty poziom w działającym systemie. To ten, który weryfikujemy.

Cztery poziomy SL mapują się na profil atakującego:

PoziomProfil zagrożeniaZasoby atakującegoTypowe zastosowanie
SL 1Nieumyślne naruszenie, błąd ludzkiMinimalneSystemy pomocnicze, BMS
SL 2Celowy atak z ograniczonymi zasobamiNiskie, ogólne umiejętnościSystemy SCADA/DCS w produkcji
SL 3Zaawansowany atak, specjalistyczna wiedza IACSIstotne, motywacja finansowaInfrastruktura krytyczna (energia, woda)
SL 4Atak na poziomie państwowym (APT)Rozbudowane, długoterminoweSystemy nuklearne, militarne

Praktyczna metoda wyboru SL

Wybór SL-T prowadzi się dla każdej strefy osobno (nie dla całego zakładu) zgodnie z IEC 62443-3-2. Trzy pytania porządkują proces:

  1. Jaki jest wpływ naruszenia? Czy skutkiem jest utrata danych, zatrzymanie produkcji, czy zagrożenie życia?
  2. Kto jest realistycznym atakującym? Dla zakładu chemicznego blisko granicy państwowej profil zagrożenia będzie inny niż dla małej oczyszczalni ścieków.
  3. Jakie są wymagania regulacyjne? NIS2/KSC wymaga od operatorów usług kluczowych wdrożenia środków proporcjonalnych do ryzyka - w praktyce co najmniej SL 2 dla systemów IACS objętych regulacją.

TIP

Nie musisz wdrażać jednego SL dla całego zakładu. Stacja operatorska HMI w sterowni może wymagać SL 2, system safety (SIS) powinien mieć SL 3, a system BMS - SL 1. Takie zróżnicowanie jest nie tylko dozwolone, ale zalecane - pozwala skoncentrować zasoby tam, gdzie ryzyko jest największe.

Strefy i korytarze - fundament segmentacji OT

Koncepcja stref i korytarzy (zones and conduits) z IEC 62443-3-2 to najważniejszy mechanizm praktycznego wdrożenia normy. Strefa grupuje zasoby o podobnym profilu bezpieczeństwa. Korytarz to kontrolowany kanał komunikacji między strefami, z jasno zdefiniowanymi regułami przepływu danych.

Typowa architektura strefowa

[Strefa korporacyjna - SL 1]
  ERP, poczta, internet
        |
  [DMZ - SL 2]
  Historian mirror, proxy, jump server
        |
[Strefa nadzoru - SL 2]
  SCADA/HMI, historian, MES
        |
[Strefa sterowania - SL 3]
  PLC/DCS, kontrolery safety (SIS)
        |
[Strefa polowa - SL 2]
  Czujniki, elementy wykonawcze, I/O

Przykład: zakład farmaceutyczny z systemem cleanroom

W zakładzie farmaceutycznym z linią produkcyjną i systemem HVAC klasy cleanroom podział na strefy uwzględnia zarówno funkcję, jak i konsekwencje naruszenia:

StrefaZasobySL-TUzasadnienie
Zarządzanie budynkiemBMS, HVAC biuroweSL 1Wpływ ograniczony do komfortu
Cleanroom HVACKontrolery HVAC cleanroom, monitoring cząstekSL 2Utrata kontroli nad parametrami = wstrzymanie serii produkcyjnej
Produkcja - pakowaniePLC Siemens S7-1500, HMISL 2Celowy atak mógłby zmienić etykietowanie
Produkcja - reaktorDCS, SISSL 3Zagrożenie życia przy manipulacji parametrami reakcji
KorporacyjnaSAP, stacje roboczeSL 1Dane biznesowe, brak wpływu na proces

Korytarze między strefami wymagają:

  • Firewall przemysłowy z regułami opartymi na protokołach OT (np. zezwolenie tylko na Modbus TCP port 502 z określonych adresów IP)
  • Jednokierunkowa bramka danych (data diode) między strefą sterowania reaktorem a DMZ - dane procesowe wychodzą, nic nie wchodzi
  • Jump server z uwierzytelnianiem wieloskładnikowym jako jedyny punkt dostępu zdalnego do strefy nadzoru

Więcej o praktycznej segmentacji sieci OT w artykule Segmentacja sieci OT - od teorii do wdrożenia.

