Kibernoturības likums
Kibernoturības likums
Pārskats
Kibernoturības likums (CRA) ievieš obligātas kiberdrošības prasības aparatūras un programmatūras produktiem ar digitālām sastāvdaļām. Tas aptver visu produkta dzīves ciklu no izstrādes līdz atbalsta beigām un mērķē uz nedrošu IoT un programmatūras produktu izplatības risināšanu.[1]
CRA attiecas uz produktiem, kas tiek laisti tirgū ES, neatkarīgi no to ražošanas vietas.
Izpildes grafiks
| Datums | Notikums |
|---|---|
| 2024. gada 10. decembris | CRA stājas spēkā |
| 2026. gada 11. septembris | Sākas ziņošanas pienākumi |
| 2027. gada 11. decembris | Visu prasību pilnīga piemērošana |
Produkti, uz kuriem attiecas
Segtie produkti
Produkti ar digitālām sastāvdaļām, kas:
- Ir tieša vai netieša loģiska vai fiziska datu savienojuma ar ierīci vai tīklu
- Ietver aparatūras un programmatūras komponentes
Kategorijas
| Kategorija | Prasības | Piemēri |
|---|---|---|
| Standarta | Pašnovērtējums | Lielākā daļa programmatūras, pamata IoT |
| Svarīga I klase | Standartu novērtējums | Pārlūkprogrammas, paroļu pārvaldnieki, VPN, tīkla pārvaldība |
| Svarīga II klase | Trešās puses novērtējums | Operētājsistēmas, ugunsmūri, maršrutētāji, hipervizori |
| Kritiska | Trešās puses novērtējums + sertifikācija | Aparatūras drošības moduļi, viedskaitītāji, viedkartes |
Atbrīvojumi
- Atvērtā koda programmatūra (nekomerciāla izstrāde)
- SaaS (aptver citas regulas)
- Jau regulēti produkti (medicīnas ierīces, transportlīdzekļi, aviācija)
- Aizsardzības un nacionālās drošības produkti
Galvenās kiberdrošības prasības[2]
Drošība pēc dizaina
Produkti jāizstrādā un jāizstrādā tā, lai nodrošinātu:
- Atbilstošs drošības līmenis: Balstīts uz paredzamajiem riskiem
- Nav zināmu izmantojamu ievainojamību: Tirgū izlaišanas brīdī
- Droša noklusējuma konfigurācija: Ieskaitot rūpnīcas atiestatīšanas iespēju
- Konfidencialitātes aizsardzība: Glabātiem, pārraidītiem un apstrādātiem datiem
- Integritātes aizsardzība: Pret nesankcionētām izmaiņām
- Pieejamība: Noturība pret pakalpojuma atteices uzbrukumiem
- Minimāla uzbrukuma virsma: Samazināt potenciālos uzbrukuma vektorus
- Incidentu ietekmes ierobežošana: Samazināt pārkāpuma sekas
Autentifikācija un piekļuves kontrole
- Stipras, unikālas noklusējuma akreditācijas vai lietotāja iestatītas pirmajā lietošanā
- Aizsardzība pret brutālas spēka uzbrukumiem
- Droši autentifikācijas mehānismi
Datu aizsardzība
- Šifrēta glabāšana sensitīviem datiem
- Droša datu pārraide
- Datu dzēšana vai anonimizēšana, kad tie vairs nav nepieciešami
Ievainojamību apstrādes prasības[3]
Ražotājiem jāveic:
- Ievainojamību identificēšana: Ar testēšanu un uzraudzību
- Komponentu dokumentēšana: Uzturēt programmatūras materiālu sarakstu (SBOM)
- Ievainojamību novēršana: Nodrošināt drošības atjauninājumus bez nepamatotas kavēšanās
- Ievainojamību atklāšana: Sadarboties ar skartajām pusēm
- Drošības atjauninājumi: Bezmaksas atjauninājumi definētā atbalsta periodā (vismaz 5 gadi)
Ievainojamību ziņošana
No 2026. gada septembra ražotājiem jāziņo:
| Ziņojuma veids | Termiņš |
|---|---|
| Aktīvi izmantota ievainojamība | 24 stundas ENISA |
| Drošības ietekmes incidents | 24 stundas ENISA/CSIRT |
| Ievainojamības paziņojums | 72 stundas ENISA |
Atbilstības novērtējums
| Kategorija | Procedūra |
|---|---|
| Standarta | Pašdeklarācija vai ES tipa pārbaude |
| Svarīga I klase | Saskaņoti standarti VAI trešās puses novērtējums |
| Svarīga II klase | Trešās puses atbilstības novērtējums |
| Kritiska | ES tipa pārbaude + ražošanas kvalitātes nodrošināšana |
Produktam jābūt ar CE marķējumu, kas apliecina atbilstību.
Sodi
- Neatbilstība: Līdz 15 miljoniem € vai 2,5% no globālā apgrozījuma
- Galveno prasību pārkāpums: Līdz 10 miljoniem € vai 2% no apgrozījuma
- Citi pārkāpumi: Līdz 5 miljoniem € vai 1% no apgrozījuma[4]
Izstrādātāja darbības
Programmatūras un aparatūras ražotājiem:
- Produktu inventarizācija: Noteikt, kuri ir attiecināmi un to kategoriju
- Drošība pēc dizaina: Iekļaut drošību izstrādes procesos
- Ievainojamību pārvaldība: Izveidot noteikumus to atklāšanai un apstrādei
- SBOM izveide: Dokumentēt programmatūras komponentes un atkarības
- Atbalsta plānošana: Definēt un paziņot atbalsta periodus
- Atjauninājumu mehānismi: Izveidot drošas atjauninājumu piegādes sistēmas
- Atbilstības sagatavošana: Sagatavot tehnisko dokumentāciju