Cyber Resilience Act vor Verabschiedung

Cyber Resilience Act vor Verabschiedung

Beitrag teilen

Mit dem Cyber Resilience Act der Europäischen Kommission wird in Kürze das umfassendste Gesetz zur Regelung der Produkt-Cyber-Sicherheit in Europa in Kraft treten. Jüngst wurden nun einige Änderungen beschlossen, die den Geltungsbereich des Gesetzes konkretisieren. Die formelle Verabschiedung wird in Fachkreisen als sicher angenommen.

„Die Konkretisierung des Cyber Resilience Act ist aus unserer sicherheitsanalytischen Sicht sehr zu begrüßen, besonders das für Endverbraucher und Verbraucherinnen noch weiter ausgedehnte Sicherheitsniveau. Die Geräteklassen wurden neu erfasst: So wurden in Artikel 6 zwei zusätzliche Cybersicherheitsrisikoklassen für kritische Hard- und Softwareprodukte eingeführt, deren Kernfunktionen in Anhang III der Verordnung aufgelistet sind. Eine Geräteklasse umfasst besonders kritische Anlagen und Geräte. Auch sämtliche Smart Home-Geräte und interaktives Spielzeug sind jetzt explizit enthalten.

Automatische Analyse

In unseren Tests konnten wir feststellen, dass solche Geräte oft wesentliche Sicherheitslücken aufweisen, die einfach durch eine automatische Analyse zu wesentlichen Teilen identifiziert und somit schneller behoben werden könnten. Möglicherweise noch nachgeschärft werden sollte der Bereich Industrieprodukte und Router, der aus dem vorigen Entwurf nicht in die aktuelle Version übernommen wurde“, sagt Jan Wendenburg, CEO von Onekey. Das Düsseldorfer Unternehmen betreibt eine Product Cybersecurity & Compliance Analyseplattform, die die in allen Geräten mit Netzwerkzugang enthaltene Software analysiert und neben einer exakten Auflistung als Software-Stückliste (SBOM) auch eine detaillierte Sicherheitsanalyse mit Risikobewertung möglicher Schwachstellen ermöglicht. Onekey prüft und identifiziert automatisiert kritische Sicherheitslücken und Compliance-Verstöße in eingebetteter Software, insbesondere in Geräten des Internets der Dinge, und übernimmt deren Überwachung und Management über den gesamten Produktlebenszyklus. Die zukünftig vorgeschriebene Compliance-Selbsterklärung können Hersteller nun einfacher mit dem neuen Onekey Compliance Wizard, d.h. einem virtuellen Assistenten, erstellen und bei Bedarf per Export auch an externe Zertifizierer übergeben.

Fristen im Cyber Resilience Act

Für viele Hersteller sind die von der EU eingeräumten 36 Monate Übergangsfrist schon heute knapp – die Entwicklung neuer Produkte und Software benötigt in der Regel Jahre – daher müssen alle Hersteller unverzüglich mit der Umsetzung beginnen. Die automatische Analyseplattform von ONEKEY ermittelt in Minuten Schwachstellen und Compliance-Verstöße und spart so für Hersteller von vernetzten Geräten viel Zeit und Kosten bei der Entwicklung. Für die Meldung von aufgefundenen Sicherheitslücken werden die Fristen im letzten Cyber Resilience Act-Entwurf verkürzt: „Neue Sicherheitslücken müssen innerhalb von 24 Stunden an die nationalen Aufsichtsbehörden und die Europäische Behörde für Netz- und Informationssicherheit ENISA gemeldet werden. Für Unternehmen, die Geräte mit Internet- oder Netzwerkzugang herstellen oder in Verkehr bringen, wird damit das rechtzeitige Risikomanagement und die gründliche Analyse der eigenen Produkte noch wichtiger, um mögliche gravierende Zero-Day-Lücken schon lange vor dem finalen Inkrafttreten des Cyber Resilience Act zu identifizieren und zu schließen“, so Jan Wendenburg von ONEKEY weiter. Ein wesentlicher Bestandteil ist dabei die Software-Stückliste – die SBOM (Software Bill of Materials) – die laut EU und Behörden wie dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) eine zentrale Rolle in der zukünftigen Sicherheitsarchitektur einnehmen wird.

SBOM per Mausklick

Auch die Frage der Haftung für Open Source Software wurde neu geregelt: In den bisherigen Entwürfen des Cyber Resilience Act wurde die Einhaltungspflicht den Erstellern der Software auferlegt. Die aktuelle Fassung nimmt jedoch Open-Source-Organisationen sowie natürliche Personen als Mitwirkende an Open-Source-Projekten explizit von der Haftung aus. „Damit liegt die Verantwortung für die Einhaltung der EU-Vorgaben allein bei den Unternehmen, die den Open-Source-Code kommerziell nutzen oder als Teil ihrer Produkte in Verkehr bringen.

Das BSI hat dazu eine eigene SBOM-Richtlinie formuliert. Onekey ist bereits heute in der Lage, die Anforderungen zur transparenten Analyse und Darstellung der verwendeten Komponenten über die gesamte Software-Lieferkette zu erfüllen. Dazu analysiert die Onekey Product Cybersecurity & Compliance Plattform die in den Geräten enthaltene Soft- und Firmware vollständig und führt neben der Auflistung aller enthaltenen Komponenten auch eine Risikoanalyse auf Schwachstellen durch. „Unsere Technologie ermöglicht eine Tiefenanalyse einer Gerätesoftware aller von der EU definierten Geräteklassen“, erklärt CEO Wendenburg. Mit der eingebauten Compliance Prüfung lassen sich aktuelle und zukünftige gesetzliche technische Compliance-Anforderungen wie die IEC 62443-4-2, ETSI 303 645 oder der EU Cyber Resilience Act und viele andere automatisch prüfen. Die vorgeschriebene Compliance-Selbsterklärung wird zukünftig durch den neuen, zum Patent angemeldeten, Compliance Wizard per virtuellem Assistenten wesentlich schneller und einfacher erstellt – und für externe Zertifizierungen können alle Daten mit einem Click per Export an den Zertifizierer übergeben werden.

Mehr bei OneKey.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Cloud-Speicher: Sichere und einfache Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. ➡ Weiterlesen

NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie ➡ Weiterlesen

Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. ➡ Weiterlesen

E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. ➡ Weiterlesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich ➡ Weiterlesen

Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken ➡ Weiterlesen

Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. ➡ Weiterlesen

Schnelleres und platzsparendes Backup & Recovery

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. ➡ Weiterlesen