Od SL 1 do SL 3 - co zmienia się w architekturze

Każdy kolejny poziom bezpieczeństwa dodaje wymagania, które bezpośrednio wpływają na architekturę sieci i wymagane komponenty.

SL 1 - ochrona przed nieumyślnym naruszeniem (37 wymagań FR)

Na poziomie SL 1 organizacja wdraża podstawowe kontrole:

  • Uwierzytelnianie hasłem dla użytkowników (w tym bezprzewodowych)
  • Tworzenie i zarządzanie kontami użytkowników
  • Segmentacja sieci na strefy (VLAN) z firewallami na granicach
  • Generowanie logów audytowych
  • Ochrona integralności przesyłanych danych
  • Wykrywanie złośliwego oprogramowania
  • Ograniczanie niepotrzebnych portów, protokołów i usług
  • Zdolność do pracy w trybie degradowanym podczas ataku DoS

SL 2 - ochrona przed celowym atakiem (dodatkowe 23 wymagania)

SL 2 wprowadza istotną zmianę jakościową:

  • Uwierzytelnianie procesów software’owych - nie tylko ludzi, ale także aplikacji komunikujących się z systemem sterowania
  • Certyfikaty zamiast haseł do sieci bezprzewodowej - weryfikacja przez CA zamiast klucza PSK
  • System wykrywania intruzji (IDS) w sieci - ochrona przed złośliwym kodem na wszystkich punktach wejścia
  • Serwer zdarzeń jako centralne repozytorium logów
  • VPN na firewallu dla zdalnego dostępu przez sieci niezaufane
  • Fizyczna separacja sieci sterowania od sieci niekrytycznych

W praktyce SL 2 wymaga dodania do architektury: serwera zarządzania kontami, Certificate Authority, serwera backupowego, serwera zdarzeń i systemu IDS.

SL 3 - ochrona przed zaawansowanym atakiem (dodatkowe 30 wymagań)

Na SL 3 część wymagań musi być zrealizowana sprzętowo - co oznacza, że oprogramowanie dodane w SL 2 nie wystarczy. Konieczna może być wymiana lub przeprojektowanie urządzeń.

Kluczowe różnice:

  • Sprzętowe moduły bezpieczeństwa (HSM) do ochrony kluczy kryptograficznych
  • Uwierzytelnianie wieloskładnikowe dla interfejsów z sieci niezaufanych
  • Unikalna identyfikacja każdego urządzenia i procesu - nie tylko użytkowników
  • Wykrywanie nieautoryzowanych urządzeń bezprzewodowych
  • SIEM zamiast serwera zdarzeń - centralne zarządzanie logami z korelacją zdarzeń
  • Wyłącznie bezpieczne protokoły komunikacji z mechanizmami kryptograficznymi
  • Źródło czasu GPS dla synchronizacji logów

WARNING

Przejście z SL 2 na SL 3 rzadko jest możliwe jako aktualizacja software’owa. Producenci sterowników PLC, którzy nie mają certyfikacji IEC 62443-4-2 na poziomie SL 3, nie dostarczą komponentów spełniających te wymagania. Planuj wymianę sprzętu z wyprzedzeniem.

Certyfikacja komponentów i procesów rozwoju

IEC 62443-4-1 - bezpieczny cykl rozwoju (SDLC)

IEC 62443-4-1 definiuje wymagania dla procesu rozwoju oprogramowania producenta komponentów OT. Od grudnia 2027 roku Cyber Resilience Act (CRA) wymaga od producentów urządzeń z elementami cyfrowymi dostarczania SBOM oraz utrzymywania procesu zarządzania podatnościami. Producenci, którzy wdrożyli IEC 62443-4-1, mają bezpośrednią ścieżkę do zgodności z CRA - wymagania normy mapują się na obowiązki CRA dotyczące bezpiecznego projektowania i obsługi podatności.

