Artykuł specjalistyczny

Cyberbezpieczeństwo produktów cyfrowych w całej UE

Nie przegap już żadnych nowości i zmian dotyczących CE! 
Zarejestruj się teraz w serwisie informacyjnym CE (w języku angielskim)

Akt o cyberodporności (UE) 2024/2847


Udostępnij artykuł specjalistyczny
Share Button Linkedin Share Button Xing Share Button X Share Button E-Mail

W dniu 20 listopada 2024 r. w Dzienniku Urzędowym Unii Europejskiej opublikowano rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/2847 z dnia 23 października 2024 r. w sprawie horyzontalnych wymogów dotyczących cyberbezpieczeństwa produktów zawierających elementy cyfrowe, tzw. akt o cyberodporności (w skrócie CRA). Przepis ten ma na celu zapewnienie bezpieczeństwa wielu produktów, takich jak podłączone do sieci kamery domowe, lodówki, telewizory, zabawki, a także maszyny, przed ich wprowadzeniem na rynek.

Nowe rozporządzenie ma na celu wypełnienie luk, wyjaśnienie powiązań i ujednolicenie istniejących ram prawnych dotyczących cyberbezpieczeństwa, aby zapewnić bezpieczeństwo produktów zawierających elementy cyfrowe, np. produktów Internetu rzeczy (Internet of Things, IoT), w całym łańcuchu dostaw i przez cały cykl życia.

Uwaga: Ten artykuł specjalistyczny jest na bieżąco aktualizowany. Nie przegap ważnych aktualizacji i zapisz się do naszego bezpłatnego newsletter lub śledź nas na LinkedIn!

Kontekst

Ze względu na obecną sytuację w zakresie bezpieczeństwa, a w szczególności wojnę na Ukrainie, można było założyć, że zwiększenie odporności na cyberataki w Europie będzie traktowane jako priorytet polityczny i będzie odpowiednio intensywnie realizowane.

W dniu 1 grudnia 2023 r. Parlament Europejski i Rada osiągnęły porozumienie w sprawie aktu o cyberodporności zaproponowanego przez Komisję we wrześniu 2022 r. Zachowano w niej główne założenia dotychczasowej propozycji Komisji, jednak w niektórych obszarach współprawodawcy proponują pewne zmiany. Obejmują one na przykład postulat uproszczenia metodologii klasyfikacji produktów cyfrowych objętych rozporządzeniem, określenie przez producentów okresu użytkowania produktów lub obowiązek zgłaszania aktywnie wykorzystywanych luk i incydentów.

W dniu 12 marca 2024 r. Parlament Europejski przyjął tekst kompromisowy, a 10 października Rada wyraziła zgodę. Ostatecznie 20 listopada 2024 r. opublikowano ostateczną wersję w Dzienniku Urzędowym UE. Rozporządzenie weszło w życie 11 grudnia 2024 r., a od 11 grudnia 2027 r. będzie miało bezpośrednie zastosowanie w każdym państwie członkowskim UE.

Kiedy wejdzie w życie akt o cyberodporności?

W dniu 20 listopada 2024 r. w Dzienniku Urzędowym UE opublikowano akt o cyberodporności (Cyber Resilience Act, CRA), nową ustawę w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi.
 

Od kiedy należy stosować akt o cyberodporności?

Nowe rozporządzenie wejdzie w życie dwadzieścia dni po opublikowaniu w Dzienniku Urzędowym UE (10 grudnia 2024 r.) i będzie miało bezpośrednie zastosowanie w każdym państwie członkowskim UE 36 miesięcy po wejściu w życie, czyli od 11 grudnia 2027 r.

Niektóre przepisy będą obowiązywać już wcześniej:

  • Czerwiec 2026 r.: Jednostki oceniające zgodność mogą oceniać spełnienie wymagań CRA.
  • Wrzesień 2026 r.: Rozpoczyna się obowiązek zgłaszania luk w zabezpieczeniach i innych incydentów związanych z bezpieczeństwem.
  • 11 grudnia 2027 r.: Wszystkie wymagania CRA dotyczące nowych produktów muszą być spełnione.
     

