Kibernetinio atsparumo įstatymas
Kibernetinio atsparumo įstatymas
Apžvalga
Kibernetinio atsparumo įstatymas (CRA) įveda privalomus kibernetinio saugumo reikalavimus aparatūros ir programinės įrangos produktams su skaitmeniniais elementais. Jis apima visą produkto gyvavimo ciklą nuo projektavimo iki palaikymo pabaigos ir siekia spręsti nesaugių daiktų interneto (IoT) ir programinės įrangos produktų plitimą.[1]
CRA taikomas produktams, pateikiamiems ES rinkoje, nepriklausomai nuo jų gamybos vietos.
Taikymo laiko grafikas
| Data | Įvykis |
|---|---|
| 2024 m. gruodžio 10 d. | CRA įsigaliojimas |
| 2026 m. rugsėjo 11 d. | Pradeda galioti ataskaitų teikimo prievolės |
| 2027 m. gruodžio 11 d. | Visų reikalavimų pilnas taikymas |
Produktai, kuriems taikoma
Apimami produktai
Produktai su skaitmeniniais elementais, kurie:
- Turi tiesioginį arba netiesioginį loginį ar fizinį duomenų ryšį su įrenginiu ar tinklu
- Apima aparatūros ir programinės įrangos komponentus
Kategorijos
| Kategorija | Reikalavimai | Pavyzdžiai |
|---|---|---|
| Numatytoji | Savarankiškas vertinimas | Dauguma programinės įrangos, pagrindinis IoT |
| Svarbi I klasė | Vertinimas pagal standartus | Naršyklės, slaptažodžių tvarkyklės, VPN, tinklo valdymas |
| Svarbi II klasė | Trečiųjų šalių vertinimas | Operacinės sistemos, ugniasienės, maršrutizatoriai, hipervizoriai |
| Kritinė | Trečiųjų šalių vertinimas + sertifikavimas | Aparatūros saugumo moduliai, išmanieji skaitikliai, išmaniosios kortelės |
Atleidimai
- Atvirojo kodo programinė įranga (nekomercinis vystymas)
- SaaS (apimta kitų reglamentų)
- Produktai, jau reguliuojami (medicinos prietaisai, transporto priemonės, aviacija)
- Gynybos ir nacionalinio saugumo produktai
Esminiai kibernetinio saugumo reikalavimai[2]
Saugumas pagal dizainą
Produktai turi būti sukurti ir išvystyti taip, kad užtikrintų:
- Tinkamą saugumo lygį: Remiantis numatomomis rizikomis
- Nėra žinomų išnaudojamų pažeidžiamumų: Rinkai pateikiant
- Saugi numatytoji konfigūracija: Įskaitant gamyklinį atstatymą
- Konfidencialumo apsauga: Saugojamų, perduodamų ir apdorojamų duomenų
- Integralumo apsauga: Nuo neteisėtos modifikacijos
- Prieinamumas: Atsparumas paslaugos atmetimui
- Minimalus atakos paviršius: Sumažinti galimus atakos vektorius
- Incidentų poveikio ribojimas: Sumažinti pažeidimų pasekmes
Autentifikacija ir prieigos kontrolė
- Stiprūs, unikalūs numatytieji prisijungimo duomenys arba vartotojo nustatyti pirmojo naudojimo metu
- Apsauga nuo bruteforce atakų
- Saugios autentifikacijos priemonės
Duomenų apsauga
- Užšifruotas jautrių duomenų saugojimas
- Saugus duomenų perdavimas
- Duomenų ištrynimas arba anonimizavimas, kai jų nebereikia
Pažeidžiamumų tvarkymo reikalavimai[3]
Gamintojai privalo:
- Nustatyti pažeidžiamumus: Atliekant testavimą ir stebėjimą
- Dokumentuoti komponentus: Palaikyti programinės įrangos medžiagų sąrašą (SBOM)
- Spręsti pažeidžiamumus: Teikti saugumo atnaujinimus be nepagrįsto delsimo
- Atskleisti pažeidžiamumus: Koordinuoti su suinteresuotomis šalimis
- Saugumo atnaujinimai: Nemokami atnaujinimai apibrėžtą palaikymo laikotarpį (ne mažiau kaip 5 metai)
Pažeidžiamumų ataskaitų teikimas
Nuo 2026 m. rugsėjo gamintojai privalo teikti ataskaitas:
| Ataskaitos tipas | Laiko riba |
|---|---|
| Aktyviai išnaudojamas pažeidžiamumas | 24 valandos ENISA |
| Incidentas su saugumo poveikiu | 24 valandos ENISA/CSIRT |
| Pažeidžiamumo pranešimas | 72 valandos ENISA |
Atitikties vertinimas
| Kategorija | Procedūra |
|---|---|
| Numatytoji | Savarankiška deklaracija arba ES tipo tyrimas |
| Svarbi I klasė | Harmonizuoti standartai ARBA trečiųjų šalių vertinimas |
| Svarbi II klasė | Trečiųjų šalių atitikties vertinimas |
| Kritinė | ES tipo tyrimas + gamybos kokybės užtikrinimas |
Produktai privalo turėti CE ženklinimą, patvirtinantį atitiktį.
Baudos
- Nesilaikymas: Iki 15 mln. EUR arba 2,5 % pasaulinio apyvartos
- Esminių reikalavimų pažeidimas: Iki 10 mln. EUR arba 2 % apyvartos
- Kiti pažeidimai: Iki 5 mln. EUR arba 1 % apyvartos[4]
Vystymo veiksmų sąrašas
Programinės įrangos ir aparatūros gamintojams:
- Inventorizuoti produktus: Nustatyti, kurie yra taikymo srityje ir jų kategoriją
- Saugumas pagal dizainą: Integruoti saugumą į vystymo procesus
- Pažeidžiamumų valdymas: Įdiegti aptikimo ir tvarkymo procedūras
- SBOM kūrimas: Dokumentuoti programinės įrangos komponentus ir priklausomybes
- Palaikymo planavimas: Apibrėžti ir komunikuoti palaikymo laikotarpius
- Atnaujinimų mechanizmai: Sukurti saugius atnaujinimų pristatymo sprendimus
- Atitikties paruošimas: Paruošti techninę dokumentaciją