Checklist SDLC zgodnego z IEC 62443-4-1

  • Modelowanie zagrożeń (threat modeling) dla każdego nowego produktu - pozwala zidentyfikować wektory ataku na etapie projektowania, zanim staną się podatnościami w produkcji
  • Przegląd bezpieczeństwa kodu z naciskiem na CWE Top 25 - eliminuje najczęściej eksploitowane klasy błędów
  • Testowanie fuzzingowe protokołów komunikacyjnych - wykrywa błędy parsowania, które prowadzą do zdalnego wykonania kodu
  • Proces PSIRT (Product Security Incident Response Team) - zapewnia skoordynowaną reakcję na zgłoszenia podatności
  • SBOM (Software Bill of Materials) dostarczany z każdym wydaniem - umożliwia śledzenie zależności od komponentów z nowymi CVE
  • Procedura bezpiecznej aktualizacji firmware z weryfikacją integralności - chroni przed podmianą oprogramowania w łańcuchu dostaw

IEC 62443-4-2 - wymagania techniczne komponentu

IEC 62443-4-2 określa wymagania bezpieczeństwa, które musi spełniać pojedynczy komponent (PLC, switch, HMI) na danym poziomie SL-C. Program certyfikacji ISASecure oferuje trzy ścieżki:

CertyfikacjaDotyczyNorma bazowaPrzykłady certyfikowanych produktów
SDLAProcesu rozwoju producentaIEC 62443-4-1Siemens (7 ośrodków R&D), Honeywell
SSASystemu automatykiIEC 62443-3-3Siemens - certyfikacja integracji systemów
CSA/EDSAKomponentuIEC 62443-4-2Honeywell Experion C300, Yokogawa CENTUM VP, ABB DCS Controller, Schneider Electric Triconex, Siemens SCALANCE XC-200

TIP

Przy wyborze komponentów OT pytaj dostawcę o certyfikat ISASecure lub TUV SUD potwierdzający zgodność z IEC 62443-4-2 na konkretnym poziomie SL-C. Deklaracja producenta bez zewnętrznej certyfikacji to za mało - szczególnie w infrastrukturze krytycznej, gdzie wymagany jest SL 3.

Zarządzanie łatkami w środowisku OT

IEC 62443-2-3 definiuje wymagania dotyczące zarządzania łatkami, co w środowiskach OT jest jednym z największych wyzwań. Systemy mają okna serwisowe liczone w godzinach rocznie, a łatka wymagająca restartu PLC oznacza zatrzymanie procesu.

Proces krok po kroku

KrokDziałanieNarzędzia / źródła
1. IdentyfikacjaMonitoruj CVE dla wszystkich komponentów IACSTenable OT Security, CISA KEV, biuletyny producenta
2. Ocena ryzykaCzy podatność jest aktywnie eksploitowana? Jaki jest kontekst strefy?CISA KEV, EPSS score, analiza dostępności z sieci
3. TestowaniePrzetestuj łatkę w środowisku testowym lub na symulatorzeKopia zapasowa konfiguracji PLC przed testem
4. WdrożenieZaplanuj okno serwisowe, przygotuj procedurę rollbackZarządzanie zmianą (MOC - Management of Change)
5. WeryfikacjaPotwierdź poprawne działanie procesu po aktualizacjiTesty FAT/SAT, monitoring anomalii przez 24-48h

TIP

Nie każda podatność wymaga natychmiastowej łatki. Jeśli system jest w strefie SL 3 z mikrosegmentacją i bez dostępu z sieci zewnętrznej, ryzyko eksploatacji CVE z CVSS 7.0 może być akceptowalne. Dokumentuj decyzję o akceptacji ryzyka zgodnie z IEC 62443-2-1 i uwzględnij ją w programie bezpieczeństwa (SP).

Rewizja 2024 - najważniejsze zmiany

Aktualizacja IEC 62443-2-1:2024 to nie kosmetyczna poprawka, a przebudowa fundamentów:

  1. Nowa struktura wymagań - zamiast listy kontrolnej, wymagania zorganizowano w Security Program Elements (SPE), które definiują zdolności bezpieczeństwa wymagane do bezpiecznej eksploatacji IACS
  2. Model dojrzałości - każdy SPE oceniany jest na skali dojrzałości, co pozwala mierzyć postęp wdrożenia zamiast binarnego “spełnia / nie spełnia”
  3. Eliminacja duplikacji z ISMS - wymagania pokrywające się z systemem zarządzania bezpieczeństwem informacji (np. ISO 27001) zostały usunięte lub zharmonizowane
  4. Harmonizacja analizy ryzyka - ujednolicone podejście z ISO/IEC 27005 i NIST SP 800-30, co ułatwia organizacjom stosującym już ISO 27001 integrację wymagań OT
  5. Rozszerzenie definicji “asset owner” - termin obejmuje teraz także operatorów IACS, podkreślając współdzieloną odpowiedzialność