Jakie są motywy Komisji Europejskiej dotyczącego aktu o cyberodporności?

Co 11 sekund dochodzi do ataku hakerskiego. Powoduje to koszty w wysokości ponad 5 bilionów euro. Tak pisze Komisja Europejska w swojej strategii cyberbezpieczeństwa, podkreślając tym samym, że w przyszłości należy zapewnić wyższy poziom cyberbezpieczeństwa. Celem jest włączenie określonych wymagań jako stałego elementu całego łańcucha dostaw.

Nowa ustawa „akt o cyberodporności” ma na celu zapewnienie większego bezpieczeństwa produktów cyfrowych dla osób fizycznych i przedsiębiorstw. Producenci takich produktów, zarówno sprzętu, jak i oprogramowania, będą zobowiązani do usuwania luk w zabezpieczeniach za pomocą aktualizacji oprogramowania oraz informowania użytkowników końcowych swoich produktów o potencjalnych zagrożeniach dla cyberbezpieczeństwa. Ponadto rozporządzenie określa wymagania dotyczące rozwoju oprogramowania, podkreślając tym samym zasadę „bezpieczeństwa przez projektowanie” (security by design) wymaganą już w obowiązującej ustawie o cyberbezpieczeństwie.
 

Jakie są cele aktu o cyberodporności?

Przedstawione przez Komisję Europejską przepisy dotyczące cyberbezpieczeństwa mają nadrzędny cel, jakim jest wprowadzenie na rynek wewnętrzny bezpieczniejszych produktów sprzętowych i oprogramowania. Komisja konkretyzuje cele aktu prawnego w postaci 4 środków:

  1. Zapewnienie, że producenci poprawiają bezpieczeństwo produktów zawierających elementy cyfrowe już na etapie projektowania i rozwoju oraz przez cały cykl życia produktu.
  2. Zapewnienie spójnych ram w zakresie cyberbezpieczeństwa, które ułatwią producentom sprzętu i oprogramowania przestrzeganie przepisów.
  3. Poprawa przejrzystości właściwości bezpieczeństwa produktów zawierających elementy cyfrowe.
  4. Umożliwienie przedsiębiorstwom i konsumentom bezpiecznego korzystania z produktów zawierających elementy cyfrowe.
     

Co można powiedzieć o zakresie stosowania aktu o cyberodporności?

Z zakresu stosowania rozporządzenia wynika, że obszar ten jest bardzo szeroki:

„Niniejsze rozporządzenie stosuje się do udostępnianych na rynku produktów z elementami cyfrowymi, których przeznaczenie lub racjonalnie przewidywalne wykorzystanie obejmuje bezpośrednie lub pośrednie logiczne lub fizyczne połączenie danych z urządzeniem lub siecią.“

Dzięki luźnej definicji „elementów cyfrowych” rozporządzenie obejmuje zarówno sprzęt, taki jak maszyny i urządzenia IoT, jak i produkty czysto programowe.

W zakresie stosowania wymieniono również wyjątki, np. wyroby medyczne zgodnie z rozporządzeniem (UE) 2017/745 nie wchodzą w zakres stosowania planowanego aktu prawnego.

Akt prawny reguluje również przyszłą współpracę z rozporządzeniem delegowanym 2022/30, które już teraz wymaga spełnienia wymagań bezpieczeństwa dotyczących internetowych instalacji w rozumieniu dyrektywy 2014/53/UE w sprawie urządzeń radiowych. Bruksela ogłosiła, że w celu uniknięcia nakładania się przepisów rozporządzenie 2022/30 zostanie uchylone lub jedynie uzupełnione.
 

Czy akt o cyberodporności wymaga procedury oceny zgodności i „oceny ryzyka cybernetycznego”?

Analogicznie do dotychczasowych aktów prawnych UE (np. dyrektywy maszynowej lub dyrektywy niskonapięciowej), akt o cyberodporności również przewiduje procedurę oceny zgodności.

