Νόμος για την Κυβερνοανθεκτικότητα
Νόμος για την Κυβερνοανθεκτικότητα
Επισκόπηση
Ο Νόμος για την Κυβερνοανθεκτικότητα (CRA) εισάγει υποχρεωτικές απαιτήσεις κυβερνοασφάλειας για προϊόντα υλικού και λογισμικού με ψηφιακά στοιχεία. Καλύπτει ολόκληρο τον κύκλο ζωής του προϊόντος από το σχεδιασμό έως το τέλος της υποστήριξης και στοχεύει στην αντιμετώπιση της εξάπλωσης ανασφαλών προϊόντων IoT και λογισμικού.[1]
Ο CRA εφαρμόζεται σε προϊόντα που διατίθενται στην αγορά της ΕΕ ανεξαρτήτως του τόπου κατασκευής τους.
Χρονοδιάγραμμα Εφαρμογής
| Ημερομηνία | Ορόσημο |
|---|---|
| 10 Δεκεμβρίου 2024 | Εφαρμογή του CRA |
| 11 Σεπτεμβρίου 2026 | Έναρξη υποχρεώσεων αναφοράς |
| 11 Δεκεμβρίου 2027 | Πλήρης εφαρμογή όλων των απαιτήσεων |
Προϊόντα στο Πεδίο Εφαρμογής
Καλυπτόμενα Προϊόντα
Προϊόντα με ψηφιακά στοιχεία που:
- Έχουν άμεση ή έμμεση λογική ή φυσική σύνδεση δεδομένων με συσκευή ή δίκτυο
- Περιλαμβάνουν στοιχεία υλικού και λογισμικού
Κατηγορίες
| Κατηγορία | Απαιτήσεις | Παραδείγματα |
|---|---|---|
| Προεπιλογή | Αυτοαξιολόγηση | Τα περισσότερα λογισμικά, βασικό IoT |
| Σημαντική Κατηγορία I | Αξιολόγηση βάσει προτύπων | Περιηγητές, διαχειριστές κωδικών, VPN, διαχείριση δικτύου |
| Σημαντική Κατηγορία II | Αξιολόγηση από τρίτους | Λειτουργικά συστήματα, τείχη προστασίας, δρομολογητές, υπερ-ελεγκτές |
| Κρίσιμη | Αξιολόγηση από τρίτους + πιστοποίηση | Μονάδες ασφάλειας υλικού, έξυπνοι μετρητές, έξυπνες κάρτες |
Εξαιρέσεις
- Λογισμικό ανοιχτού κώδικα (μη εμπορική ανάπτυξη)
- SaaS (καλυπτόμενο από άλλους κανονισμούς)
- Προϊόντα που ήδη ρυθμίζονται (ιατρικές συσκευές, οχήματα, αεροπορία)
- Προϊόντα άμυνας και εθνικής ασφάλειας
Βασικές Απαιτήσεις Κυβερνοασφάλειας[2]
Ασφάλεια από το Σχεδιασμό
Τα προϊόντα πρέπει να σχεδιάζονται και να αναπτύσσονται ώστε να εξασφαλίζουν:
- Κατάλληλο επίπεδο ασφάλειας: Βάσει προβλεπόμενων κινδύνων
- Μη γνωστές εκμεταλλεύσιμες ευπάθειες: Κατά την τοποθέτηση στην αγορά
- Ασφαλής προεπιλεγμένη διαμόρφωση: Συμπεριλαμβανομένης της δυνατότητας επαναφοράς εργοστασιακών ρυθμίσεων
- Προστασία εμπιστευτικότητας: Για αποθηκευμένα, μεταδιδόμενα και επεξεργαζόμενα δεδομένα
- Προστασία ακεραιότητας: Ενάντια σε μη εξουσιοδοτημένες τροποποιήσεις
- Διαθεσιμότητα: Ανθεκτικότητα σε άρνηση υπηρεσίας
- Ελάχιστη επιφάνεια επίθεσης: Μείωση πιθανών διαδρομών επίθεσης
- Περιορισμός επιπτώσεων περιστατικών: Ελαχιστοποίηση συνεπειών παραβίασης
