Neue Meldepflichten durch den Cyber Resilience Act

Der Cyber Resilience Act führt eine neue Meldepflicht von aktiv ausgenutzten Schwachstellen ein.

Mit dem Cyber Resilience Act (CRA) werden nicht nur weitreichende Cybersicherheitsanforderungen an Produkte mit digitalen Elementen in der EU eingeführt, sondern auch Meldepflichten von Sicherheitsvorfällen.

Unter einem Sicherheitsvorfall wird in diesem Fall eine aktive Ausnutzung einer Schwachstelle im Produkt mit digitalen Elementen verstanden.

Ein Beispiel für eine aktiv ausgenutzte Schwachstelle wäre ein Eingabefeld, dessen Eingabe nicht überprüft wird. Ein Angreifer könnte so Kommandos einfach über das Eingabefeld auf dem Gerät ausführen lassen. Dies könnte eine unbefugte Rechteausweitung zur Folge haben. Eine solche „command injection“ Schwachstelle wurde nach CVE-2020-9054 [1] in einem Netzwerkspeicher-Produkt ausgenutzt. Hier wurde der bekannten Schwäche CWE-78 (OS command injection) [2] nicht genügend Rechnung getragen. 

Ein anderer „Exploit“ nutzt die Verwendung von einfachen Standardanmeldeinformationen, beispielsweise Default-Passwörter wie „admin“ oder „123456“ aus, siehe CWE-1392 (Use of default credentials) [3]. Durch Brute-Force-Angriffe lassen sich einfache Default-Passwörter in sehr kurzer Zeit herausfinden und ermöglichen Angreifern kompletten Zugriff auf das Gerät.

Sobald ein Hersteller sich einer aktiv ausgenutzten Schwachstelle seines Produkts mit digitalen Elementen gewahr wird, muss er diese Schwachstelle nach Art. 14, Abs. 1 des CRA an das zuständige „Cyber Security Incident Response Team“ (CSIRT) seines Mitgliedstaates und an die „European Network and Information Security Agency“ (ENISA) melden.

Für Deutschland könnte z.B. das Bundesamt für Sicherheit in der Informationstechnik (BSI) das zuständige CSIRT werden. Eine Benennung steht jedoch noch aus. [4]

Die aktiv ausgenutzte Schwachstelle muss über die Meldeplattform aus Art. 16 gemeldet werden. 

Die Meldeplattform mit der vorläufigen Beschreibung „Cyber Resilience Act – Single Reporting Platform“ (CRA-SRP) wird voraussichtlich mit Geltungsbeginn der Meldepflicht am 11. September 2026 veröffentlicht werden. [5]

Fest steht, dass der Hersteller in den ersten 24 Stunden, nachdem er über die Ausnutzung der Schwachstelle Kenntnis erlangt hat, eine erste Frühwarnung herausgeben muss mit der Information, in welchen Mitgliedsstaaten das Produkt mit digitalen Elementen bereitgestellt wurde.

Nach den ersten 72 Stunden muss eine umfangreichere Meldung folgen, die die unten gelisteten Informationen enthalten sollte:

  • Allgemeine Informationen über das betroffene Produkt mit digitalen Elementen
  • Allgemeine Informationen über die Art der Ausnutzung und der ausgenutzten Schwachstelle
  • Alle ergriffenen Korrektur- oder Risikominderungsmaßnahmen
  • Korrektur- oder Abhilfemaßnahmen, die Nutzer ergreifen können
  • Sensibilitätsgrad der gemeldeten Informationen

Ein Abschlussbericht zum Sicherheitsvorfall wird nach 14 Tagen gefordert.

Dieser sollte den Schweregrad und die Auswirkungen der ausgenutzten Schwachstelle, Informationen über jeden böswilligen Akteur, der die Schwachstelle ausgenutzt hat, und Informationen über vorhandene Sicherheitsaktualisierungen oder andere Korrekturmaßnahmen, die zur Behebung der Schwachstelle zur Verfügung gestellt wurden, zusammenfassen.

Um auf die kommende Meldepflicht vorbereitet zu sein, empfiehlt es sich, einen internen Prozess oder sogar ein eigenes internes Product Security Incident Response Team (PSIRT) aufzustellen.

Sollten Sie bei der Umsetzung der Meldepflichten Fragen haben, unterstützt Sie unser Team von Globalnorm gerne dabei. Schreiben Sie uns einfach eine E-Mail mit Ihrer Frage oder nutzen Sie dazu unser Kontaktformular.

 

Autorin

Anne Barsuhn
Junior Consultant Cybersecurity
 




BEGRIFFE UND ABKÜRZUNGEN

EU: Europäische Union
CRA: Cyber Resilience Act
CSIRT: Computer Emergency Response Team
ENISA: Agentur der Europäischen Union für Cybersicherheit
BSI: Bundesamt für Sicherheit in der Informationstechnik
PSIRT: Product Security Incident Response Team 
 

Veröffentlicht am 12.03.2025
Kategorie: Fokus Electrical and Wireless, Insider-Compliance, Compliance

Neues aus der Welt der Normen und Product Compliance

Auch wenn die Welt der Normen und Marktzulassungsanforderungen nicht allzu schnelllebig ist – es gibt auch hier regelmäßig Neuigkeiten und Neuerungen. Hier halten wir Sie auf dem Laufenden!

Weitere Neuigkeiten zu Normen und Product Compliance
GLOBALNORM News
Unsere Weihnachtsaktion "Spenden statt Versenden" 2024

Nächstenliebe statt Weihnachtskarten

mehr

Ausgezeichnet! Als Unternehmerin und Unternehmer der Zukunft 2024

Nachricht vom diind

mehr

Produktkanzlei und GLOBALNORM

Für die Kunden 360°-Service bieten

mehr

STANDARDS News
Entwurf DIN EN ISO 12100:2025-12

Sicherheit von Maschinen - Allgemeine Gestaltungsleitsätze - Risikobeurteilung und Risikominderung (ISO/DIS 12100:2024)

mehr

Neue DIN DKE SPEC 99100:2025-02

Anforderungen an Datenattribute des Batteriepasses

mehr

Gemeinsame Spezifikationen (GS) der EU

Ausweichlösung, wenn keine harmonisierten Normen vorliegen

mehr

COMPLIANCE News
Neue Meldepflichten durch den Cyber Resilience Act

Der Cyber Resilience Act führt eine neue Meldepflicht von aktiv ausgenutzten Schwachstellen ein.

mehr

Bewertung der Cybersicherheitsrisiken

Eine gedankliche Brücke von der produktsicherheitsbezogenen Risikobewertung zu den Cybersicherheitsrisiken.

mehr

Aktualisierter Entwurf von Ökodesign-Anforderungen für externe Netzteile

Ausweitung auf drahtlose Ladepads und USB-Typ-C-Kabel

mehr

Login
x

Gemäß der Cookie-Richtlinie der EU (RL 2009/136/EG) möchten wir Sie darüber informieren, dass unsere Website Cookies verwendet. Wenn Sie unsere Webseite benutzen, akzeptieren Sie das und stimmen unseren Datenschutzbestimmungen zu. Welche Cookies konkret gesetzt werden und wie Sie von Ihrem Widerspruchsrecht Gebrauch machen können, erfahren Sie auf unserer Seite zum. Datenschutz.

OK