Istotą tej procedury jest ocena ryzyka cybernetycznego. W art. 13 ust. 2 rozporządzenia przewidziano, co następuje:

„ (...) producenci przeprowadzają ocenę ryzyka w cyberprzestrzeni związanego z produktem z elementami cyfrowymi i uwzględniają wynik tej oceny na etapie planowania, projektowania, opracowywania, produkcji, dostarczania i utrzymania produktu z elementami cyfrowymi w celu zminimalizowania ryzyka w cyberprzestrzeni, zapobiegania incydentom i zminimalizowania ich skutków, w tym w odniesieniu do zdrowia i bezpieczeństwa użytkowników“

W zależności od krytyczności produktów procedura oceny zgodności rozróżnia między samocertyfikacją a dwiema procedurami, w których konieczne jest zaangażowanie jednostek notyfikowanych. Szczegółowe informacje na ten temat można znaleźć w arkuszu informacyjnym dotyczącym aktu o cyberodporności.

Naszym zdaniem szczególnie istotne dla producentów są postanowienia zawarte w załączniku VII, ustęp 2 rozporządzenia. W dokumencie tym wymieniono różne aspekty (projektowanie, rozwój, produkcja, analiza słabych punktów) jako treści dokumentacji technicznej. Oznacza to, że zgodnie z wytycznymi Komisji Europejskiej w procesie tworzenia oprogramowania należy w przyszłości odpowiednio dokumentować decyzje dotyczące architektury oprogramowania, a także decyzje dotyczące procesu rozwoju i kompilacji. Oczywiście oznacza to dla przedsiębiorstw zwiększony nakład pracy związany z dokumentacją. W szczególności szybki rozwój technologiczny narzędzi związanych z tworzeniem oprogramowania (np. dla procesów kompilacji) z pewnością postawi przed przedsiębiorstwami w przyszłości możliwe do pokonania, ale nie należy ich lekceważyć, wyzwania organizacyjne.

Treść w brzmieniu:

„ZAWARTOŚĆ DOKUMENTACJI TECHNICZNEJ

(…)

opis projektowania, opracowywania i produkcji produktu z elementami cyfrowymi oraz procedur postępowania w przypadku wykrycia podatności, w tym:

(a) niezbędne informacje o projektowaniu i opracowaniu produktu z elementami cyfrowymi, w tym w stosownych przypadkach rysunki i schematy lub opis architektury systemu wyjaśniający, jak elementy oprogramowania współgrają ze sobą lub wzajemnie się uzupełniają oraz włączają się w ogólne przetwarzanie;

(b) niezbędne informacje i specyfikacje wprowadzonych przez producenta procedur postępowania w przypadku wykrycia podatności, w tym zestawienie podstawowych materiałów do produkcji oprogramowania, politykę skoordynowanego ujawniania podatności, dowód, że podano adres do kontaktu do celów zgłaszania podatności, oraz opis rozwiązań technicznych wybranych na potrzeby bezpiecznej dystrybucji aktualizacji;

(c) niezbędne informacje i specyfikacje dotyczące procesów produkcji i monitorowania produktu z elementami cyfrowymi oraz walidacji tych procesów;“
 

Co oznaczają wymagania aktu o cyberodporności dla producentów?

Niemiecki Federalny Urząd ds. Bezpieczeństwa Technologii Informacyjnych (BSI) oferuje wsparcie w identyfikacji wymagań CRA dla producentów poprzez opublikowanie wytycznych technicznych TR-03183. Więcej informacji na ten temat można znaleźć w naszym artykule specjalistycznym „Wytyczne techniczne dotyczące wymagań w zakresie cyberodporności” (w języku angielskim).
 

Kiedy pojawią się zharmonizowane normy dotyczące aktu o cyberodporności?

W dniu 3 lutego 2025 r. Komisja oficjalnie zwróciła się do europejskich organizacji normalizacyjnych CEN, CENELEC i ETSI o opracowanie „zharmonizowanych norm dotyczących zasadniczych wymogów w zakresie cyberbezpieczeństwa wymienionych w załączniku I do niniejszego rozporządzenia”. W ramach takiego zadania normalizacyjnego Komisja dąży do uwzględnienia istniejących europejskich i międzynarodowych norm w dziedzinie cyberbezpieczeństwa, które zostały już opublikowane lub są obecnie opracowywane.

