EU-Gesetz zur Cyber-Resilienz: Was Sie wissen müssen

Dieser entscheidende Rechtsakt wird die Cybersicherheitslandschaft in ganz Europa verändern, da er die Notwendigkeit robuster Sicherheitspraktiken während des gesamten Lebenszyklus digitaler Produkte berücksichtigt.

Was ist der EU Cyber Resilience Act?


Der Cyber Resilience Act schreibt strenge Cybersicherheitsstandards für alle Software- und Hardwareprodukte sowie für deren Datenfernverarbeitungslösungen vor. Diese Gesetzgebung erstreckt sich auf den gesamten Lebenszyklus dieser Produkte - vom ersten Entwurf bis hin zu ihrer Veralterungsphase. Ihr Ziel ist es, Risiken zu mindern und die Sicherheit zu erhöhen, um sicherzustellen, dass die Produkte auf dem EU-Markt gegen Cyberbedrohungen gewappnet sind.

Produktklassifizierung und Anforderungen


Die Ratingagentur teilt die Produkte je nach ihrem Cybersicherheitsrisiko in drei verschiedene Klassen ein:

Klasse I:

Anforderungen: Einhaltung von Standardprotokollen oder Durchführung einer Bewertung durch Dritte zum Nachweis der Konformität.

Beispiele: Mikrocontroller, physische Netzwerkschnittstellen.

Cybersicherheitsrisiko: Geringeres Risiko im Vergleich zu Produkten der Klasse II.

Klasse II:

Anforderungen: Abschluss einer Konformitätsbewertung durch einen Dritten.

Beispiele: Smart Meters, industrielle Schalter.

Cybersicherheitsrisiko: Höheres Risiko aufgrund potenzieller Vulnerabilities, die kritische Infrastrukturen betreffen.

Die Nichteinhaltung der CRA kann zu erheblichen Strafen führen, einschließlich Geldstrafen von bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres, je nachdem, welcher Betrag höher ist.

Warum der Cyber Resilience Act wichtig ist


Schutz des Intellectual Property

Der Diebstahl von geistigem Eigentum hemmt Innovation und Wirtschaftswachstum. Wirksame interne Sicherheitsprotokolle und -praktiken sind von entscheidender Bedeutung.

Verringerung finanzieller Verluste

Unternehmen verlieren jährlich durchschnittlich 200 Milliarden Dollar durch Produktpiraterie und Cyberangriffe (London School of Business and Finance).

Eindämmung der Kosten von Sicherheitsverletzungen

Im Jahr 2023 betrugen die durchschnittlichen Kosten pro Datenschutzverletzung 4,45 Millionen US-Dollar (IBM).

Management rechtlicher Risiken

Die Verteidigung gegen Patentklagen kann bis zu 3 Millionen Dollar kosten (Weltorganisation für Intellectual Property).

Die wichtigsten Bestimmungen der CRA


Offenlegung von Vulnerabilities:
Die Hersteller sind verpflichtet, koordinierte Richtlinien zur Offenlegung von Vulnerabilities einzuführen, um die Meldung von Sicherheitsmängeln zu erleichtern.

EU-Konformitätserklärung: Die Hersteller müssen die Verantwortung für die Cybersicherheit ihrer Produkte während ihres gesamten Lebenszyklus übernehmen.

Was bedeutet das für Sie?

  • Förderung der Verantwortlichkeit: Die Hersteller werden mehr Verantwortung für die Cybersicherheit übernehmen, was im Idealfall zu stärkeren und sichereren Produkten führen sollte.
  • Höhere Sicherheit: Produkte mit digitalen Elementen werden weniger Vulnerabilities aufweisen, was ein sichereres digitales Umfeld fördert.
  • Mehr Vertrauen: Verbraucher und Endnutzer werden von einem größeren Vertrauen in die Sicherheit ihrer Geräte profitieren.

Während einige System- und Softwareanbieter diese neuen Verantwortlichkeiten als Belastung empfinden könnten, unterstreicht das Gesetz die Bedeutung proaktiver Sicherheitsmaßnahmen.

Der Zeit immer einen Schritt voraus


Um die Komplexität des Cyber Resilience Act zu bewältigen, ist ein proaktiver Ansatz erforderlich. Stellen Sie sicher, dass Ihre Produkte die neuen Standards erfüllen, und bleiben Sie über die sich entwickelnden Vorschriften informiert, um die Compliance zu wahren und Ihr Unternehmen und Ihre Kunden zu schützen. Durch die frühzeitige Behebung von Vulnerabilities können Hersteller schwerwiegendere Folgen vermeiden und das Vertrauen ihrer Kunden stärken.

Emproof Nyx:

  • Verwendet eine fortschrittliche Binärumwandlung, um Firmware vor Vulnerabilities wie Buffer Overflow und Code-Injektion zu schützen.
  • Es verschleiert den Code und schützt das Intellectual Property, ohne dass ein Zugriff auf den Quellcode erforderlich ist.

