Legea Rezilienței Cibernetice
Legea Rezilienței Cibernetice
Prezentare generală
Legea Rezilienței Cibernetice (CRA) introduce cerințe obligatorii de securitate cibernetică pentru produse hardware și software cu elemente digitale. Aceasta acoperă întregul ciclu de viață al produsului, de la proiectare până la sfârșitul suportului și are ca scop abordarea proliferării produselor IoT și software nesigure.[1]
CRA se aplică produselor puse pe piața UE, indiferent de locul în care sunt fabricate.
Calendarul aplicării
| Data | Etapă |
|---|---|
| 10 decembrie 2024 | Intrarea în vigoare a CRA |
| 11 septembrie 2026 | Începerea obligațiilor de raportare |
| 11 decembrie 2027 | Aplicarea completă a tuturor cerințelor |
Produse vizate
Produse acoperite
Produse cu elemente digitale care:
- Au o conexiune logică sau fizică directă sau indirectă la un dispozitiv sau rețea
- Include componente hardware și software
Categorii
| Categoria | Cerințe | Exemple |
|---|---|---|
| Implicită | Autoevaluare | Majoritatea software-urilor, IoT de bază |
| Important Clasa I | Echivalare bazată pe standarde | Browsere, manageri de parole, VPN-uri, management rețea |
| Important Clasa II | Echivalare de către terți | Sisteme de operare, firewall-uri, routere, hipervizoare |
| Critic | Echivalare de către terți + certificare | Module hardware de securitate, contoare inteligente, carduri inteligente |
Excepții
- Software open source (dezvoltare non-comercială)
- SaaS (acoperit de alte reglementări)
- Produse deja reglementate (dispozitive medicale, vehicule, aviație)
- Produse pentru apărare și securitate națională
Cerințe esențiale de securitate cibernetică[2]
Securitate prin proiectare
Produsele trebuie proiectate și dezvoltate pentru a asigura:
- Nivel adecvat de securitate: Bazat pe riscuri previzibile
- Fără vulnerabilități cunoscute exploatabile: La momentul punerii pe piață
- Configurare implicită sigură: Inclusiv capacitatea de resetare la setările din fabrică
- Protecția confidențialității: Pentru datele stocate, transmise și procesate
- Protecția integrității: Împotriva modificărilor neautorizate
- Disponibilitate: Reziliență împotriva atacurilor de tip denial of service
- Suprafață minimă de atac: Reducerea vectorilor potențiali de atac
- Limitarea impactului incidentelor: Minimizarea consecințelor breșelor
Autentificare și controlul accesului
- Credențiale implicite puternice și unice sau setate de utilizator la prima utilizare
- Protecție împotriva atacurilor brute force
- Mecanisme de autentificare sigure
Protecția datelor
- Stocare criptată pentru date sensibile
- Transmitere securizată a datelor
- Ștergerea sau anonimizarea datelor când nu mai sunt necesare
Cerințe privind gestionarea vulnerabilităților[3]
Producătorii trebuie să:
- Identifice vulnerabilitățile: Prin testare și monitorizare
- Documenteze componentele: Menținerea listei de materiale software (SBOM)
- Abordeze vulnerabilitățile: Oferirea de actualizări de securitate fără întârzieri nejustificate
- Dezvăluie vulnerabilitățile: Coordonare cu părțile afectate
- Actualizări de securitate: Actualizări gratuite pentru perioada definită de suport (minimum 5 ani)
Raportarea vulnerabilităților
Din septembrie 2026, producătorii trebuie să raporteze:
| Tip raport | Termen |
|---|---|
| Vulnerabilitate exploatată activ | 24 de ore către ENISA |
| Incident cu impact asupra securității | 24 de ore către ENISA/CSIRT |
| Notificare vulnerabilitate | 72 de ore către ENISA |
Evaluarea conformității
| Categoria | Procedura |
|---|---|
| Implicită | Autodeclarare sau examinare de tip UE |
| Important Clasa I | Standardele armonizate SAU evaluare de către terți |
| Important Clasa II | Evaluare de conformitate de către terți |
| Critic | Examinare de tip UE + asigurarea calității producției |
Produsele trebuie să afișeze marcajul CE care confirmă conformitatea.
Sancțiuni
- Nerespectare: Până la 15 milioane € sau 2,5% din cifra de afaceri globală
- Încălcarea cerințelor esențiale: Până la 10 milioane € sau 2% din cifra de afaceri
- Alte încălcări: Până la 5 milioane € sau 1% din cifra de afaceri[4]
Acțiuni pentru dezvoltatori
Pentru producătorii de software și hardware:
- Inventarierea produselor: Determinați care sunt în domeniul de aplicare și categoria lor
- Securitate prin proiectare: Integrați securitatea în procesele de dezvoltare
- Gestionarea vulnerabilităților: Stabiliți proceduri de detectare și gestionare
- Crearea SBOM: Documentați componentele software și dependențele
- Planificarea suportului: Definiți și comunicați perioadele de suport
- Mecanisme de actualizare: Construiți sisteme sigure de livrare a actualizărilor
- Pregătirea conformității: Pregătiți documentația tehnică