Cyber Resilience Act
Cyber Resilience Act
Översikt
Cyber Resilience Act (CRA) inför obligatoriska cybersäkerhetskrav för hårdvaru- och mjukvaruprodukter med digitala element. Den täcker hela produktens livscykel från design till slutet av support och syftar till att hantera spridningen av osäkra IoT- och mjukvaruprodukter.[1]
CRA gäller för produkter som släpps ut på EU-marknaden oavsett var de tillverkas.
Tillämpningstidplan
| Datum | Milstolpe |
|---|---|
| 10 december 2024 | CRA träder i kraft |
| 11 september 2026 | Rapporteringsskyldigheter börjar |
| 11 december 2027 | Full tillämpning av alla krav |
Produkter inom tillämpningsområdet
Omfattade produkter
Produkter med digitala element som:
- Har en direkt eller indirekt logisk eller fysisk datakoppling till en enhet eller nätverk
- Inkluderar hårdvaru- och mjukvarukomponenter
Kategorier
| Kategori | Krav | Exempel |
|---|---|---|
| Standard | Egna bedömningar | De flesta mjukvaror, grundläggande IoT |
| Viktig Klass I | Bedömning baserad på standarder | Webbläsare, lösenordshanterare, VPN, nätverkshantering |
| Viktig Klass II | Tredjepartsbedömning | Operativsystem, brandväggar, routrar, hypervisorer |
| Kritisk | Tredjepartsbedömning + certifiering | Hårdvarusäkerhetsmoduler, smarta mätare, smarta kort |
Undantag
- Öppen källkod (icke-kommersiell utveckling)
- SaaS (täcks av andra regleringar)
- Produkter som redan regleras (medicintekniska produkter, fordon, flyg)
- Försvars- och nationella säkerhetsprodukter
Väsentliga cybersäkerhetskrav[2]
Säkerhet genom design
Produkter måste designas och utvecklas för att säkerställa:
- Lämplig säkerhetsnivå: Baserad på förutsebara risker
- Inga kända utnyttjbara sårbarheter: Vid marknadsintroduktion
- Säker standardkonfiguration: Inklusive fabriksåterställningsmöjlighet
- Konfidentialitetsskydd: För lagrade, överförda och bearbetade data
- Integritetsskydd: Mot obehörig ändring
- Tillgänglighet: Motståndskraftig mot överbelastningsattacker
- Minimal attackyta: Minska potentiella angreppsvektorer
- Begränsning av incidentpåverkan: Minimera konsekvenser av intrång
Autentisering och åtkomstkontroll
- Starka, unika standarduppgifter eller användarinställda vid första användning
- Skydd mot brute force-attacker
- Säkra autentiseringsmekanismer
Dataskydd
- Krypterad lagring för känsliga data
- Säker dataöverföring
- Radera eller anonymisera data när de inte längre behövs
Krav på hantering av sårbarheter[3]
Tillverkare måste:
- Identifiera sårbarheter: Genom testning och övervakning
- Dokumentera komponenter: Upprätthålla mjukvarulista (SBOM)
- Åtgärda sårbarheter: Tillhandahålla säkerhetsuppdateringar utan onödigt dröjsmål
- Avslöja sårbarheter: Samordna med berörda parter
- Säkerhetsuppdateringar: Kostnadsfria uppdateringar under definierad supportperiod (minst 5 år)
Rapportering av sårbarheter
Från september 2026 måste tillverkare rapportera:
| Rapporttyp | Tidsram |
|---|---|
| Aktivt utnyttjad sårbarhet | 24 timmar till ENISA |
| Incident med säkerhetspåverkan | 24 timmar till ENISA/CSIRT |
| Sårbarhetsanmälan | 72 timmar till ENISA |
Överensstämmelsebedömning
| Kategori | Förfarande |
|---|---|
| Standard | Egenförklaring eller EU-typprövning |
| Viktig Klass I | Harmoniserade standarder ELLER tredjepartsbedömning |
| Viktig Klass II | Tredjepartsbedömning av överensstämmelse |
| Kritisk | EU-typprövning + produktionskvalitetssäkring |
Produkter måste visa CE-märkning som bekräftar överensstämmelse.
Påföljder
- Underlåtenhet att följa: Upp till 15 miljoner euro eller 2,5 % av global omsättning
- Brott mot väsentliga krav: Upp till 10 miljoner euro eller 2 % av omsättning
- Andra överträdelser: Upp till 5 miljoner euro eller 1 % av omsättning[4]
Åtgärder för utvecklare
För mjukvaru- och hårdvarutillverkare:
- Inventera produkter: Fastställ vilka som omfattas och deras kategori
- Säkerhet genom design: Integrera säkerhet i utvecklingsprocesser
- Hantering av sårbarheter: Etablera rutiner för upptäckt och hantering
- Skapa SBOM: Dokumentera mjukvarukomponenter och beroenden
- Planera support: Definiera och kommunicera supportperioder
- Uppdateringsmekanismer: Bygg säkra system för uppdateringsleverans
- Förbered överensstämmelse: Förbered teknisk dokumentation