Kiberellenállósági törvény
Kiberellenállósági törvény
Áttekintés
A Kiberellenállósági törvény (CRA) kötelező kiberbiztonsági követelményeket vezet be digitális elemeket tartalmazó hardver- és szoftvertermékekre. A termék teljes életciklusát lefedi a tervezéstől a támogatás végéig, és célja az elterjedt nem biztonságos IoT és szoftvertermékek problémájának kezelése.[1]
A CRA az EU piacán forgalomba hozott termékekre vonatkozik, függetlenül attól, hogy hol gyártották őket.
Alkalmazási ütemterv
| Dátum | Mérföldkő |
|---|---|
| 2024. december 10. | A CRA hatályba lép |
| 2026. szeptember 11. | Jelentési kötelezettségek kezdete |
| 2027. december 11. | Minden követelmény teljes alkalmazása |
Hatály alá tartozó termékek
Fedezett termékek
Digitális elemeket tartalmazó termékek, amelyek:
- Közvetlen vagy közvetett logikai vagy fizikai adatkapcsolattal rendelkeznek egy eszközhöz vagy hálózathoz
- Hardver- és szoftverkomponenseket tartalmaznak
Kategóriák
| Kategória | Követelmények | Példák |
|---|---|---|
| Alapértelmezett | Önértékelés | Legtöbb szoftver, alap IoT |
| Fontos I. osztály | Szabványokon alapuló értékelés | Böngészők, jelszókezelők, VPN-ek, hálózatkezelés |
| Fontos II. osztály | Harmadik fél általi értékelés | Operációs rendszerek, tűzfalak, routerek, hipervizorok |
| Kritikus | Harmadik fél általi értékelés + tanúsítás | Hardverbiztonsági modulok, okosmérők, okoskártyák |
Kivételek
- Nyílt forráskódú szoftver (nem kereskedelmi fejlesztés)
- SaaS (más szabályozások alá tartozik)
- Már szabályozott termékek (orvosi eszközök, járművek, repülés)
- Védelmi és nemzetbiztonsági termékek
Alapvető kiberbiztonsági követelmények[2]
Biztonság tervezés során
A termékeket úgy kell tervezni és fejleszteni, hogy biztosítsák:
- Megfelelő biztonsági szint: Előrelátható kockázatok alapján
- Nincsenek ismert kihasználható sebezhetőségek: A piacra helyezés időpontjában
- Biztonságos alapértelmezett beállítás: Beleértve a gyári visszaállítási lehetőséget
- Adatvédelmi védelem: Tárolt, továbbított és feldolgozott adatokra
- Integritásvédelem: Jogosulatlan módosítás ellen
- Elérhetőség: Ellenáll a szolgáltatásmegtagadásos támadásoknak
- Minimális támadási felület: Csökkentse a potenciális támadási pontokat
- Incidens hatásának korlátozása: Minimalizálja a biztonsági esemény következményeit
Hitelesítés és hozzáférés-vezérlés
- Erős, egyedi alapértelmezett hitelesítő adatok vagy felhasználó által beállított első használatkor
- Védelem a brute force támadások ellen
- Biztonságos hitelesítési mechanizmusok
Adatvédelem
- Érzékeny adatok titkosított tárolása
- Biztonságos adatátvitel
- Adatok törlése vagy anonimizálása, ha már nincs rájuk szükség
Sebezhetőségkezelési követelmények[3]
A gyártóknak:
- Azonosítaniuk kell a sebezhetőségeket: Teszteléssel és megfigyeléssel
- Dokumentálniuk kell az összetevőket: Szoftverösszetevő lista (SBOM) vezetése
- Kezeletniük kell a sebezhetőségeket: Biztonsági frissítések biztosítása haladéktalanul
- Közzé kell tenniük a sebezhetőségeket: Együttműködés az érintettekkel
- Biztonsági frissítések: Ingyenes frissítések a meghatározott támogatási időszak alatt (minimum 5 év)
Sebezhetőség-jelentés
2026 szeptemberétől a gyártóknak jelenteniük kell:
| Jelentés típusa | Határidő |
|---|---|
| Aktívan kihasznált sebezhetőség | 24 óra az ENISA felé |
| Biztonsági hatású incidens | 24 óra az ENISA/CSIRT felé |
| Sebezhetőség értesítés | 72 óra az ENISA felé |
Megfelelőség értékelés
| Kategória | Eljárás |
|---|---|
| Alapértelmezett | Önbevallás vagy EU-típusvizsgálat |
| Fontos I. osztály | Harmonizált szabványok VAGY harmadik fél általi értékelés |
| Fontos II. osztály | Harmadik fél általi megfelelőségértékelés |
| Kritikus | EU-típusvizsgálat + gyártási minőségbiztosítás |
A termékeken CE jelölést kell feltüntetni, amely igazolja a megfelelést.
Büntetések
- Meg nem felelés: Akár 15 millió euró vagy a globális árbevétel 2,5%-a
- Alapvető követelmények megsértése: Akár 10 millió euró vagy az árbevétel 2%-a
- Egyéb jogsértések: Akár 5 millió euró vagy az árbevétel 1%-a[4]
Fejlesztői teendők
Szoftver- és hardvergyártók számára:
- Termékek leltározása: Meghatározni, melyek tartoznak a hatály alá és mely kategóriába
- Biztonság tervezés során: Integrálni a biztonságot a fejlesztési folyamatokba
- Sebezhetőségkezelés: Felismerési és kezelési eljárások kialakítása
- SBOM készítése: Dokumentálni a szoftverkomponenseket és függőségeket
- Támogatási tervezés: Meghatározni és kommunikálni a támogatási időszakokat
- Frissítési mechanizmusok: Biztonságos frissítéskézbesítési rendszerek kiépítése
- Megfelelőség előkészítése: Műszaki dokumentáció előkészítése