Cyber Resilience Act (CRA): obblighi per fabbricanti di software e hardware


Cyber Resilience Act (CRA): obblighi per fabbricanti di software e hardware

Cyber Resilience Act (CRA): obblighi per fabbricanti di software e hardware

Il Cyber Resilience Act (CRA) è il Regolamento (UE) 2024/2847. Introduce requisiti orizzontali di cybersecurity per prodotti con elementi digitali immessi sul mercato UE. Per fabbricanti software e hardware, la sicurezza prodotto diventa un obbligo di compliance lungo il ciclo di vita.

Fonti: Regolamento (UE) 2024/2847, sintesi Commissione europea sul CRA, pagina Commissione europea sul CRA, materiali ENISA sul CRA.

Punti chiave

  • Il CRA è entrato in vigore il 10 dicembre 2024.
  • Gli obblighi principali si applicano dall’11 dicembre 2027.
  • Gli obblighi di reporting dell’articolo 14 si applicano prima, dall’11 settembre 2026.
  • Il CRA copre prodotti hardware e software con elementi digitali messi a disposizione sul mercato UE, salvo esclusioni definite.
  • I fabbricanti devono gestire sicurezza in fase di progettazione, vulnerabilità, valutazione di conformità, documentazione tecnica e marcatura CE.
  • La non conformità ai requisiti essenziali e agli articoli 13 e 14 può portare a sanzioni fino a 15 milioni di euro o 2,5% del fatturato mondiale.

Ambito di questo articolo

Questo articolo spiega gli obblighi CRA per fabbricanti, importatori, distributori e team software. Non sostituisce un’analisi legale o un piano di valutazione di conformità specifico per prodotto.

Cos’è il Cyber Resilience Act

Il CRA è una normativa di product security. Si applica in modo trasversale ai prodotti con elementi digitali, inclusi software, hardware e soluzioni di remote data processing necessarie per una funzione del prodotto. La Commissione lo descrive come framework orizzontale per hardware e software sicuri nel mercato UE.

Quando si applica: calendario

DataMilestoneConseguenza operativa
10 dicembre 2024Entrata in vigoreInizia il periodo di preparazione.
11 giugno 2026Applicazione Capitolo IVSi applicano le regole sugli organismi notificati.
11 settembre 2026Applicazione articolo 14Partono gli obblighi di reporting su vulnerabilità sfruttate e incidenti severi.
11 dicembre 2027Applicazione principaleSi applicano gli obblighi core CRA.

Chi è soggetto al CRA

Il CRA riguarda operatori economici come fabbricanti, rappresentanti autorizzati, importatori e distributori. Gli obblighi più intensi ricadono sul fabbricante, perché controlla progettazione, sviluppo, documentazione, gestione vulnerabilità e conformità.

Il software open source richiede analisi specifica. Il regolamento distingue attività non commerciali, attività commerciali e ruolo di open-source software steward. Non si deve presumere che ogni repository sia fuori ambito.

Le categorie di prodotti

CategoriaLettura praticaImpatto compliance
Prodotti standardProdotti non elencati come importanti o critici.Obblighi fabbricante e valutazione di conformità.
Importanti classe IProdotti in Allegato III con rilevanza cybersecurity.Aspettative di conformità più strutturate.
Importanti classe IIProdotti a rischio superiore in Allegato III.Onere di valutazione più forte.
CriticiProdotti in Allegato IV.Possibile rilevanza certificazione e garanzie più alte.

Obblighi principali per i fabbricanti

  • Progettare, sviluppare e produrre secondo requisiti essenziali di cybersecurity.
  • Documentare risk assessment cyber e controlli tecnici.
  • Gestire vulnerabilità durante il periodo di supporto.
  • Fornire informazioni e istruzioni di sicurezza agli utenti.
  • Eseguire la valutazione di conformità appropriata.
  • Applicare la marcatura CE quando i requisiti sono soddisfatti.

Notifica vulnerabilità e incidenti

L’articolo 14 introduce obblighi di reporting per vulnerabilità attivamente sfruttate e incidenti severi che impattano la sicurezza del prodotto. La sintesi della Commissione indica applicazione dall’11 settembre 2026. I team prodotto dovrebbero preparare intake, triage, evidenze e disclosure prima di quella data.

Coordinamento con NIS 2 e altre normative UE

La NIS 2 riguarda soggetti e misure di gestione del rischio. Il CRA riguarda prodotti con elementi digitali. Un vendor software può essere impattato da entrambi: NIS 2 come soggetto e CRA come fabbricante. Per contesto, vedi NIS 2, revisione del Cybersecurity Act UE, Cyber Solidarity Act e finanziamenti per readiness CRA.

