Cyber Resilience Act (CRA) – poradnik dla firm

Opublikowano:

Cyber Resilience Act (CRA) to pierwsza w historii UE inicjatywa legislacyjna, która kompleksowo reguluje wymagania dotyczące cyberbezpieczeństwa dla produktów cyfrowych i ich komponentów. 

CRA - cele i kontekst legislacyjny

CRA stanowi element szerszej strategii UE w zakresie cyberodporności.Uzupełnia istniejące instrumenty prawne, takie jak: NIS2, Cybersecurity Act oraz ogólne rozporządzenie o ochronie danych (RODO). Głównym celem CRA jest zapewnienie, aby wszystkie produkty z funkcjami cyfrowymi oferowane na rynku wewnętrznym były odpowiednio zabezpieczone przed zagrożeniami cybernetycznymi przez cały okres swojego cyklu życia. Od projektu, przez wdrożenie, po eksploatację i wycofanie z użytku. 

CRA kładzie nacisk nie tylko na aspekty techniczne, lecz również na zarządzanie ryzykiem, transparentność i odpowiedzialność producentów oraz innych podmiotów gospodarczych za cyberbezpieczeństwo oferowanych przez nich rozwiązań. 

Zalożenia cyber resilience act - CRA

Zakres stosowania i definicje

Rozporządzenie znajduje zastosowanie do szerokiego katalogu produktów z elementami cyfrowymi, rozumianych jako dowolne urządzenie lub oprogramowanie, które bezpośrednio lub pośrednio przetwarza dane i komunikuje się z innymi systemami, użytkownikami lub sieciami. Obejmuje to zarówno urządzenia fizyczne (np. routery, kamery IP, smartfony), jak i komponenty oprogramowania (np. systemy operacyjne, aplikacje klienckie, firmware). 

 

Wyraźnie wyłączenia z zakresu stosowania dotyczą: 

  • produktów regulowanych przez inne akty prawne UE, takich jak wyroby medyczne, pojazdy silnikowe czy wyposażenie lotnicze, 
  • oprogramowania open source rozwijanego poza działalnością komercyjną, 
  • produktów przeznaczonych wyłącznie do celów obronnych i bezpieczeństwa narodowego. 
Kategorie produktów CRA

Główne obowiązki i wymagania Cyber Resilience Act

CRA wprowadza zestaw wymagań podstawowych w zakresie cyberbezpieczeństwa, które producenci muszą uwzględniać już na etapie projektowania produktu: 

Projektowanie z uwzględnieniem cyberbezpieczeństwa 

Produkty muszą spełniać zasadę „security by design and by default„. Oznacza to, że: 

  • funkcje zabezpieczające powinny być domyślnie aktywne, 
  • kod źródłowy powinien być tworzony z uwzględnieniem zasad bezpiecznego programowania, 
  • architektura musi zapewniać odporność na ataki i ograniczać możliwość eskalacji uprawnień. 
Zarządzanie podatnościami i reagowanie na incydenty 

Producent zobowiązany jest do: 

  • tworzenia i utrzymywania SBOM (Software Bill of Materials), 
  • ustanowienia procesu zarządzania podatnościami, w tym reagowania na zgłoszenia zewnętrzne, 
  • zgłaszania aktywnie wykorzystywanych podatności do ENISA lub CSIRT w terminie do 24 godzin, 
  • publikowania aktualizacji zabezpieczających w czasie nieprzekraczającym 72 godzin od identyfikacji zagrożenia. 
Ocena zgodności i znakowanie CE 

Produkty objęte CRA muszą przejść ocenę zgodności (samodzielnie lub z udziałem jednostki notyfikowanej), po której producent jest uprawniony do umieszczenia oznakowania CE. Proces ten obejmuje: 

  • analizę ryzyka, 
  • przegląd dokumentacji technicznej, 
  • testy bezpieczeństwa. 

W przypadku produktów klasyfikowanych jako istotne lub krytyczne (załącznik III CRA), wymagana jest bardziej rygorystyczna procedura oceny zgodności, w tym obowiązkowa certyfikacja według systemu EUCC. 

Harmonogram wdrożenia Cyber Resilience Act

Rozporządzenie przewiduje kilkuletni okres przejściowy: 

  • 10 grudnia 2024 r.: wejście w życie CRA, 
  • 11 września 2026 r.: początek obowiązku zgłaszania podatności, 
  • 11 grudnia 2027 r.: data pełnej stosowalności wszystkich wymogów CRA, w tym oznakowania CE. 

Sankcje i egzekucja przepisów

W przypadku naruszenia wymagań CRA, właściwe organy krajowe mogą nakładać dotkliwe kary finansowe: 

  • do 15 000 000 EUR lub do 2,5% całkowitego rocznego światowego obrotu przedsiębiorstwa – w przypadku niezgodności z zasadniczymi wymogami cyberbezpieczeństwa;   
  • do 10 000 000 EUR lub do 2% całkowitego rocznego światowego obrotu przedsiębiorstwa – w przypadku niezgodności z wszelkimi innymi obowiązkami wskazanymi w rozporządzeniu;   
  • do 5 000 000 EUR lub do 1% całkowitego rocznego światowego obrotu przedsiębiorstwa – w przypadku przekazywania organom nadzoru rynku nieprawidłowych informacji w odpowiedzi na ich wnioski. 

Jak Cyrima wspiera zgodność z CRA

Cyrima została zaprojektowana zgodnie z filozofią security by design, a jej funkcje pokrywają pełny cykl życia wymagań CRA.  

  • umożliwia tworzenie backlogów zadań z uwzględnieniem wymagań CRA, 
  • wspiera procesy oceny ryzyka, 
  • oferuje marketplace ekspertów ds. cyberbezpieczeństwa, audytorów oraz konsultantów ds. regulacyjnych. 


Dla wielu firm Cyber Resilience Act to stresująca perspektywa: dziesiątki nowych wymogów, dokumentacja, zgłaszanie podatności w 24 godziny, CE-mark. Cyrima pozwala firmom traktować CRA nie jako koszt, ale jako okazję do uporządkowania i ustandaryzowania procesów bezpieczeństwa. Dzięki temu zgodność z przepisami nie jest celem samym w sobie – staje się elementem strategii jakości i zaufania do produktów cyfrowych.
 

Jeśli Twoja organizacja przygotowuje się do wdrożenia CRA, teraz jest najlepszy moment, by działać strategicznie. Skontaktuj się z nami, aby zobaczyć, jak Cyrima może przyspieszyć Twoją drogę do zgodności – i zamienić wymagania regulacyjne w przewagę operacyjną. 

Spis treści

Udostępnij ten artykuł:

Ostatnie artykuły

Poznaj nasze publikacje

Bądź na bieżąco z naszymi najnowszymi spostrzeżeniami.