Закон за киберустойчивост
Закон за киберустойчивост
Преглед
Законът за киберустойчивост (CRA) въвежда задължителни изисквания за киберсигурност за хардуерни и софтуерни продукти с цифрови елементи. Той обхваща целия жизнен цикъл на продукта от проектиране до край на поддръжката и цели да се справи с разпространението на несигурни IoT и софтуерни продукти.[1]
CRA се прилага за продукти, пуснати на пазара на ЕС, независимо къде са произведени.
График на прилагане
| Дата | Етап |
|---|---|
| 10 декември 2024 г. | CRA влиза в сила |
| 11 септември 2026 г. | Започват задължения за докладване |
| 11 декември 2027 г. | Пълно прилагане на всички изисквания |
Продукти в обхвата
Обхванати продукти
Продукти с цифрови елементи, които:
- Имат директна или индиректна логическа или физическа връзка с устройство или мрежа
- Включват хардуерни и софтуерни компоненти
Категории
| Категория | Изисквания | Примери |
|---|---|---|
| По подразбиране | Самооценка | Повечето софтуер, базов IoT |
| Важен клас I | Оценка на базата на стандарти | Браузъри, мениджъри на пароли, VPN, управление на мрежи |
| Важен клас II | Оценка от трета страна | Операционни системи, защитни стени, рутери, хипервайзори |
| Критичен | Оценка от трета страна + сертифициране | Хардуерни модули за сигурност, интелигентни измервателни уреди, смарт карти |
Изключения
- Отворен код софтуер (некомерсиална разработка)
- SaaS (покрит от други регулации)
- Продукти, вече регулирани (медицински устройства, превозни средства, авиация)
- Продукти за отбрана и национална сигурност
Основни изисквания за киберсигурност[2]
Сигурност по дизайн
Продуктите трябва да бъдат проектирани и разработени така, че да осигурят:
- Подходящо ниво на сигурност: Въз основа на предвидими рискове
- Без известни експлоатирани уязвимости: Към момента на пускане на пазара
- Сигурна конфигурация по подразбиране: Включително възможност за фабрично нулиране
- Защита на поверителността: За съхранявани, предавани и обработвани данни
- Защита на целостта: Срещу неоторизирана промяна
- Наличност: Устойчивост срещу отказ на услуга
- Минимална повърхност за атака: Намаляване на потенциалните вектори на атака
- Ограничаване на въздействието при инциденти: Минимизиране на последствията от нарушения
Аутентикация и контрол на достъпа
- Силни, уникални първоначални идентификационни данни или зададени от потребителя при първа употреба
- Защита срещу атаки с груба сила
- Сигурни механизми за аутентикация
Защита на данните
- Криптиран сторидж за чувствителни данни
- Сигурна предаване на данни
- Изтриване или анонимизиране на данни, когато вече не са необходими
Изисквания за обработка на уязвимости[3]
Производителите трябва да:
- Идентифицират уязвимости: Чрез тестване и наблюдение
- Документират компоненти: Поддържат списък на софтуерните компоненти (SBOM)
- Отстраняват уязвимости: Осигуряват актуализации за сигурност без неоправдано забавяне
- Разкриват уязвимости: Координират се с засегнатите страни
- Актуализации за сигурност: Безплатни актуализации за определен период на поддръжка (минимум 5 години)
Докладване на уязвимости
От септември 2026 г. производителите трябва да докладват:
| Тип доклад | Срок |
|---|---|
| Активно експлоатирана уязвимост | 24 часа до ENISA |
| Инцидент с въздействие върху сигурността | 24 часа до ENISA/CSIRT |
| Уведомление за уязвимост | 72 часа до ENISA |
Оценка на съответствието
| Категория | Процедура |
|---|---|
| По подразбиране | Самодекларация или преглед по тип ЕС |
| Важен клас I | Хармонизирани стандарти ИЛИ оценка от трета страна |
| Важен клас II | Оценка на съответствието от трета страна |
| Критичен | Преглед по тип ЕС + осигуряване на качество на производството |
Продуктите трябва да носят маркировка CE, потвърждаваща съответствието.
Наказания
- Несъответствие: До 15 милиона евро или 2,5% от световния оборот
- Нарушение на основните изисквания: До 10 милиона евро или 2% от оборота
- Други нарушения: До 5 милиона евро или 1% от оборота[4]
Действия за разработчиците
За производители на софтуер и хардуер:
- Инвентаризация на продуктите: Определете кои са в обхвата и тяхната категория
- Сигурност по дизайн: Интегрирайте сигурността в процесите на разработка
- Управление на уязвимости: Създайте процедури за откриване и обработка
- Създаване на SBOM: Документирайте софтуерните компоненти и зависимости
- Планиране на поддръжката: Определете и комуникирайте периодите на поддръжка
- Механизми за актуализация: Изградете сигурни системи за доставка на актуализации
- Подготовка за съответствие: Подгответе техническа документация