Zakon o kibernetičkoj otpornosti
Zakon o kibernetičkoj otpornosti
Pregled
Zakon o kibernetičkoj otpornosti (CRA) uvodi obvezne zahtjeve za kibernetičku sigurnost za hardverske i softverske proizvode s digitalnim elementima. Obuhvaća cijeli životni ciklus proizvoda od dizajna do kraja podrške i ima za cilj rješavanje širenja nesigurnih IoT i softverskih proizvoda.[1]
CRA se primjenjuje na proizvode stavljene na tržište EU bez obzira na mjesto proizvodnje.
Vremenski okvir primjene
| Datum | Prekretnica |
|---|---|
| 10. prosinca 2024. | CRA stupa na snagu |
| 11. rujna 2026. | Početak obveza izvještavanja |
| 11. prosinca 2027. | Potpuna primjena svih zahtjeva |
Proizvodi u opsegu
Obuhvaćeni proizvodi
Proizvodi s digitalnim elementima koji:
- Imaju izravnu ili neizravnu logičku ili fizičku vezu podataka s uređajem ili mrežom
- Uključuju hardverske i softverske komponente
Kategorije
| Kategorija | Zahtjevi | Primjeri |
|---|---|---|
| Standardna | Samoocjena | Većina softvera, osnovni IoT |
| Važna klasa I | Procjena na temelju standarda | Preglednici, upravitelji lozinki, VPN-ovi, upravljanje mrežom |
| Važna klasa II | Procjena treće strane | Operativni sustavi, vatrozidi, usmjerivači, hipervizori |
| Kritična | Procjena treće strane + certifikacija | Hardverski sigurnosni moduli, pametni brojila, pametne kartice |
Izuzeci
- Softver otvorenog koda (nekomercijalni razvoj)
- SaaS (obuhvaćeno drugim propisima)
- Proizvodi koji su već regulirani (medicinski uređaji, vozila, zrakoplovstvo)
- Proizvodi za obranu i nacionalnu sigurnost
Osnovni zahtjevi za kibernetičku sigurnost[2]
Sigurnost po dizajnu
Proizvodi moraju biti dizajnirani i razvijeni tako da osiguraju:
- Primjerenu razinu sigurnosti: Temeljenu na predvidivim rizicima
- Nema poznatih iskoristivih ranjivosti: U trenutku stavljanja na tržište
- Sigurna zadana konfiguracija: Uključujući mogućnost vraćanja na tvorničke postavke
- Zaštitu povjerljivosti: Za pohranjene, prenesene i obrađene podatke
- Zaštitu integriteta: Protiv neovlaštenih izmjena
- Dostupnost: Otpornost na uskraćivanje usluge
- Minimalnu površinu napada: Smanjiti potencijalne vektore napada
- Ograničenje utjecaja incidenata: Minimizirati posljedice proboja
Autentikacija i kontrola pristupa
- Jaki, jedinstveni zadani vjerodajnici ili postavljeni od strane korisnika pri prvom korištenju
- Zaštita od napada grubom silom
- Sigurni mehanizmi autentikacije
Zaštita podataka
- Šifrirana pohrana osjetljivih podataka
- Siguran prijenos podataka
- Brisanje ili anonimizacija podataka kada više nisu potrebni
Zahtjevi za upravljanje ranjivostima[3]
Proizvođači moraju:
- Identificirati ranjivosti: Kroz testiranje i nadzor
- Dokumentirati komponente: Održavati popis softverskih komponenti (SBOM)
- Riješiti ranjivosti: Osigurati sigurnosna ažuriranja bez nepotrebnog odgađanja
- Otkrivati ranjivosti: Koordinirati s pogođenim stranama
- Sigurnosna ažuriranja: Besplatna ažuriranja tijekom definiranog razdoblja podrške (najmanje 5 godina)
Izvještavanje o ranjivostima
Od rujna 2026. proizvođači moraju izvještavati o:
| Vrsta izvještaja | Rok |
|---|---|
| Aktivno iskorištena ranjivost | 24 sata ENISA-i |
| Incident s utjecajem na sigurnost | 24 sata ENISA-i/CSIRT-u |
| Obavijest o ranjivosti | 72 sata ENISA-i |
Procjena sukladnosti
| Kategorija | Postupak |
|---|---|
| Standardna | Samoizjava ili EU-tip ispitivanje |
| Važna klasa I | Usuglašeni standardi ILI procjena treće strane |
| Važna klasa II | Procjena sukladnosti treće strane |
| Kritična | EU-tip ispitivanje + osiguranje kvalitete proizvodnje |
Proizvodi moraju imati CE oznaku koja potvrđuje usklađenost.
Kazne
- Nepoštivanje: Do 15 milijuna € ili 2,5 % globalnog prometa
- Kršenje osnovnih zahtjeva: Do 10 milijuna € ili 2 % prometa
- Ostala kršenja: Do 5 milijuna € ili 1 % prometa[4]
Akcijski zadaci za programere
Za proizvođače softvera i hardvera:
- Inventarizacija proizvoda: Utvrditi koji su u opsegu i njihovu kategoriju
- Sigurnost po dizajnu: Integrirati sigurnost u razvojne procese
- Upravljanje ranjivostima: Uspostaviti postupke otkrivanja i upravljanja
- Izrada SBOM-a: Dokumentirati softverske komponente i ovisnosti
- Planiranje podrške: Definirati i komunicirati razdoblja podrške
- Mehanizmi ažuriranja: Izgraditi sigurne sustave za isporuku ažuriranja
- Priprema za sukladnost: Pripremiti tehničku dokumentaciju