Fit für den CRA

Die Verord­nung (EU) 2024/2847, der soge­nannte Cyber Resi­li­ence Act (CRA), enthält Vorgaben an die Cyber­si­cher­heit von Produkten mit digi­talen Elementen. Welche das genau sind und wie sich betrof­fene Unter­nehmen nun gut auf den CRA vorbe­reiten, erklärt Matthias Kuczera, Fach­ex­perte für „Funk­tio­nale Sicher­heit – Normen“ bei Pilz GmbH & Co. KG, im Inter­view.

Herr Kuczera, warum braucht es den EU-Rechtsakt zur Cyber­re­si­lienz? Und wer ist von den Vorgaben betroffen?

Das Ziel des Cyber Resi­li­ence Act ist es, Verbrau­cher und Unter­nehmen besser vor Cyber­an­griffen zu schützen. Der CRA umfasst dafür eine Viel­zahl an Vorgaben für Hersteller, Impor­teure und Händler von Produkten mit digi­talen Elementen, die in der Lage sind, mit anderen Produkten zu kommu­ni­zieren. Dies schließt Hard- und Soft­ware­pro­dukte mit ein.

„Ohne Security ist eine Maschine samt getrof­fener Safety-Maßnahmen angreifbar und unge­schützt.“

Matthias Kuczera, Fach­ex­perte für „Funk­tio­nale Sicher­heit – Normen” bei Pilz

Betroffen sind damit Verbrau­cher­pro­dukte wie Smart­phones, Laptops, Smart-Home-Geräte, Smart­wat­ches und vernetztes Spiel­zeug. Auch B2B-Produkte wie Steue­rungen und Sensoren fallen unter den CRA. Darüber hinaus sind Soft­ware­pro­dukte wie Betriebs­sys­teme betroffen.

Wann müssen die Vorgaben des Cyber Resi­li­ence Act umge­setzt sein?

Der CRA ist eine EU-Verord­nung und keine Richt­linie. Anders als die NIS-2-Richt­linie ist er somit direkt in allen EU-Mitglied­staaten anwendbar, eine natio­nale Umset­zung ist nicht erfor­der­lich. Es gibt jedoch eine Über­gangs­frist. Die Umset­zung des CRA soll in verschie­denen Etappen von Ende 2024 bis zur verpflich­tenden Anwen­dung ab 11. Dezember 2027 erfolgen. Die Melde­pflichten der Hersteller gelten bereits ab dem 11. September 2026 und Vorgaben für die Noti­fi­zie­rung von Konfor­mi­täts­be­wer­tungs­stellen sogar ab dem 11. Juni 2026.

Was wird in dem rechts­ver­bind­li­chen CRA konkret gefor­dert?

Die neue Verord­nung verpflichtet Hersteller, Impor­teure und den Handel. Alle Produkte, die digi­tale Elemente beinhalten und das CE-Kenn­zei­chen tragen, müssen ein ange­mes­senes Cyber­si­cher­heits­ni­veau gewähr­leisten. Zusam­men­ge­fasst bedeutet dies, dass es konkrete Vorgaben zur Risi­ko­be­wer­tung und ‑gewähr­leis­tung, zum Schwach­stel­len­ma­nage­ment, zur Doku­men­ta­tion sowie zu den Melde­pflichten gibt.

Die wich­tigsten Anfor­de­rungen im Über­blick:

Risi­ko­be­wer­tung und ‑gewähr­leis­tung

Hersteller müssen Produkte so konzi­pieren und entwi­ckeln, dass während des gesamten Produkt­le­bens­zy­klus ein ange­mes­senes Maß an Cyber­si­cher­heit gewähr­leistet ist.

Schwach­stel­len­ma­nage­ment

Bekannte Schwach­stellen müssen vom Hersteller durch kosten­lose Sicher­heits­ak­tua­li­sie­rungen besei­tigt werden, sofern zwischen dem Hersteller und dem gewerb­li­chen Nutzer in Bezug auf ein maßge­schnei­dertes Produkt nichts anderes verein­bart wurde.

