Security by Design ist keine Kür, sondern Pflicht

Was der Cyber Resilience Act für Embedded Systems bedeutet

Illustration eines digitalen Vorhängeschlosses mit Leiterplatten-Design und Schriftzug ‚Cyber Resilience Act‘ – betont Cybersicherheit und digitale Resilienz.
Inhaltsangabe

Was ist der Cyber Resilience Act (CRA)?

Der Cyber Resilience Act (CRA) ist eine EU-Verordnung, die erstmals einheitliche und verpflichtende Cybersicherheitsanforderungen für Produkte mit digitalen Elementen (PDE) festlegt. Dabei wird das große Ziel verfolgt, die digitale Sicherheit von Hardware- und Softwareprodukten in der gesamten EU zu erhöhen, sodass Benutzer von Cyberattacken bestmöglich verschont bleiben.  Dabei sind sowohl jegliche vernetzte Haushaltsgeräte als auch Embedded Systems im industriellen Kontext betroffen.

Die Verordnung basiert auf dem Prinzip des Security by Design, was bedeutet, dass Sicherheitsmaßnahmen von der Entwicklung bis zum Produktlebenszyklus zentral berücksichtigt werden müssen.

Wer nicht CRA konforme Produkt auf dem Markt entwickelt oder vertreibt, dem drohen künftig rechtliche Konsequenzen, Verzögerungen bei der CE-Kennzeichnung oder sogar der Ausschluss vom EU-Markt.

Höchste Eisenbahn also, sich mit dem Thema zu befassen.

Info: Wir entwickeln CRA-konforme Embedded Hardware und -Software.

Sind Embedded Systems vom CRA betroffen?

Ganz klar: Ja, eingebette Systeme sind direkt betroffen vom CRA!

Wie bereits oben erwähnt, verfügen Produkte aus dem Consumer wie aus dem industriellen Umfeld zunehmend mehr über Embedded Systems. Sensordaten sollen mithilfe von Sensoren aufgenommen, verarbeitet und verschickt werden. Weil gerade der letzte Teil eine gewisse Connectivität voraussetzt, findet der CRA bei genau diesen Geräten Anwendung.

Produkte, die aus dem industriellen Umfeld vom CRA betroffen sind:

  • Industrielle Steuerungssysteme (SPS, SCADA, HMI)
  • Sensoren und Aktoren mit integrierter digitaler Verarbeitung
  • Industrie-Router und Embedded-Komponenten
  • B2B-Softwareprodukte mit eigenständiger Funktionalität
  • Maschinenkomponenten mit Netzwerkanbindung
  • Kommunikations- und Steuerungseinheiten für Energienetze, Bahninfrastruktur oder industrielle Anlagen

Produkte, die aus dem Comsumer Umfeld vom CRA betroffen sind:

  • Smarte Türschlösser und Video-Türklingeln
  • Sämtliche WLAN-fähige Haushaltsgeräte
  • Smartwatches
  • Interaktive, vernetzte Spielzeuge mit Sprachsteuerung oder App-Anbindung
Visualisierung eines digitalen Datenstrudels mit Binärcode (0 und 1), in dessen Zentrum die Sterne der EU-Flagge erscheinen – Symbol für europäische Datenregulierung und digitale Souveränität.

Wann tritt der CRA in Kraft?

Das Inkrafttreten des CRA erfolgt in drei Phasen, wobei wir schon mittendrin sind. Seit dem Dezember 2024 ist die Verordnung offiziell gestartet. In den Jahren 2025 und 2026 können Unternehmen ihr Portfolio bereits auf die CRA-konforme Umstellung vorbereiten und freiwillig Anpassungen vornehmen. Ab Dezember 2027 wird die Einhaltung verbindlich.

Der Zeitplan in Kürze:

  • 11.12.2024: Inkrafttreten des Cyber Resilience Acts
  • 2025–2026: Vorbereitung & freiwillige Umsetzung
    • Konformitätsbewertungsstellen können zum Stichtag 11. Juni 2026 die Erfüllung der Anforderungen an den CRA bewerten
    • 11. September 2026 (Meldepflicht für Schwachstellen und Sicherheitsvorfälle: Meldungen müssen innerhalb von 24 Stunden nach Bekanntwerden gemacht werden)
  • 11.12.2027: Stichtag zur Vollumfängliche CRA-Konformitätspflicht, bzw. alle CRA-Anforderungen sind bei neuen Produkten gewährleistet.

Open-Source-Tool TTM für CRA-konforme Entwicklung

Ein hilfreiches Tool zur strukturierten Umsetzung der Anforderungen des CRA ist der Thing Threat Modeler (TTM) von Simon Liebl.

Das kostenlose Open-Source-Tool wurde speziell für die Bedrohungsmodellierung bei IoT- und eingebetteten Systemen entwickelt und unterstützt Entwickler:innen dabei, Sicherheitsrisiken systematisch zu erkennen. Es eignet sich gut dazu, digitale Produkte nach CRA-Anforderungen ohne allzu tiefgreifende IT_Sicherheitskentnise zu entwickeln.

TTModeler bietet unter anderem Unterstützung für STRIDE, CVSS, CAPEC und CWE, stellt intuitive Diagramm-Editoren bereit und ermöglicht Risikoberichte. Für mich ein praktisches Werkzeug, um Sicherheitsanforderungen in Entwicklungsprojekte praxisnah zu integrieren.