Checklist operativa

  1. Inventariare prodotti e componenti digitali sul mercato UE.
  2. Classificare categoria prodotto e ruolo di operatore economico.
  3. Mappare controlli secure-by-design al ciclo di vita prodotto.
  4. Definire intake, triage, remediation e disclosure vulnerabilità.
  5. Preparare documentazione tecnica e repository evidenze.
  6. Valutare percorso di conformità e piano marcatura CE.
  7. Coordinare reporting CRA con processi NIS 2, DORA o settoriali.

Ciclo di sviluppo sicuro nel CRA

I fabbricanti dovrebbero tradurre gli obblighi CRA nel ciclo di vita prodotto. Il ciclo pratico include classificazione, threat modeling, review di design, controllo dipendenze, test sicurezza, approvazione release, aggiornamenti di sicurezza e comunicazione fine supporto. Ogni passaggio deve lasciare evidenza.

Fase ciclo di vitaEvidenza da conservare
Classificazione prodottoAnalisi ambito, decisione categoria, ruolo operatore.
Design sicuroThreat model, review architettura, requisiti sicurezza.
Build e dipendenzeSBOM, review dipendenze, record firma.
TestingRisultati test sicurezza, note remediation vulnerabilità.
ReleaseEvidenze conformità, istruzioni sicurezza, documentazione CE.
Post-marketIntake vulnerabilità, patch, evidenze notifica.

Checkpoint per importatori e distributori

Importatori e distributori non dovrebbero considerare il CRA un problema solo del fabbricante. Servono evidenze che i prodotti siano identificati, accompagnati dalla documentazione richiesta e gestiti senza compromettere la conformità. Il procurement dovrebbe richiedere documentazione product security prima della distribuzione.

Workflow di gestione vulnerabilità

  1. Ricevere segnalazioni tramite un canale presidiato.
  2. Valutare exploitability, versioni impattate e impatto sicurezza prodotto.
  3. Assegnare owner remediation e data target.
  4. Preparare comunicazione utenti e istruzioni aggiornamento.
  5. Valutare se scattano obblighi di reporting articolo 14.
  6. Conservare log decisionali ed evidenze tecniche.

Implicazioni sanzioni e governance

Il massimale sanzionatorio CRA per requisiti essenziali e articoli 13 e 14 è sufficiente a rendere la sicurezza prodotto un rischio da governance. La compliance deve quindi entrare nella product governance, non restare solo nei team engineering.

Pianificazione del periodo di supporto

La gestione vulnerabilità CRA non è un’attività una tantum di release. I fabbricanti devono pianificare per quanto tempo aggiornamenti di sicurezza, intake vulnerabilità e comunicazioni utenti saranno supportati. Il testo regolatorio va verificato per categoria prodotto, ma il punto operativo è chiaro: il periodo di supporto deve essere definito, comunicato e finanziato.

Pacchetto documentazione tecnica

  • Descrizione prodotto e uso previsto.
  • Risk assessment cyber e decisioni di design.
  • Mapping requisiti essenziali.
  • SBOM o inventario componenti dove applicabile.
  • Test e note remediation vulnerabilità.
  • Evidenze di valutazione conformità.
  • Istruzioni sicurezza utenti e informazioni sul supporto.

Modello operativo del team prodotto

La readiness CRA richiede collaborazione tra product, engineering, sicurezza, legale e supporto. Engineering possiede implementazione sicura. Security possiede threat modeling e validazione. Legale e compliance possiedono interpretazione conformità. Support gestisce comunicazioni e intake vulnerabilità. Product management governa lifecycle e impegni di supporto.

Rischio legacy e modifica sostanziale

I prodotti già sul mercato prima della data principale richiedono analisi quando subiscono modifiche sostanziali. I team prodotto dovrebbero definire cosa conta come cambio rilevante per la sicurezza, chi lo approva e quando aggiornare documentazione tecnica. Questo deve entrare nella release governance.

I fabbricanti che costruiscono o aggiornano il programma CRA spesso traggono vantaggio dal supporto di un CISO esterno per fare da ponte tra ingegneria di prodotto, cybersecurity e legale. Il servizio Virtual CISO di Aegister copre governance della sicurezza prodotto, disegno della gestione vulnerabilità, prontezza per la valutazione di conformità e coordinamento con gli obblighi NIS 2 quando entrambi i regimi si applicano.

FAQ

Quando si applica il CRA?

Il CRA è entrato in vigore il 10 dicembre 2024. L’articolo 14 si applica dall’11 settembre 2026. Gli obblighi principali si applicano dall’11 dicembre 2027.

Il CRA si applica al software?

Sì, quando il software è un prodotto con elementi digitali messo a disposizione sul mercato UE, secondo ambito ed esclusioni del regolamento.

La marcatura CE basta?

No. La marcatura CE è l’esito visibile della conformità. Contano evidenze, risk assessment, gestione vulnerabilità e documentazione.

Fonti ufficiali

Condividi questo articolo: