Cyber Resilience Act vor Verabschiedung

Cyber Resilience Act vor Verabschiedung

Beitrag teilen

Mit dem Cyber Resilience Act der Europäischen Kommission wird in Kürze das umfassendste Gesetz zur Regelung der Produkt-Cyber-Sicherheit in Europa in Kraft treten. Jüngst wurden nun einige Änderungen beschlossen, die den Geltungsbereich des Gesetzes konkretisieren. Die formelle Verabschiedung wird in Fachkreisen als sicher angenommen.

„Die Konkretisierung des Cyber Resilience Act ist aus unserer sicherheitsanalytischen Sicht sehr zu begrüßen, besonders das für Endverbraucher und Verbraucherinnen noch weiter ausgedehnte Sicherheitsniveau. Die Geräteklassen wurden neu erfasst: So wurden in Artikel 6 zwei zusätzliche Cybersicherheitsrisikoklassen für kritische Hard- und Softwareprodukte eingeführt, deren Kernfunktionen in Anhang III der Verordnung aufgelistet sind. Eine Geräteklasse umfasst besonders kritische Anlagen und Geräte. Auch sämtliche Smart Home-Geräte und interaktives Spielzeug sind jetzt explizit enthalten.

Anzeige

Automatische Analyse

In unseren Tests konnten wir feststellen, dass solche Geräte oft wesentliche Sicherheitslücken aufweisen, die einfach durch eine automatische Analyse zu wesentlichen Teilen identifiziert und somit schneller behoben werden könnten. Möglicherweise noch nachgeschärft werden sollte der Bereich Industrieprodukte und Router, der aus dem vorigen Entwurf nicht in die aktuelle Version übernommen wurde“, sagt Jan Wendenburg, CEO von Onekey. Das Düsseldorfer Unternehmen betreibt eine Product Cybersecurity & Compliance Analyseplattform, die die in allen Geräten mit Netzwerkzugang enthaltene Software analysiert und neben einer exakten Auflistung als Software-Stückliste (SBOM) auch eine detaillierte Sicherheitsanalyse mit Risikobewertung möglicher Schwachstellen ermöglicht. Onekey prüft und identifiziert automatisiert kritische Sicherheitslücken und Compliance-Verstöße in eingebetteter Software, insbesondere in Geräten des Internets der Dinge, und übernimmt deren Überwachung und Management über den gesamten Produktlebenszyklus. Die zukünftig vorgeschriebene Compliance-Selbsterklärung können Hersteller nun einfacher mit dem neuen Onekey Compliance Wizard, d.h. einem virtuellen Assistenten, erstellen und bei Bedarf per Export auch an externe Zertifizierer übergeben.

Fristen im Cyber Resilience Act

Für viele Hersteller sind die von der EU eingeräumten 36 Monate Übergangsfrist schon heute knapp – die Entwicklung neuer Produkte und Software benötigt in der Regel Jahre – daher müssen alle Hersteller unverzüglich mit der Umsetzung beginnen. Die automatische Analyseplattform von ONEKEY ermittelt in Minuten Schwachstellen und Compliance-Verstöße und spart so für Hersteller von vernetzten Geräten viel Zeit und Kosten bei der Entwicklung. Für die Meldung von aufgefundenen Sicherheitslücken werden die Fristen im letzten Cyber Resilience Act-Entwurf verkürzt: „Neue Sicherheitslücken müssen innerhalb von 24 Stunden an die nationalen Aufsichtsbehörden und die Europäische Behörde für Netz- und Informationssicherheit ENISA gemeldet werden. Für Unternehmen, die Geräte mit Internet- oder Netzwerkzugang herstellen oder in Verkehr bringen, wird damit das rechtzeitige Risikomanagement und die gründliche Analyse der eigenen Produkte noch wichtiger, um mögliche gravierende Zero-Day-Lücken schon lange vor dem finalen Inkrafttreten des Cyber Resilience Act zu identifizieren und zu schließen“, so Jan Wendenburg von ONEKEY weiter. Ein wesentlicher Bestandteil ist dabei die Software-Stückliste – die SBOM (Software Bill of Materials) – die laut EU und Behörden wie dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) eine zentrale Rolle in der zukünftigen Sicherheitsarchitektur einnehmen wird.

SBOM per Mausklick

Auch die Frage der Haftung für Open Source Software wurde neu geregelt: In den bisherigen Entwürfen des Cyber Resilience Act wurde die Einhaltungspflicht den Erstellern der Software auferlegt. Die aktuelle Fassung nimmt jedoch Open-Source-Organisationen sowie natürliche Personen als Mitwirkende an Open-Source-Projekten explizit von der Haftung aus. „Damit liegt die Verantwortung für die Einhaltung der EU-Vorgaben allein bei den Unternehmen, die den Open-Source-Code kommerziell nutzen oder als Teil ihrer Produkte in Verkehr bringen.

Das BSI hat dazu eine eigene SBOM-Richtlinie formuliert. Onekey ist bereits heute in der Lage, die Anforderungen zur transparenten Analyse und Darstellung der verwendeten Komponenten über die gesamte Software-Lieferkette zu erfüllen. Dazu analysiert die Onekey Product Cybersecurity & Compliance Plattform die in den Geräten enthaltene Soft- und Firmware vollständig und führt neben der Auflistung aller enthaltenen Komponenten auch eine Risikoanalyse auf Schwachstellen durch. „Unsere Technologie ermöglicht eine Tiefenanalyse einer Gerätesoftware aller von der EU definierten Geräteklassen“, erklärt CEO Wendenburg. Mit der eingebauten Compliance Prüfung lassen sich aktuelle und zukünftige gesetzliche technische Compliance-Anforderungen wie die IEC 62443-4-2, ETSI 303 645 oder der EU Cyber Resilience Act und viele andere automatisch prüfen. Die vorgeschriebene Compliance-Selbsterklärung wird zukünftig durch den neuen, zum Patent angemeldeten, Compliance Wizard per virtuellem Assistenten wesentlich schneller und einfacher erstellt – und für externe Zertifizierungen können alle Daten mit einem Click per Export an den Zertifizierer übergeben werden.

Mehr bei OneKey.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Cloud Backup & Recovery for Google Workspace

Für eine Sicherung und Cyberresilienz mit der Einfachheit von Software as a Service: Commvault Cloud Backup & Recovery for Google ➡ Weiterlesen

LLM: Tuning-Tool für große Analyse-Sprachmodelle

Große Sprachmodelle (Large Language Models, LLM) haben das Potenzial, die Arbeitslast zu automatisieren und zu reduzieren, einschließlich der von Cybersicherheitsanalysten ➡ Weiterlesen

Verbessertes NDR gegen Ransomware und Malware

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware ➡ Weiterlesen

Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet

Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich ➡ Weiterlesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? ➡ Weiterlesen

Neue Version der XDR AI PLATFORM

Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält ➡ Weiterlesen

Notfallplan: Kommunikation während einer Cyberattacke 

Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und ➡ Weiterlesen