Nowy dokument: IEC PAS 62443-1-6:2025

W grudniu 2025 opublikowano IEC PAS 62443-1-6:2025, który wprowadza wytyczne dotyczące schematów ochrony bezpieczeństwa (Security Protection Schemes) dla komunikacji IIoT. Dokument adresuje scenariusze, w których urządzenia IoT komunikują się bezpośrednio z chmurą, pomijając tradycyjną architekturę strefową - sytuacja coraz częstsza w zakładach wdrażających predykcyjne utrzymanie ruchu czy monitoring energetyczny.

Powiązanie z innymi regulacjami

IEC 62443 funkcjonuje w szerszym ekosystemie regulacyjnym. Dla organizacji podlegających wielu regulacjom jednocześnie norma upraszcza zgodność, bo wiele wymagań pokrywa się:

RegulacjaPowiązanie z IEC 62443
NIS2 / KSCWymaga środków proporcjonalnych do ryzyka - IEC 62443 dostarcza metodologię
Cyber Resilience Act (od XII 2027)IEC 62443-4-1 i 4-2 mapują się bezpośrednio na wymagania CRA dot. bezpiecznego rozwoju i zarządzania podatnościami
ISO 27001IEC 62443-2-1:2024 zharmonizowany z ISO/IEC 27005 - uzupełnienie ISMS o wymagania OT
Dyrektywa maszynowa 2023/1230Odsyła do IEC 62443 w zakresie cyberbezpieczeństwa maszyn

Jak zacząć wdrożenie - pięć kroków

Organizacja, która chce wdrożyć IEC 62443, nie musi robić wszystkiego naraz. Sprawdzone podejście etapowe:

  1. Inwentaryzacja zasobów IACS - nie da się chronić tego, czego nie widać. Użyj pasywnego skanowania sieci, aby zidentyfikować wszystkie urządzenia (szczegóły w artykule o inwentaryzacji)
  2. Definicja stref i korytarzy - pogrupuj zasoby według funkcji i wymaganego poziomu bezpieczeństwa
  3. Analiza ryzyka dla każdej strefy - przypisz SL-T na podstawie wpływu naruszenia i profilu zagrożenia
  4. Gap analysis - porównaj stan obecny z wymaganiami docelowego SL. Tutaj ujawnia się skala pracy.
  5. Plan wdrożenia - priorytetyzuj działania według ryzyka, nie według prostoty wdrożenia

TIP

Zacznij od strefy o najwyższym ryzyku - zazwyczaj tam, gdzie konsekwencje naruszenia dotyczą bezpieczeństwa ludzi lub środowiska. Potem rozszerzaj na kolejne strefy. Podejście etapowe pozwala pokazać wyniki i zdobyć wsparcie zarządu przed kolejnym budżetem.

Defense in Depth jako ramy wdrożenia

IEC 62443 formalizuje podejście Defense in Depth w sześć warstw ochrony, które stosuje się jednocześnie:

  1. Plan bezpieczeństwa - inwentaryzacja zasobów, ocena konfiguracji, identyfikacja podatności
  2. Separacja sieci - podział na strefy korporacyjną, produkcyjną, sterowania i polową
  3. Ochrona korytarzy - firewalle, data diode, VPN na granicach stref
  4. Segmentacja wewnętrzna - dalszy podział stref na mniejsze podsegmenty (mikrosegmentacja)
  5. Hartowanie urządzeń - wyłączenie zbędnych usług, zmiana domyślnych haseł, ograniczenie uprawnień
  6. Monitoring i aktualizacje - ciągłe monitorowanie ruchu sieciowego, regularne łatanie

Szczegółowe omówienie Defense in Depth w kontekście systemów DCS znajdziesz w artykule Defense in Depth w rozproszonych systemach sterowania.

Źródła

Omówimy zakres, metodykę i harmonogram.