Zákon o kybernetickej odolnosti
Zákon o kybernetickej odolnosti
Prehľad
Zákon o kybernetickej odolnosti (CRA) zavádza povinné požiadavky na kybernetickú bezpečnosť pre hardvérové a softvérové produkty s digitálnymi prvkami. Pokrýva celý životný cyklus produktu od návrhu až po ukončenie podpory a jeho cieľom je riešiť rozšírenie nebezpečných IoT a softvérových produktov.[1]
CRA sa vzťahuje na produkty uvádzané na trh EÚ bez ohľadu na miesto ich výroby.
Časový harmonogram uplatňovania
| Dátum | Medzník |
|---|---|
| 10. december 2024 | Vstup CRA do platnosti |
| 11. september 2026 | Začiatok povinností hlásenia |
| 11. december 2027 | Plné uplatnenie všetkých požiadaviek |
Produkty v rozsahu
Pokryté produkty
Produkty s digitálnymi prvkami, ktoré:
- Majú priamu alebo nepriamu logickú alebo fyzickú dátovú väzbu na zariadenie alebo sieť
- Zahŕňajú hardvérové a softvérové komponenty
Kategórie
| Kategória | Požiadavky | Príklady |
|---|---|---|
| Predvolená | Sebaocenenie | Väčšina softvéru, základné IoT |
| Dôležitá trieda I | Hodnotenie na základe štandardov | Prehliadače, správcovia hesiel, VPN, správa siete |
| Dôležitá trieda II | Hodnotenie tretími stranami | Operačné systémy, firewally, smerovače, hypervízory |
| Kritická | Hodnotenie tretími stranami + certifikácia | Hardvérové bezpečnostné moduly, inteligentné merače, inteligentné karty |
Výnimky
- Open source softvér (nekomerčný vývoj)
- SaaS (pokrývané inými predpismi)
- Produkty už regulované (lekárske zariadenia, vozidlá, letectvo)
- Produkty pre obranu a národnú bezpečnosť
Základné požiadavky na kybernetickú bezpečnosť[2]
Bezpečnosť podľa návrhu
Produkty musia byť navrhnuté a vyvinuté tak, aby zabezpečili:
- Primeranú úroveň bezpečnosti: Na základe predvídateľných rizík
- Žiadne známe zneužiteľné zraniteľnosti: V čase uvedenia na trh
- Bezpečnú predvolenú konfiguráciu: Vrátane možnosti obnovenia do továrenských nastavení
- Ochranu dôvernosti: Pre uložené, prenášané a spracovávané údaje
- Ochranu integrity: Proti neoprávnenej úprave
- Dostupnosť: Odolnosť proti odmietnutiu služby
- Minimálnu plochu útoku: Zníženie potenciálnych vektorov útoku
- Obmedzenie dopadov incidentov: Minimalizácia následkov narušenia
Overovanie a kontrola prístupu
- Silné, jedinečné predvolené prihlasovacie údaje alebo nastavené používateľom pri prvom použití
- Ochrana proti útokom hrubou silou
- Bezpečné autentifikačné mechanizmy
Ochrana údajov
- Šifrované uloženie citlivých údajov
- Bezpečný prenos údajov
- Vymazanie alebo anonymizácia údajov, keď už nie sú potrebné
Požiadavky na riešenie zraniteľností[3]
Výrobcovia musia:
- Identifikovať zraniteľnosti: Prostredníctvom testovania a monitorovania
- Dokumentovať komponenty: Viesť zoznam softvérových súčastí (SBOM)
- Riešiť zraniteľnosti: Poskytovať bezpečnostné aktualizácie bez zbytočného odkladu
- Zverejňovať zraniteľnosti: Koordinovať s dotknutými stranami
- Bezpečnostné aktualizácie: Bezplatné aktualizácie počas definovaného obdobia podpory (minimálne 5 rokov)
Hlásenie zraniteľností
Od septembra 2026 musia výrobcovia hlásiť:
| Typ hlásenia | Lehota |
|---|---|
| Aktívne zneužívaná zraniteľnosť | 24 hodín ENISA |
| Incident s bezpečnostným dopadom | 24 hodín ENISA/CSIRT |
| Oznámenie o zraniteľnosti | 72 hodín ENISA |
Posudzovanie zhody
| Kategória | Postup |
|---|---|
| Predvolená | Sebačestné vyhlásenie alebo skúška typu EÚ |
| Dôležitá trieda I | Zharmonizované normy ALEBO hodnotenie tretími stranami |
| Dôležitá trieda II | Posudzovanie zhody tretími stranami |
| Kritická | Skúška typu EÚ + zabezpečenie kvality výroby |
Produkty musia niesť označenie CE potvrdzujúce súlad.
Pokuty
- Nesplnenie požiadaviek: Až do 15 miliónov € alebo 2,5 % celosvetového obratu
- Porušenie základných požiadaviek: Až do 10 miliónov € alebo 2 % obratu
- Iné porušenia: Až do 5 miliónov € alebo 1 % obratu[4]
Úlohy pre vývojárov
Pre výrobcov softvéru a hardvéru:
- Zoznam produktov: Určiť, ktoré sú v rozsahu a ich kategóriu
- Bezpečnosť podľa návrhu: Integrovať bezpečnosť do vývojových procesov
- Správa zraniteľností: Zaviesť postupy detekcie a riešenia
- Vytvorenie SBOM: Dokumentovať softvérové komponenty a závislosti
- Plánovanie podpory: Definovať a komunikovať obdobia podpory
- Mechanizmy aktualizácií: Vybudovať bezpečné systémy doručovania aktualizácií
- Príprava zhody: Pripraviť technickú dokumentáciu