Den Link zum Tool findest Du hier: https://www.simon-liebl.de/TTM/home

Was sind die wichtigsten Anforderungen des CRA für die Entwicklung von Embedded Systems?

Die Anforderungen des CRA sind technischer Natur und greifen tief in den Entwicklungsprozess ein:

  • Security by Design
    Sicherheitsaspekte müssen vom ersten Tag an in Architektur, Code und Test eingebaut werden.
  • Software Bill of Materials (SBOM)
    Eine vollständige Liste aller Softwarekomponenten – inkl. Open Source – muss gepflegt, geprüft und dokumentiert sein.
  • Secure Boot und Secure OTA-Updates
    Secure Boot, signierte Firmware und verschlüsselte Updates sind zentrale Bestandteile für CRA-Konformität.
  • Schwachstellenmanagement Management (Vulnerability Handling)
    Sicherheitslücken müssen erkannt, dokumentiert und innerhalb von 24 Stunden gemeldet werden (an ENISA). Dazu sind Prozesse und Tools zur Schwachstellenanalyse erforderlich.
  • Logging & Monitoring
    Auch in Embedded-Umgebungen müssen sicherheitsrelevante Ereignisse geloggt und analysiert werden können.

Welche Strafen drohen bei Verstößen gegen den CRA?

Verstöße gegen den CRA können für Hersteller, Importeure und Inverkehrbringer erhebliche rechtliche und wirtschaftliche Konsequenzen haben. Die EU-Verordnung sieht ein gestaffeltes Sanktionssystem vor, das sich an der Schwere und Art des Verstoßes orientiert.

Die Strafen können bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes eines Unternehmens betragen.

Zusätzlich zur finanziellen Belastung drohen:

  • Rückrufe oder Verkaufsverbote für nicht-konforme Produkte
    Verlust der CE-Kennzeichnung
  • Image- und Vertrauensverlust bei Kunden, Partnern und Investoren
  • Haftungsrisiken bei sicherheitskritischen Vorfällen oder Verletzungen

 

Behörden der Mitgliedstaaten (in Deutschland z. B. das BSI oder die Marktüberwachungsbehörden) sind verpflichtet, CRA-Verstöße zu prüfen und Sanktionen durchzusetzen. Wer den CRA ignoriert oder zu spät umsetzt, riskiert also nicht nur Bußgelder, sondern auch ernsthafte operative Folgen bis hin zum Marktausschluss.
Ich denke, aus diesem Grund sollte jedem klar sein, dass Prävention bzw. eine rechtzeitige CIA-Umsetzung nicht optional sind, sondern betriebsnotwendig.

Zusammenfassung

Der CRA bringt Bewegung in den Markt für eingebettete Systeme. Die neuen Anforderungen der EU zielen darauf ab, das Sicherheitsniveau von vernetzten Produkten deutlich zu erhöhen. Da es zukünftig immer mehr vernetzte Produkte geben, ist dieser Schritt bezüglich Cyber Security absolut notwendig. Gleichzeitig bringt das Thema viele Herausforderungen mit sich. Hersteller stehen künftig stärker in der Pflicht, Risiken frühzeitig zu erkennen, Sicherheitsmaßnahmen gezielt umzusetzen und ihre Systeme dauerhaft resilient zu halten.

Für viele Unternehmen stellt sich jetzt die Frage: Wie schaffen wir es, diese Vorgaben praxisnah, rechtzeitig und vor allem wirtschaftlich umzusetzen.

Mit dem Thema Cybersicherheit setzen wir uns schon lange auseinander. Durch den Cyber Resilience Act wird es nun zu einem zentralen Faktor auf dem Markt. Und weil es unser Anspruch ist, unsere Kunden ganzheitlich zu begleiten, unterstützen wir dich selbstverständlich auch dabei, dein Produkt CRA-konform zu entwickeln – von der ersten Analyse bis zur CE-Kennzeichnung.

FAQ - Häufig gestellte Fragen

Ab wann muss ich CRA-konform sein?

Bis spätestens Dezember 2027. Aber es ist natürlich empfehlenswert, sich schon vorher mit dem Thema auseinander zu setzen.

Der CRA betrifft Hersteller, Importeure und Händler, die Produkte mit digitalen Elementen in der EU bereitstellen – unabhängig vom Unternehmensstandort. Selbst im außereuropäischen Raum ansässige Anbieter sind betroffen, wenn ihre Produkte in der EU verkauft werden. Produkte in Bereichen wie Medizin, Automotive oder Luftfahrt sind ausgenommen, sofern sie bereits durch andere EU-Verordnungen geregelt sind.

Bei Nicht-Einhaltung des CRA drohen Busgelder bis zu 15. Mio € oder 2,5 % des Jahresumsatzes.

NIS2 betrifft Beteiber mit kritischen Dienste, CRA betrifft Produkte mit digitalen Komponenten.

Hast Du weitere Fragen zum Cyber Resilience Act?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

"Houston, we have a problem" - Deine Anmeldung konnte leider nicht gespeichert werden. Bitte versuche es erneut.
Moin und herzlich willkommen. Deine Anmeldung zum smart letter war erfolgreich!

Schickt mir den smart letter!

Trage Dich jetzt ein, um keine Updates mehr von uns rund um Smartifizierung und Embedded Systems zu verpassen.