Główny dokument zlecenia normalizacyjnego zawiera motywy oraz aspekty formalne, takie jak sprawozdawczość i ważność, natomiast w załącznikach do zlecenia przedstawiono konkretne wykazy nowych norm europejskich, które mają zostać opracowane (załącznik I), oraz profil wymagań (załącznik II), podzielone na normy horyzontalne i wertykalne.

Normy horyzontalne (wiersze 1–15 w załączniku I) mają na celu stworzenie spójnych ram ogólnych w odniesieniu do wymagań bezpieczeństwa oraz postępowania w przypadku luk w zabezpieczeniach. Natomiast normy wertykalne (wiersze 16–41) obejmują wymagania bezpieczeństwa dla określonych kategorii produktów.

W swoim webinarium „Standards supporting the Cyber Resilience Act”1 CEN/CENELEC przedstawił również hierarchiczny model takich przyszłych norm CRA, który bardzo przypomina podział na normy typu A, B i C w Dzienniku Urzędowym UE dotyczącym dyrektywy maszynowej lub rozporządzenia maszyn. Również w tym przypadku obowiązuje zasada:

  • normy typu A (podstawowe normy bezpieczeństwa) mają służyć jako ramy dla wszystkich elementów określonych w sekcji 1 niniejszego załącznika i określają najważniejsze elementy, które muszą być zawarte w innych normach bezpieczeństwa produktów do celów rozporządzenia w sprawie cyberodporności.
  • Normy typu B (podstawowe normy bezpieczeństwa) mają zapewnić kompleksowy i użyteczny przegląd odpowiednich mechanizmów bezpieczeństwa, które mogą mieć zastosowanie do produktów objętych zakresem rozporządzenia w sprawie cyberodporności. W tym przypadku rozróżnia się normy typu B dotyczące środków technicznych niezależnych od produktu oraz normy dotyczące postępowania z lukami w zabezpieczeniach
  • Normy typu C to pionowe normy bezpieczeństwa cybernetycznego dla określonych kategorii produktów CRA. W tym przypadku rozróżnia się produkty „ważne” i „krytyczne”.

Zgodnie z informacjami podanymi podczas webinarium, termin przyjęcia normy (norm) horyzontalnej typu A oraz norm typu B dotyczących postępowania z lukami w zabezpieczeniach przewidziano najpóźniej na 30 sierpnia 2026 r. Normy typu C dla poszczególnych kategorii produktów muszą być dostępne do 30 października 2026 r., a tuż przed wejściem w życie CRA 11 grudnia 2027 r. pojawią się normy typu B dotyczące środków technicznych (30 października 2027 r.). Przegląd przyszłej kategoryzacji oraz planowanego wdrożenia znajduje się na poniższym wykresie2:

      Czy istnieją już przykłady norm i specyfikacji, które można by ujednolicić w celu spełnienia wymagań CRA?

      W zleceniu normalizacyjnym wyraźnie mowa jest o „nowych normach europejskich, które należy opracować”. Niemniej jednak CEN, CENELEC i ETSI mogą korzystać z już istniejących dokumentów.

      Przykładami takich norm i specyfikacji, które mogłyby zostać zharmonizowane w celu spełnienia wymagań CRA, są:

      • EN 18037: Wytyczne do sektorowej oceny cyberbezpieczeństwa
      • Seria norm EN ISO/IEC 15408 części 1-5: Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności – Kryteria oceny bezpieczeństwa IT
      • EN 17640: Ograniczona w czasie metodyka oceny cyberbezpieczeństwa produktów teleinformatycznych
      • EN ISO/IEC 29147: Technika informatyczna -- Techniki bezpieczeństwa -- Ujawnianie podatności
      • EN ISO/IEC 30111: Technika informatyczna -- Techniki bezpieczeństwa -- Procesy obsługi podatności
      • EN 303 645: Cyberbezpieczeństwo konsumentów internetu rzeczy -- Wymagania podstawowe
      • Części serii norm EN IEC 62443: Bezpieczeństwo IT dla przemysłowych systemów automatyki