Πιστοποίηση και Έλεγχος Πρόσβασης
- Ισχυρά, μοναδικά προεπιλεγμένα διαπιστευτήρια ή ορισμένα από τον χρήστη κατά την πρώτη χρήση
- Προστασία ενάντια σε επιθέσεις βίαιης προσπάθειας
- Ασφαλείς μηχανισμοί πιστοποίησης
Προστασία Δεδομένων
- Κρυπτογραφημένη αποθήκευση ευαίσθητων δεδομένων
- Ασφαλής μετάδοση δεδομένων
- Διαγραφή ή ανωνυμοποίηση δεδομένων όταν δεν απαιτούνται πλέον
Απαιτήσεις Διαχείρισης Ευπαθειών[3]
Οι κατασκευαστές πρέπει να:
- Εντοπίζουν ευπάθειες: Μέσω δοκιμών και παρακολούθησης
- Τεκμηριώνουν τα στοιχεία: Διατηρούν κατάλογο υλικού λογισμικού (SBOM)
- Αντιμετωπίζουν ευπάθειες: Παρέχουν ενημερώσεις ασφαλείας χωρίς αδικαιολόγητη καθυστέρηση
- Αποκαλύπτουν ευπάθειες: Συντονίζονται με τα εμπλεκόμενα μέρη
- Ενημερώσεις ασφαλείας: Δωρεάν ενημερώσεις για ορισμένη περίοδο υποστήριξης (τουλάχιστον 5 χρόνια)
Αναφορά Ευπαθειών
Από τον Σεπτέμβριο του 2026, οι κατασκευαστές πρέπει να αναφέρουν:
| Τύπος Αναφοράς | Χρονοδιάγραμμα |
|---|---|
| Ενεργά εκμεταλλευόμενη ευπάθεια | 24 ώρες στην ENISA |
| Περιστατικό με επίπτωση στην ασφάλεια | 24 ώρες στην ENISA/CSIRT |
| Ειδοποίηση ευπάθειας | 72 ώρες στην ENISA |
Αξιολόγηση Συμμόρφωσης
| Κατηγορία | Διαδικασία |
|---|---|
| Προεπιλογή | Αυτοδήλωση ή εξέταση τύπου ΕΕ |
| Σημαντική Κατηγορία I | Εναρμονισμένα πρότυπα Ή αξιολόγηση από τρίτους |
| Σημαντική Κατηγορία II | Αξιολόγηση συμμόρφωσης από τρίτους |
| Κρίσιμη | Εξέταση τύπου ΕΕ + διασφάλιση ποιότητας παραγωγής |
Τα προϊόντα πρέπει να φέρουν σήμανση CE που επιβεβαιώνει τη συμμόρφωση.
Ποινές
- Μη συμμόρφωση: Έως 15 εκατομμύρια € ή 2,5% του παγκόσμιου κύκλου εργασιών
- Παραβίαση βασικών απαιτήσεων: Έως 10 εκατομμύρια € ή 2% του κύκλου εργασιών
- Άλλες παραβάσεις: Έως 5 εκατομμύρια € ή 1% του κύκλου εργασιών[4]
Ενέργειες για τους Προγραμματιστές
Για κατασκευαστές λογισμικού και υλικού:
- Καταγραφή προϊόντων: Προσδιορίστε ποια εμπίπτουν στο πεδίο και την κατηγορία τους
- Ασφάλεια από το σχεδιασμό: Ενσωματώστε την ασφάλεια στις διαδικασίες ανάπτυξης
- Διαχείριση ευπαθειών: Καθιερώστε διαδικασίες ανίχνευσης και αντιμετώπισης
- Δημιουργία SBOM: Τεκμηριώστε τα στοιχεία λογισμικού και τις εξαρτήσεις
- Σχεδιασμός υποστήριξης: Ορίστε και επικοινωνήστε τις περιόδους υποστήριξης
- Μηχανισμοί ενημερώσεων: Δημιουργήστε ασφαλή συστήματα παράδοσης ενημερώσεων
- Προετοιμασία συμμόρφωσης: Ετοιμάστε τεχνική τεκμηρίωση