Bei der Bewertung durch Cetome Mitte 2024 wurde Nyx anhand der CRA-Standards vom März 2024 bewertet.


Das daraus resultierende Mapping zeigt detailliert, wie Emproof Nyx die Einhaltung der Grundlegenden Anforderungen unterstützt und Unternehmen dabei hilft, den regulatorischen Änderungen voraus zu sein:

CRA-Anforderung Wie Emproof Nyx helfen kann Grad der Unterstützung
Reduzierung der Attack Surface Ein Hauptmerkmal von Nyx ist die Begrenzung von speicherbasierten Angriffen von allen Schnittstellen, ob Benutzer oder System. Nyx ist protokollunabhängig: Es schützt alle Kommunikationsschnittstellen und Benutzereingaben. Darüber hinaus erschwert Nyx die Umkehrung von Firmware durch fortschrittliche Code Obfuscation techniques sowie Anti-Debug- und Anti-Tamper-Schutz. Ausgezeichnet
Abschwächung von Vorfällen Nyx reduziert die Auswirkungen von speicherbasierten Vorfällen, indem das Produkt in einen "sicheren Zustand" (oder in einen "Fehlerzustand") versetzt wird. Dieser Zustand ist vollständig konfigurierbar. Nyx bietet Profile, um diesen Schutz auf ausgewählte Funktionen anzuwenden, z. B. auf geschäftskritischen Code. Ausgezeichnet

Laden Sie den CRA-Compliance-Bericht herunter

Der Bericht beschreibt detailliert die Funktionen von Emproof Nyx, das Niveau der angebotenen Compliance-Unterstützung und die Lücken, die Kunden zusätzlich zur Implementierung von Emproof Nyx erfüllen sollten.

Cetome CRA Compliance Report

Bleiben Sie CRA-konform mit Emproof Nyx

Emproof Nyx bietet einen hochmodernen Schutz gegen Hackerangriffe und gewährleistet die Integrität und Sicherheit von Embedded Systems. Unsere hochmoderne Technologie wurde entwickelt, um Geräte in verschiedenen Anwendungen zu schützen und sorgt für Sicherheit in einer Welt, in der sich Cyber-Bedrohungen ständig weiterentwickeln. Unsere Lösung ist ideal für:

  • Mikrocontroller mit C/C++ oder anderen speicherunsicheren Sprachen:
    • ARM Cortex-M, RISC-V-Geräte und mehr.
  • Geräte, die über eine gewisse Konnektivität (z. B. netzwerkbasiert) oder Benutzereingaben verfügen.
  • Compiler, die keine Unterstützung bieten - die meisten Open-Source-Compiler wie GCC/clang.
  • Bare-Metal/RTOS.
Emproof Nyx product

Stay ahead of the curve

Navigating the complexities of the Cyber Resilience Act requires a proactive approach. Ensure your products meet the new standards and stay informed about evolving regulations to maintain compliance and safeguard your business and customers. By addressing vulnerabilities early, manufacturers can avoid more severe consequences and foster greater trust with their customers.

Emproof Nyx:

  • Uses advanced binary transformation to protect firmware from vulnerabilities like buffer overflow and code injection.
  • Obfuscates code and protects intellectual property without needing source code access.

Cetome's evaluation in mid-2024 assessed Nyx against the March 2024 CRA standards.

The resulting mapping details how Emproof Nyx supports compliance with the Essential Requirements, helping companies stay ahead of regulatory changes:

CRA requirement How Emproof Nyx can help Level of support
Attack surface reduction One key feature of Nyx is to limit memory-based attacks from all interfaces, user or system. Nyx is protocol agnostic: it protects all communication interfaces and user inputs. Moreover, Nyx makes firmware reversing more difficult with advanced code obfuscation techniques as well as anti-debug and anti-tamper. Excellent
Incident mitigation Nyx will reduce the impact of memory-based incidents by moving the product to a "safe state" (or to an "error state"). This state is fully configurable. Nyx offers profiles to apply this protection to selected functions, such as mission-critical code. Excellent

Download the CRA Compliance Report

The report details descriptions of Emproof Nyx features, the level of compliance support offered, and the gaps customers should fulfil in addition to the implementation of Emproof Nyx.

Cetome CRA Compliance Report

Remain CRA compliant with Emproof Nyx

Emproof Nyx offers state-of-the-art protection against hacking attempts, ensuring the integrity and safety of embedded systems. Our cutting-edge technology is designed to secure devices across various applications, providing peace of mind in a world where cyber threats are ever-evolving. Our solution is ideal for:

  • Microcontroller with C/C++ or other memory unsafe languages:
    • ARM Cortex-M, RISC-V devices, and more.
  • Devices that have some connectivity (e.g. network based) or user-input.
  • Compiler lacking support – most open-source compilers such as GCC/clang.
  • Bare-Metal/RTOS.
Emproof Nyx product
Kontakt aufnehmen

Unsere funktionale Sicherheitskonforme und zuverlässige Lösung schützt Ihr eingebettetes System.

Kontakt