Règlement de l'UE sur la cyber-résilience avec des sanctions élevées

Brèves sur la cybersécurité B2B

Partager le post

Le Cyber ​​Resilience Act (CRA) de la Commission européenne vise à clore le patchwork numérique d'appareils et de systèmes disposant d'une connexion réseau. Les réseaux industriels et les infrastructures critiques nécessitent une protection particulière. Le règlement de l'UE sur la cyber-résilience peut signifier des millions d'amendes pour les fabricants, les distributeurs et les importateurs.

Selon l'Union européenne, il y a actuellement une attaque de ransomware toutes les onze secondes ; rien qu'au cours des dernières semaines, il a frappé un important fabricant d'aliments pour bébés et un équipementier automobile mondial de rang 1 dont le siège est en Allemagne, ce dernier étant victime d'une attaque massive de ransomware. Une telle attaque a même conduit à l'insolvabilité du fabricant Prophete en janvier 2023.

Les failles de sécurité délibérées sont punies

Afin de tenir les fabricants, les distributeurs et les importateurs responsables, des sanctions sévères sont menacées si des failles de sécurité dans les appareils sont découvertes et ne sont pas signalées et fermées correctement. « La pression sur l'industrie – fabricants, distributeurs et importateurs – augmente énormément. L'UE mettra en œuvre ce règlement sans compromis, même s'il reste encore quelques étapes de travail à accomplir, par exemple avec les autorités locales de l'État », déclare Jan Wendenburg, directeur général de la société de cybersécurité ONEKEY.

Amendes : 15 millions d'euros soit 2,5 % du chiffre d'affaires annuel

Les sanctions pour les fabricants et distributeurs concernés sont donc élevées : jusqu'à 15 millions d'euros ou 2,5 % des ventes annuelles mondiales au cours de l'exercice écoulé - le plus grand nombre compte. "Cela rend les choses parfaitement claires : si les spécifications ne sont pas mises en œuvre, les fabricants s'exposent à des sanctions sévères", a poursuivi Wendenburg.

Les fabricants, distributeurs et importateurs sont tenus d'informer l'ENISA - l'Agence de l'Union européenne pour la cybersécurité - dans les 24 heures si une vulnérabilité de l'un de leurs produits est exploitée. Le dépassement des délais de déclaration est pénalisé.

Les industriels doivent répondre au Cyber-Resilience Act

La proposition de la Commission prévoit que les nouvelles exigences s'appliqueront 24 mois après l'entrée en vigueur du règlement. Des éléments individuels tels que l'obligation de signaler les incidents de sécurité devraient s'appliquer après 12 mois. "L'horizon temporel est serré étant donné que les commandes de produits informatiques auprès des fabricants OEM sont déjà passées cette année pour les 12 à 18 prochains mois. Par conséquent, la situation temporelle doit être prise en compte et résolue maintenant avant qu'un produit ne puisse être mis sur le marché en raison de défauts ou que le lancement sur le marché ne soit retardé », explique Jan Wendenburg de ONEKEY.

La société exploite une plate-forme d'analyse de micrologiciels pour trouver les vulnérabilités de sécurité dans les appareils intelligents et en réseau - des robots aspirateurs aux commandes industrielles valant des millions. Avec une évaluation de l'état de préparation à la cyber-résilience, ONEKEY offre la possibilité aux fabricants, distributeurs et importateurs de vérifier déjà leurs produits pour les exigences essentielles de la loi sur la cyber-résilience et également d'examiner les lacunes de sécurité ainsi que la SBOM (Software Bill of Materials) peut être rempli de contenu.

Plus sur ONEKEY.com

 


À propos de ONEKEY

ONEKEY (anciennement IoT Inspector) est la première plateforme européenne d'analyses automatiques de sécurité et de conformité pour les appareils de l'industrie (IIoT), de la production (OT) et de l'Internet des objets (IoT). À l'aide des "jumeaux numériques" et de la "nomenclature logicielle (SBOM)" des appareils créés automatiquement, ONEKEY analyse indépendamment le micrologiciel pour détecter les failles de sécurité critiques et les violations de conformité, sans aucun accès au code source, à l'appareil ou au réseau.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus