בתחילת פברואר 2026 פרסם ה-FDA הנחיה מעודכנת ומשמעותית בתחום אבטחת סייבר במכשור רפואי:
Cybersecurity in Medical Devices: Quality Management System (QMS) Considerations and Content of Premarket Submissions.
ההנחיה הזאת מחליפה את גרסת 2025 ומחדדת מסר שה-FDA מדגיש כבר כמה שנים, אך כעת בצורה ברורה, עמוקה ומעשית יותר:
אבטחת סייבר היא חלק בלתי נפרד מבטיחות המכשיר וממערכת האיכות, ולא נושא טכני נפרד שאפשר לדחות לסוף הפיתוח.
המסמך המלא פורסם ב-3 בפברואר 2026 וכולל דרישות וציפיות ברורות מיצרני מכשור רפואי, החל מסטארטאפים בתחילת הדרך ועד חברות גלובליות עם מוצרים מחוברים מורכבים.
למה ההנחיה הזאת כל כך חשובה?
בשנים האחרונות ה-FDA ראה עלייה חדה באירועי סייבר שפגעו ישירות במערכות רפואיות:
השבתת רשתות בתי חולים, פגיעה בזמינות מכשירים, עיכובים באבחון ובטיפול, ולעיתים גם סיכון ממשי למטופלים.
כתוצאה מכך, ה-FDA מבהיר כעת באופן חד-משמעי:
מכשור רפואי שאינו מוגן כראוי מפני איומי סייבר עלול להיחשב כמכשור שאינו בטוח או אפקטיבי.
העיקרון המרכזי: סייבר = בטיחות + איכות
אחת האמירות החזקות ביותר בהנחיה החדשה היא:
אבטחת סייבר היא חלק מה-Quality Management System Regulation (QMSR), שמיישר קו עם ISO 13485.
כלומר:
-
סייבר הוא לא "נספח רגולטורי"
-
לא מסמך IT צדדי
-
ולא משהו שמוסיפים רגע לפני הגשת (k)510 או PMA
אלא חלק מובנה מ:
-
ניהול סיכונים
-
Design & Development
-
וליווי המוצר לאורך כל מחזור החיים (Total Product Lifecycle)
אימוץ Secure Product Development Framework (SPDF)
ה-FDA ממליץ במפורש לאמץ Secure Product Development Framework – SPDF.
מה זה אומר בפועל?
מדובר בגישה שיטתית לפיתוח מוצר, שבה אבטחת סייבר משולבת:
-
כבר בשלב האפיון
-
לאורך התכנון והפיתוח
-
בבדיקות
-
וגם לאחר ההשקה - בעדכונים, תיקונים ותמיכה בשוק
ניהול סיכוני סייבר: לא רק Safety Risk
ה-FDA מדגיש הבחנה חשובה:
-
Safety Risk Management לפי ISO 14971
-
Security Risk Management - תהליך נפרד אך מחובר
ניהול סיכוני סייבר מתמקד בשאלות כמו:
-
עד כמה קל לנצל חולשה?
-
מה ההשפעה של פריצה על המטופל, המשתמש או המערכת?
-
האם קיימות פגיעויות ידועות ברכיבי צד ג'?
נקודה קריטית:
הערכת סיכוני סייבר היא לא הסתברותית קלאסית.
היא מבוססת על exploitability, כלומר עד כמה תוקף יכול לנצל את החולשה, במיוחד לאורך זמן.
Threat Modeling - דרישה מרכזית
לראשונה בצורה כל כך ברורה, ה-FDA מצפה לראות Threat Modeling מתועד בהגשות קדם-שיווקיות.
ה-Threat Model צריך:
-
לכסות את כל "מערכת" המכשור, לא רק את המכשיר עצמו
-
לכלול רשתות, ענן, עדכונים, שרשרת אספקה
-
להתייחס גם לשימוש לרעה צפוי (reasonably foreseeable misuse)
דוגמה:
מכשיר שמחובר לרשת בית חולים - ה-FDA מצפה שתניחו שהרשת "עוינת",
ותראו איך המכשיר שומר על עצמו גם בתרחיש כזה.
מה ה-FDA מצפה לראות בהגשות (510k, PMA ועוד)
ההנחיה מפרטת בצורה מדויקת אילו מסמכי סייבר נדרשים, ביניהם:
-
דו"ח ניהול סיכוני סייבר
-
Threat Model
-
ארכיטקטורת אבטחה
-
בדיקות סייבר (כולל בדיקות חדירה)
-
SBOM – Software Bill of Materials
והכול צריך להיות עקבי, ניתן למעקב (traceable) ומחובר למערכת האיכות.
Security Objectives - ציפיות ברורות
ה-FDA מגדיר יעדי אבטחה שמצופה להוכיח בהגשה:
-
Authenticity ו-Integrity
-
Authorization
-
Confidentiality
-
Availability
-
יכולת עדכון ותיקון מאובטחת ובזמן
אלה לא דרישות "nice to have", אלא ציפיות רגולטוריות.
על מי זה חל?
ההנחיה חלה על:
-
כל מכשיר עם תוכנה או קושחה
-
מכשירים מחוברים, כולל ענן ואפליקציות
-
"Cyber Devices" לפי סעיף 524B ל-FD&C Act
מה המשמעות הפרקטית ליצרנים?
לחברות סטארטאפ:
-
תחשבו סייבר כבר בשלב הארכיטקטורה
-
אל תבנו מערכת איכות בלי תהליך סייבר מובנה
-
אל תניחו שאפשר "להשלים מסמכים" רגע לפני ההגשה
לחברות מבוססות:
-
עדכנו נהלים ותהליכים בהתאם ל-QMSR
-
וודאו ש-SPDF באמת מיושם ולא רק מתואר
-
חזקו את החיבור בין פיתוח, רגולציה, איכות ו-IT
לסיכום - מסר ברור מה-FDA
ההנחיה החדשה לא משאירה מקום לפרשנות:
אבטחת סייבר היא תנאי לבטיחות ולרגולציה.
מי שישלב סייבר כחלק טבעי ממערכת האיכות ומהפיתוח -
יקל על עצמו בהגשות, יקטין סיכונים בשוק, ויחזק אמון מול רגולטורים ולקוחות.
מי שימשיך להתייחס לסייבר כאל "עוד מסמך" -
עלול לשלם על כך בעיכובים, שאלות רגולטוריות, או גרוע מכך - אירועי שטח.
תגובות
הוסף רשומת תגובה