{"id":523,"date":"2022-10-10T16:57:22","date_gmt":"2022-10-10T14:57:22","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2022\/10\/10\/cyber-resilience-act-produkthaftung-wird-komplizierter-die-sicherheit-fuer-den-kunden-groesser\/"},"modified":"2022-10-10T16:57:22","modified_gmt":"2022-10-10T14:57:22","slug":"cyber-resilience-act-produkthaftung-wird-komplizierter-die-sicherheit-fuer-den-kunden-groesser","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2022\/10\/10\/cyber-resilience-act-produkthaftung-wird-komplizierter-die-sicherheit-fuer-den-kunden-groesser\/","title":{"rendered":"Cyber Resilience Act &#8211; Produkthaftung wird komplizierter, die Sicherheit f\u00fcr den Kunden gr\u00f6\u00dfer"},"content":{"rendered":"<p>Alle Produkte mit digitalen Elementen \u2013 vom Router \u00fcber smarte K\u00fchlschr\u00e4nke bis zum Fernseher und vor allem jede moderne Industrieanlage \u2013 sollen f\u00fcr die Nutzer zuk\u00fcnftig keine Cyber-Risiken mehr darstellen. Das fordert die EU-Kommission und legt mit dem Cyber Resilience Act \u2013 einem Gesetz zur \u201eCyber-Widerstandsf\u00e4higkeit\u201c (<a href=\"https:\/\/ec.europa.eu\/newsroom\/dae\/redirection\/document\/89543\" target=\"_blank\" rel=\"noopener\">Download der vorl\u00e4ufigen PDF-Version, englisch<\/a>) \u2013 fest, dass Produkte \u201emit digitalen Elementen\u201c wie Hard- und Software zuk\u00fcnftig w\u00e4hrend des vollen Lebenszyklus vor durch Hacker ausnutzbaren Schwachstellen gesch\u00fctzt werden m\u00fcssen. \u201eDieses Gesetz wird zu einem Kraftakt f\u00fcr die Industrie. Die Regelung ist \u00fcberf\u00e4llig und sehr sinnvoll, da vor allem in den letzten Monaten mehr und mehr solcher Schwachstellen von smarten Ger\u00e4ten gnadenlos ausgenutzt oder als Einfallstor in Netzwerke verwendet wurden. Die Time-to-Market f\u00fcr neue Produkte und Anlagen wird allerdings enorm unter dem Regelwerk leiden, und ohne automatisierte Analyse- und Pr\u00fcfroutinen ist der Prozess kaum abbildbar\u201c, sagt Jan Wendenburg, Gesch\u00e4ftsf\u00fchrer von ONEKEY. Der europ\u00e4ische IoT-Security-Spezialist erm\u00f6glicht erstmals die softwaregest\u00fctzte automatisierte Analyse von Bin\u00e4rsoftware zur Erkennung bislang unbekannter Schwachstellen \u2013 bis hin zu Zero-Day-L\u00fccken.<\/p>\n<p><!--more--><\/p>\n<h4>Software-St\u00fccklisten (SBOM) l\u00f6sen viele Probleme\u00a0<\/h4>\n<p>Bis vor kurzem waren sich weder Nutzer noch Hersteller oder Inverkehrbringer dar\u00fcber bewusst, aus welchen \u201eZutaten\u201c Produkte mit digitalen Elementen und Netzwerkverbindungen bestehen. Das ist allerdings ein Problem, denn die Nutzung von Drittanbieter-Codes l\u00e4uft au\u00dfer Kontrolle. Generell wird Software schon lange nicht mehr in einer Hand entwickelt, sondern aus Bausteinen, d. h. Komponenten zusammengesetzt \u2013 egal ob Open-Source- oder Bin\u00e4r-Lizenz-Software. Diese Komponentenbauweise wird genutzt, um die Kosten in der Entwicklung zu senken und Zeit zu sparen. Die Herausforderung besteht darin, dass die Komponenten wieder Komponenten enthalten \u2013 und so tief verschachtelt die eigene Firmware, Malware, Bugs oder andere Schwachstellen enthalten kann, von denen der Entwickler nichts wei\u00df. \u201eOhne ein robustes und zuverl\u00e4ssiges Pr\u00fcfverfahren f\u00fcr den Code k\u00f6nnen sich Unternehmen der Bedrohungen nicht sicher sein und stehen gem\u00e4\u00df Cyber Resilience Act mit einem Bein im zuk\u00fcnftig strafbaren Raum\u201c, so Wendenburg weiter. ONEKEY ist weltweit einer der wenigen Anbieter, die mit der automatisierten Firmware-Analyse bereits heute ohne Source Code die SBOM (Software Bill of Materials, d.h. Software-St\u00fcckliste) erstellen und bei Updates diese auch stetig und voll automatisiert weiter pflegen k\u00f6nnen.<\/p>\n<p>Die EU-Gesetzgebung sieht zudem vor, dass Hersteller f\u00fcr einen Zeitraum von f\u00fcnf Jahren oder die vorgesehene Lebenszeit eines Produktes \u2013 der k\u00fcrzere Zeitraum ist relevant \u2013 die Sicherheit und Integrit\u00e4t der Bauteile oder Produkte und Anlagen gew\u00e4hrleisten m\u00fcssen. Hier sieht der Security-Experte von ONEKEY insbesondere bei industriellen Steuerungen Nachholbedarf: \u201eIoT-Anlagen sind in der Industrie \u2013 in Fabriken, im Service und der Fertigung \u2013 wesentlich l\u00e4nger im Einsatz, selbst wenn der Hersteller nach f\u00fcnf Jahren das Produkt einstellt. Hier m\u00fcssen sich vor allem die nutzenden Unternehmen im Klaren sein, dass der Schutz des EU-Gesetzes irgendwann endet und die Eigenverantwortung beginnt\u201c, warnt Jan Wendenburg von ONEKEY. In Zukunft verboten ist zudem das Inverkehrbringen von Produkten mit bekannten Schwachstellen. Damit endet das heute oft \u00fcbliche Copy-Paste-Engineering, welches h\u00e4ufig unerkannte oder auch bekannte Fehler erneut in neue Produkte einbaut. Zuk\u00fcnftig m\u00fcssen verwendete Komponenten oder Endergebnisse gepr\u00fcft werden um zu verhindern, dass alte Schwachstellen in neue Produkte kopiert werden.<\/p>\n<p>Fragen Sie sich, ob Sie auf den Cyber Resilience Act vorbereitet sind?\u00a0Die Cybersecurity-Experten von ONEKEY unterst\u00fctzen Sie gern. <a href=\"https:\/\/onekey.com\/cybersecurity-services\/\" target=\"_blank\" rel=\"noopener\">Hier finden Sie weitere Details<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alle Produkte mit digitalen Elementen \u2013 vom Router \u00fcber smarte K\u00fchlschr\u00e4nke bis zum Fernseher und vor allem jede moderne Industrieanlage \u2013 sollen f\u00fcr die Nutzer zuk\u00fcnftig keine Cyber-Risiken mehr darstellen. Das fordert die EU-Kommission und legt mit dem Cyber Resilience Act \u2013 einem Gesetz zur \u201eCyber-Widerstandsf\u00e4higkeit\u201c (Download der vorl\u00e4ufigen PDF-Version, englisch) \u2013 fest, dass Produkte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-523","post","type-post","status-publish","format-standard","hentry","category-recht-gesetz"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=523"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/523\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}