Skip to content

EU Cyber Resilience Act (CRA)

Der EU Cyber Resilience Act (CRA) ist ein Meilenstein für die IT-Sicherheit in Europa.

Überblick

  • Segment: IT Sicherheit
  • Verabschiedet / Veröffentlicht: 30.10.2024 angenommen, bzw. 20.11.2024 publiziert
  • Gültig ab:
    • Berichtswesen an zentrale Stellen: 11. September 2026
    • Durchführung der Schwachstellenbehebung: 11. Dezember 2027

Gültig für:

  • Alle, die netzwerkfähige Produkte mit digitalen Elementen herstellen oder innerhalb der EU vertreiben (Gewinnerzielungsabsicht) und in der folgenden Liste nicht aufgeführt werden.

Nicht gültig für:

  • Lösungen in den Branchen Schiffahrt, Automobil und Luftfahrt (s. ...! )
  • Medizintechnik (vergleichbare Anfordeurngen s. MDR !)
  • Anbieter von Cloud-Diensten (vergleichbare Anforderungen s. NIS2)
  • Anbieter nicht-gewerblicher Open Source Software, (ACHTUNG! Definition OS Steward beachten!)
  • Individual-Entwicklungen

Grauzone:

  • Dual-Use-Güter, bspw. nutzbar für Schiffahrt und Haushalte (Annahme: Gültigkeit!)
  • Logistik-Lösungen
  • SaaS-Lösungen, die IoT-Anteile haben (Annahme: SaaS => NIS2, IoT-Devices => CRA)

Neuerungen / Anforderungen:

  • Anforderung ein aktives Risiko-Management einzuführen
  • Zusätzliche Prozesse und Verantwortlichkeiten (Produktsicherheit, Vulnerability Disclosure, etc.)
  • Neue Anforderungen an Produkt-Updates (freie Sicherheits-Patches für 10 Jahre)
  • Konformitätserklärung und CE-Kennzeichen abgeben

Zentrale Forderungen

  • Bereitstellen eines Software Bill of Materials (SBOM), s. Annex I

  • Regelmäßige Risikobetrachtungen von Sicherheitsbedrohungen sowie deren Dokumentation, s. Art. 13, III und IV

  • Bereitstellen einer Komformitätserklärung, s. Art 13 XII, resp. Art. 28 I und Annex IV

  • Bereitstellen des CE-Kennzeichens, s. Art. 12 XII, bzw. Art 30 I

  • Defnieren einer Support-Dauer während derer der Anbieter Sicherheits-Updates bereitstellt (min 5 Jahre, bzw. erwartete Nutzungsdauer), s. Art. 13 VIII, S2 ff.

  • Kostenfreie Sicherheits-Updates während dieser Periode, welche wiederum 10 Jahre verfügbar gehalten werden müssen, s. Art 13 IX

  • Bereitstellen einer technischen Dokumentation, die folgendes beinhaltet (s. Art. 13 III & Annex VII) :

    • Beschreibung des regulären Gebrauchs sowie Fälle der fehlerhaften Nutzung und deren Einfluss auf die Risikobewertung
    • Die Unterstützungsdauer, bzw. einen End-of-life-Termin, ab dem keine Updates mehr zu erwarten sind
    • Fähigkeiten des Produktes (bspw. "Kann Musik streamen und abspielen")
    • Beschreibung, wie sich Updates installieren lassen
  • Organisieren und Beschreiben eines Koordinieren Schwachstellen Enthüllungsvorgehens (coordinated vulnerability disclosure, CVD), s. Art. 13, VIII

  • Bedienen folgender Berichtsanforderungen , s. Art. 14:

    • Aktiv ausgenutzte Schwachstellen innerhalb 24h nach Bekanntwerden an die ENISA und die nationale, Benannte Stelle (DE = BSI), s. Art 14 II a)
    • Innerhalb 72h eine präzise Beschreibung der Maßnahmen, die angestrebt werden, s. Art. 14 II b)
    • Spätestens einen Monat nach der Auflösung der Situation ein vollständiger Bericht , s. Art. 14 II c)
    • Die Benannten Stellen dürfen nach Zwischenberichten fragen, s. Art 14 VI
    • Die Benutzer müssen informiert werden, dass es eine Gefahr gibt und was sie dagegen tun sollten (CSAF Security Advisory), s. Art. 14 VIII.
    • Jeden sicherheitsrelevanten Vorfall - der dazu geeignet wäre, die Sicherheit der Software-Supply Chain zu gefährden, bspw. gehackte Admin Credentials - innerhalb von 24h and die ENISA und die Benannte Stelle zu melden.

Lösungsansätze & Hilfestellung