Doku­men­ta­tion

Hersteller müssen Schwach­stellen und Kompo­nenten ihrer Produkte iden­ti­fi­zieren und doku­men­tieren. Ein Teil dieser Doku­men­ta­tion umfasst die Erstel­lung einer Soft­ware-Stück­liste (auch bekannt als Soft­ware Bill of Mate­rials, SBOM) in einem maschi­nen­les­baren Format.

Es soll zudem doku­men­tiert sein, wie mit Sicher­heits­lü­cken umge­gangen wird, beispiels­weise wann ein Hersteller Sicher­heits­up­dates für sein Produkt zur Verfü­gung stellt.

Melde­pflichten

Inner­halb 24 Stunden nach Bekannt­werden hat der Hersteller jede aktiv ausge­nutzte Schwach­stelle und jeden schwer­wie­genden Sicher­heits­vor­fall über die Melde­platt­form der ENISA (Euro­pean Union Agency for Cyber­se­cu­rity) in Form einer Früh­war­nung zu melden. Für eine weitere Detail­lie­rung hat der Hersteller bis zu 72 Stunden Zeit. Ein Abschluss­be­richt muss inner­halb von 14 Tagen für jede aktiv ausge­nutzte Schwach­stelle bzw. inner­halb eines Monats für jeden schwer­wie­genden Sicher­heits­vor­fall vorge­legt werden.

Welche Tipps haben Sie für Maschi­nen­her­steller?

Pilz unter­stützt seit Jahr­zehnten Maschi­nen­bauer und Anwender bei der Sicher­heit ihrer Maschinen und Anlagen – auch bei den neuen Anfor­de­rungen zum Thema Indus­trial Security. Denn ohne Security ist eine Maschine samt getrof­fener Safety-Maßnahmen angreifbar und unge­schützt. Hier gilt es, Vorsor­ge­maß­nahmen zu treffen. Wir empfehlen Maschi­nen­her­stel­lern, sich zeitnah mit den Anfor­de­rungen des CRA zu befassen und gemeinsam mit den Kompo­nen­ten­her­stel­lern und den Betrei­bern Konzepte zur Zusam­men­ar­beit zu entwi­ckeln. Zu den typi­schen Fragen, die zwischen den Wirt­schafts­ak­teuren geklärt werden sollten, gehören: In welcher Netz­werk­zone soll eine Maschine betrieben werden? Wie soll mit Soft­ware­up­dates umge­gangen werden? Wann endet der Support für Kompo­nenten, in dem die Nutzer die Behe­bung von Schwach­stellen und den Erhalt von Sicher­heits­ak­tua­li­sie­rungen erwarten können? Wann wird von einer „wesent­li­chen Verän­de­rung“ an einer Maschine gespro­chen?

Erst wenn derar­tige Fragen geklärt sind, kann jeder Wirt­schafts­ak­teur seine neuen orga­ni­sa­to­ri­schen und tech­ni­schen Pflichten erfüllen. Es ist zudem hilf­reich, stets auf dem Laufenden zu bleiben. Abon­ne­ments von News­let­tern und RSS-Feeds auf eur-lex.europa.eu halten über Geset­zes­än­de­rungen auf EU-Ebene infor­miert. Zudem empfehle ich das Common Security Advi­sory Frame­work (CSAF) zur Umset­zung der CRA-Vorgaben. Es ist ein stan­dar­di­siertes und quell­of­fenes Frame­work zur Kommu­ni­ka­tion und auto­ma­ti­sier­baren Vertei­lung von maschi­nen­ver­ar­beit­baren Schwach­stellen- und Miti­ga­ti­ons­in­for­ma­tionen, den soge­nannten Security Advi­sories.


Gleich weitersagen!


Hat Ihnen der Artikel gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Geben Sie die erste Bewertung ab!)
Loading...

Vielen Dank!


Schreiben Sie einen Kommentar

Die E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.