      Analogicznie do nowego rozporządzenia maszyn (UE) 2023/1230, w przypadku braku zharmonizowanych norm dotyczących wymogów w zakresie cyberbezpieczeństwa określonych w załączniku I, Komisja może przyjąć akty wykonawcze zawierające wspólne specyfikacje dotyczące wymogów technicznych. Ustawodawca pozostawia sobie tę opcję na wypadek, gdyby pożądane normy nie zostały dostarczone w wyznaczonym terminie, zlecenie normalizacyjne nie zostało przyjęte lub treść dokumentów nie odpowiadała zleceniu.

      Szczególnie dla producentów maszyn cenne źródło informacji stanowią następujące dokumenty:

      • CLC IEC/TS 63074: Bezpieczeństwo maszyn – aspekty bezpieczeństwa związane z bezpieczeństwem funkcjonalnym systemów sterowania mających wpływ na bezpieczeństwo
      • CEN ISO/TR 22100-4: Wytyczne dla producentów maszyn dotyczące uwzględnienia związanych z nimi aspektów bezpieczeństwa IT (cyberbezpieczeństwa)
      • prEN 50742: Bezpieczeństwo maszyn – ochrona przed uszkodzeniem
         

      Czym różni się akt o cyberodporności od innych przepisów dotyczących cyberbezpieczeństwa, takich jak NIS-2?

      Dyrektywa NIS-2 ma zastosowanie do sieci i systemów informatycznych wykorzystywanych do świadczenia usług kluczowych i istotnych w sektorach kluczowych. Przepisy te nakładają na organizacje (=operatorów) z różnych sektorów obowiązek zapewnienia wyższego poziomu cyberbezpieczeństwa sieci i systemów, z których korzystają w celu świadczenia usług i prowadzenia działalności.

      Natomiast akt o cyberodporności określa wymagania w zakresie cyberbezpieczeństwa dla produktów sprzętowych i oprogramowania wprowadzanych na rynek przez przedsiębiorstwa (=producentów) w UE. W przypadku produktów objętych zakresem CRA producenci muszą przeprowadzać oceny bezpieczeństwa, wdrażać procedury postępowania w przypadku luk w zabezpieczeniach oraz udostępniać użytkownikom niezbędne informacje.
       

      Akt o cyberodporności – pobieranie

      W dniu 20 listopada 2024 r. w Dzienniku Urzędowym UE opublikowano ostateczną wersję aktu o cyberodporności. Pełny tekst rozporządzenia (UE) 2024/2847 można znaleźć pod następującym linkiem:


      Akt o cyberodporności 2024/2847 z dnia 20 listopada 2024 r.​​​​​​​


      Przypisy:
      1 Webinar „Standards supporting the Cyber Resilience Act” – szczegóły na stronie internetowej CEN/CENELEC
      2 Kategoryzacja przyszłych norm dotyczących CRA. Własna prezentacja oparta na powyższym webinarze CEN/CENELEC

       


      Opublikowano: 02.07.2025 (ostatnia aktualizacja)

      Autorzy

      Johannes Windeler-Frick, MSc ETH
      Dyrektor zarządzający IBF Solutions. Specjalista ds. oznakowania CE i Safexpert. Wykłady, podcasty i publikacje na różne tematy związane z CE, w szczególności organizacja CE i efektywne zarządzanie CE. Kierowanie dalszym rozwojem systemu oprogramowania Safexpert. Studia z elektrotechniki na ETH w Zurychu (magister) ze specjalizacją w zakresie techniki energetycznej oraz pogłębiona wiedza w dziedzinie obrabiarek.

      E-Mail: johannes.windeler-frick@ibf-solutions.com | www.ibf-solutions.com
       


      Udostępnij artykuł specjalistyczny
      Share Button Linkedin Share Button Xing Share Button X Share Button E-Mail