Ustawa o cyberodporności
Ustawa o cyberodporności
Przegląd
Ustawa o cyberodporności (CRA) wprowadza obowiązkowe wymagania dotyczące cyberbezpieczeństwa dla produktów sprzętowych i programowych z elementami cyfrowymi. Obejmuje cały cykl życia produktu od projektowania aż do zakończenia wsparcia i ma na celu przeciwdziałanie rozprzestrzenianiu się niebezpiecznych produktów IoT i oprogramowania.[1]
CRA ma zastosowanie do produktów wprowadzanych na rynek UE, niezależnie od miejsca ich produkcji.
Harmonogram stosowania
| Data | Kamień milowy |
|---|---|
| 10 grudnia 2024 | Wejście w życie CRA |
| 11 września 2026 | Rozpoczęcie obowiązków raportowania |
| 11 grudnia 2027 | Pełne stosowanie wszystkich wymagań |
Produkty objęte zakresem
Objęte produkty
Produkty z elementami cyfrowymi, które:
- Posiadają bezpośrednie lub pośrednie logiczne lub fizyczne połączenie danych z urządzeniem lub siecią
- Obejmują komponenty sprzętowe i programowe
Kategorie
| Kategoria | Wymagania | Przykłady |
|---|---|---|
| Domyślna | Samodzielna ocena | Większość oprogramowania, podstawowe IoT |
| Ważna klasa I | Ocena oparta na normach | Przeglądarki, menedżery haseł, VPN, zarządzanie siecią |
| Ważna klasa II | Ocena przez stronę trzecią | Systemy operacyjne, zapory sieciowe, routery, hipernadzorcy |
| Krytyczna | Ocena przez stronę trzecią + certyfikacja | Moduły bezpieczeństwa sprzętowego, inteligentne liczniki, karty inteligentne |
Zwolnienia
- Oprogramowanie open source (rozwój niekomercyjny)
- SaaS (objęte innymi przepisami)
- Produkty już regulowane (urządzenia medyczne, pojazdy, lotnictwo)
- Produkty obronne i związane z bezpieczeństwem narodowym
Podstawowe wymagania dotyczące cyberbezpieczeństwa[2]
Bezpieczeństwo przez projekt
Produkty muszą być zaprojektowane i opracowane tak, aby zapewnić:
- Odpowiedni poziom bezpieczeństwa: Opierający się na przewidywanych ryzykach
- Brak znanych podatności do wykorzystania: W momencie wprowadzenia na rynek
- Bezpieczna konfiguracja domyślna: W tym możliwość przywrócenia ustawień fabrycznych
- Ochrona poufności: Dla danych przechowywanych, przesyłanych i przetwarzanych
- Ochrona integralności: Przed nieautoryzowanymi modyfikacjami
- Dostępność: Odporność na odmowę usługi
- Minimalna powierzchnia ataku: Ograniczenie potencjalnych wektorów ataku
- Ograniczenie skutków incydentów: Minimalizacja konsekwencji naruszeń
Uwierzytelnianie i kontrola dostępu
- Silne, unikalne domyślne dane uwierzytelniające lub ustawiane przez użytkownika przy pierwszym użyciu
- Ochrona przed atakami brute force
- Bezpieczne mechanizmy uwierzytelniania
Ochrona danych
- Szyfrowane przechowywanie danych wrażliwych
- Bezpieczne przesyłanie danych
- Usuwanie lub anonimizacja danych, gdy nie są już potrzebne
Wymagania dotyczące obsługi podatności[3]
Producenci muszą:
- Identyfikować podatności: Poprzez testy i monitorowanie
- Dokumentować komponenty: Utrzymywać wykaz składników oprogramowania (SBOM)
- Usuwać podatności: Zapewniać aktualizacje bezpieczeństwa bez zbędnej zwłoki
- Ujawniać podatności: Koordynować działania z zainteresowanymi stronami
- Aktualizacje bezpieczeństwa: Bezpłatne aktualizacje przez określony okres wsparcia (minimum 5 lat)
Raportowanie podatności
Od września 2026 producenci muszą raportować:
| Rodzaj raportu | Termin |
|---|---|
| Aktywnie wykorzystywana podatność | 24 godziny do ENISA |
| Incydent mający wpływ na bezpieczeństwo | 24 godziny do ENISA/CSIRT |
| Zgłoszenie podatności | 72 godziny do ENISA |
Ocena zgodności
| Kategoria | Procedura |
|---|---|
| Domyślna | Samozgłoszenie lub badanie typu UE |
| Ważna klasa I | Zharmonizowane normy LUB ocena przez stronę trzecią |
| Ważna klasa II | Ocena zgodności przez stronę trzecią |
| Krytyczna | Badanie typu UE + zapewnienie jakości produkcji |
Produkty muszą posiadać znak CE potwierdzający zgodność.
Kary
- Nieprzestrzeganie: Do 15 milionów euro lub 2,5% światowego obrotu
- Naruszenie wymagań podstawowych: Do 10 milionów euro lub 2% obrotu
- Inne naruszenia: Do 5 milionów euro lub 1% obrotu[4]
Zadania dla deweloperów
Dla producentów oprogramowania i sprzętu:
- Inwentaryzacja produktów: Określić, które podlegają regulacjom i ich kategorię
- Bezpieczeństwo przez projekt: Włączyć bezpieczeństwo do procesów rozwojowych
- Zarządzanie podatnościami: Ustanowić procedury wykrywania i obsługi
- Tworzenie SBOM: Dokumentować składniki i zależności oprogramowania
- Planowanie wsparcia: Definiować i komunikować okresy wsparcia
- Mechanizmy aktualizacji: Budować bezpieczne systemy dostarczania aktualizacji
- Przygotowanie do oceny zgodności: Przygotować dokumentację techniczną