Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Pillola sul Cyber Resilience Act: Le nuove regole per la  cibersicurezza dei prodotti digitali in UE

Simone Valenti : 25 Novembre 2024 15:32

In gazzetta europea il Regolamento (UE) 2024/2847, noto come Cyber Resilience Act (CRA) che introduce requisiti di cibersicurezza obbligatori per i prodotti digitali distribuiti nell’Unione Europea. Approvato il 23 ottobre 2024, entrerà pienamente in vigore l’11 dicembre 2027, segnando una svolta nella gestione della sicurezza informatica per produttori e distributori.

Prodotti soggetti alla CRA

Il CRA si applica a tutti i prodotti con elementi digitali importanti (Allegato III) e critici (Allegato IV) che sono collegati, direttamente o indirettamente, a una rete. Questo include dispositivi connessi come altoparlanti intelligenti, videocamere di sorveglianza, dispositivi IoT, software e componenti per infrastrutture critiche. Tuttavia, alcune categorie di prodotti sono escluse, tra cui dispositivi medici, automobili, aerei e attrezzature marine che sono già regolati da normative specifiche.

Requisiti fondamentali

Il CRA impone ai produttori di soddisfare una serie di requisiti di sicurezza essenziali (Allegato I), tra cui:

  1. Sicurezza per progettazione: i prodotti devono essere progettati per garantire un livello adeguato di sicurezza in base ai rischi valutati.
  2. Gestione delle vulnerabilità: i prodotti devono consentire aggiornamenti automatici per correggere le vulnerabilità e proteggere contro l’accesso non autorizzato.
  3. Confidenzialità e integrità dei dati: i prodotti devono proteggere i dati personali e non personali, garantendo la loro integrità e riservatezza.
  4. Minimizzazione dei dati: i prodotti devono elaborare solo i dati necessari, rispettando i principi di minimizzazione.
  5. Resilienza agli incidenti: i prodotti devono continuare a funzionare in modo sicuro anche dopo un incidente, riducendo l’impatto sugli altri servizi.

Gestione delle vulnerabilità

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I produttori devono identificare e documentare le vulnerabilità e creare un documento che identifica i componenti e le dipendenze software e dei sistemi. Devono inoltre affrontare prontamente le vulnerabilità tramite aggiornamenti di sicurezza separati da quelli delle funzionalità.

Sanzioni

Il mancato rispetto del CRA può comportare sanzioni severe, comprese multe fino a 15 milioni di euro o il 2,5% del fatturato annuo globale. Le violazioni possono anche portare al ritiro dei prodotti dal mercato europeo. La fornitura di informazioni errate, incomplete o fuorvianti agli organismi notificati e alle autorità di vigilanza del mercato può comportare sanzioni pecuniarie fino a 5 milioni di euro.

Tempistiche di implementazione

La legge prevede una cronologia di attuazione:

  • 11 dicembre 2025: adozione delle descrizioni tecniche per le categorie di prodotti.
  • 11 settembre 2026: obbligo di segnalazione allo CSIRT e ad ENISA delle vulnerabilità attivamente sfruttate e degli incidenti gravi attraverso la piattaforma unica di segnalazione.
  • 11 dicembre 2027: piena applicazione del regolamento.

Conclusioni

Il Cyber Resilience Act (CRA) segna una pietra miliare nella regolamentazione della sicurezza informatica in Europa, con l’obiettivo di innalzare gli standard di protezione per i prodotti digitali connessi. Questa normativa impone obblighi rigorosi ai produttori, incentivando un approccio proattivo alla sicurezza attraverso requisiti chiave come la progettazione sicura, la gestione delle vulnerabilità e la resilienza agli incidenti.

Con sanzioni severe per i trasgressori e una cronologia ben definita per l’attuazione, il CRA si pone come uno strumento cruciale per garantire la sicurezza dell’ecosistema digitale europeo. Non solo protegge i consumatori, ma promuove anche una maggiore trasparenza e responsabilità lungo tutta la filiera dei prodotti tecnologici.

A partire dal 2027, l’entrata in vigore completa del regolamento rappresenterà un cambio di paradigma, spingendo l’industria verso una cultura della sicurezza più robusta e consapevole. Per le aziende che operano nel settore, questo non sarà solo un obbligo normativo, ma un’opportunità per differenziarsi e guadagnare la fiducia di un mercato sempre più attento alla sicurezza digitale.

Simone Valenti
Ingegnere delle telecomunicazioni con dottorato di ricerca. Ho profondo interesse, passione e competenze nel campo della sicurezza informatica. Assieme ad altri professionisti ho fondato ANCHARIA, una startup innovativa attiva e specializzata nella fornitura di servizi ad alto valore aggiunto nel settore della sicurezza informatica. Le mie competenze abbracciano diverse aree cruciali della cybersecurity, tra cui l'ethical hacking, l'auditing ISO 27001, la formazione e la consulenza per la conformità alle normative di settore.

Articoli in evidenza

Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi

I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una variante condivisa del malware BackC...

Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!

La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare ...

DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...

Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!

Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Questa vulnerabilità permette d...

Truffa e smishing che impersona l’INPS: il falso Safeguard ruba dati e installa malware

Safeguard è un noto servizio, concepito per garantire la sicurezza delle transazioni nel mercato delle criptovalute, accessibile tramite la piattaforma di messaggistica Telegram. Tuttavia, la sua...