Blog Embedded Security | KiviCore

Der Cyber Resilience Act (CRA) – Auswirkungen auf embedded Systeme & Produkte

Geschrieben von Redaktionsteam | 22.07.2025 14:34:03

 

Sie möchten Ihr Produkt klassifizieren und die wichtigsten Verpflichtungen verstehen?

1. Einführung

Die Cyber-Resilience-Act (CRA) ist eine von der Europäischen Union eingeführte Verordnung zur Verbesserung der Cybersicherheit digitaler Produkte und Dienstleistungen, wobei ein besonderer Schwerpunkt auf den wachsenden Risiken in der Lieferkette liegt. Der EU-Cyber-Resilienz-Act trat Ende 2024 in Kraft und zielt darauf ab, kritische Infrastrukturen zu schützen, indem sichergestellt wird, dass alle Produkte mit digitalen Komponenten bis November 2027 strenge Sicherheitsstandards erfüllen. Die CRA ist ein wichtiger Schritt zum Aufbau cyber-resilienter Systeme in diesen Sektoren. Für Unternehmen ist es wichtig, die Anforderungen zu verstehen und zu wissen, wie sie ihre eingebetteten Systeme und Produkte wirksam schützen können. 

Der Blogbeitrag gibt einen Überblick über den Cyber Resilience Act (CRA) und seine Auswirkungen auf embedded Systeme, wobei der Schwerpunkt auf der Notwendigkeit und den wichtigen Schritten für Hersteller liegt, um die Cybersicherheitsanforderungen zu erfüllen.

2. Die Auswirkungen des Cyber Resilience Act auf embedded Systeme und Produkte

Das Wichtigste zuerst: Die CRA konzentriert sich auf Cybersicherheitsvorschriften für das Inverkehrbringen von Hardware und Software in der EU. In der CRA werden sie als Produkte mit digitalen Elementen benannt also Produkte, die mit einem anderen Gerät oder einem Netzwerk verbunden werden können. Sie umfassen sowohl Hardwareprodukte, als auch reine Softwareprodukte. Beispiele für digitale Produkte sind Software wie Firmware, Endgeräte wie Sensoren oder Komponenten wie Prozessoren, FPGAs und ASICs. Das bedeutet, dass bspw. Hersteller von Geräten, die auf Mikrocontrollern, Mikroprozessoren und FPGA-Systemen sowie ASICs basieren, Maßnahmen ergreifen müssen.

Die CRA stellt erhebliche Anforderungen an Hersteller und Entwickler solcher Systeme. Ihre Anforderungen decken den gesamten Lebenszyklus eines betroffenen Produkts ab: Cybersicherheitsmaßnahmen müssen bereits in der ersten Entwurfsphase umgesetzt und für einen Supportzeitraum von mindestens fünf Jahren aufrechterhalten werden. Darüber hinaus berücksichtigt die CRA auch die erwartete Lebensdauer des Produkts.

Die CRA betont eine Verlagerung hin zu den Prinzipien von "Secure by Design", um sicherzustellen, dass eingebettete Systeme von Anfang an mit robusten Sicherheitsmechanismen und ggf. Protokollen ausgestattet sind. Die wesentlichen technischen Sicherheitsanforderungen oder Produkteigenschaften die eingebracht werden müssen, hängen mitunter von der Risiko- und Bedrohungsanalyse ab. Die Analyse
ist ein wichtiger erster Schritt, um potenzielle Sicherheitslücken zu identifizieren und zu bewerten. Hersteller müssen unabhängig von den Motiven eines Angreifers beurteilen, welche Angriffe und Exploits das Gerät beeinträchtigen können. Die Schutzmaßnahmen sollten auf das jeweilige Gerät und dessen Verwendung zugeschnitten sein. Die CRA definiert grundlegende Anforderungen an die Cybersicherheit.

In der folgenden Tabelle finden Sie alle (technischen) Sicherheitsanforderungen und Merkmale für die in Anhang I genannten Produkte, die berücksichtigt werden müssen.

Teil I - Cybersicherheitsanforderungen in Bezug auf die Eigenschaften von Produkten mit digitalen Elementen

Schutz vor Sicherheitslücken

Produkte müssen ohne bekannte Sicherheitslücken bereitgestellt werden.

Sichere Standardkonfiguration

Produkte sollen mit einer sicheren Standardkonfiguration ausgeliefert werden.

Sicherheitsupdates

Sicherheitsupdates sollen bereitgestellt werden, um auftretende Sicherheitsprobleme zu beheben.

Zugangskontrolle

Ein Authentifizierungs- und Identitätsmanagement muss verwendet werden, um unbefugten Zugriff zu verhindern.

Vertraulichkeit von Daten

Gespeicherte Daten müssen geschützt werden, z. B. durch Verschlüsselung.

Integrität von Daten

Daten müssen vor Manipulation geschützt werden.

Datenminimierung

Es dürfen nur relevante und notwendige Daten verwendet und gespeichert werden.

Verfügbarkeit von Funktionen

Wesentliche und grundlegende Funktionen müssen jederzeit geschützt sein, auch nach Zwischenfällen.

Minimierung von negativen Effekten

Andere Systeme sind zu schützen, indem die Auswirkungen von Vorfällen auf andere Systeme minimiert werden.

Möglichst geringe Angriffsfläche

Geräte müssen über minimale Angriffsflächen verfügen, einschließlich der externer Schnittstellen.

Möglichst geringe Auswirkungen im Ernstfall

Geeignete Strategien und Methoden zur Bekämpfung von Ausnutzung und zur Verringerung der Auswirkungen von Vorfällen sind erforderlich.

Aufzeichnung und Überwachung

Sicherheitsrelevante Informationen sind durch Protokollierung und Überwachung interner Aktivitäten bereitzustellen, außerdem muss den Nutzern eine Opt-out-Möglichkeit angeboten werden.

Daten und Einstellungen dauerhaft löschbar

Benutzer müssen in der Lage sein, alle Daten und Einstellungen dauerhaft zu löschen und bei Bedarf eine sichere Datenübertragung auf andere Systeme zu gewährleisten.

In der folgenden Tabelle finden Sie die Anforderungen an den Umgang mit Sicherheitslücken für die in Anhang I genannten Produkte.

Teil II Anforderungen an die Behandlung von Schwachstellen

Schwachstellen identifizieren und dokumentieren

Schwachstellen und Komponenten, einschließlich einer Software-Stückliste (SBOM), müssen dokumentiert werden.

Sicherheitslücken beheben

Hersteller müssen Schwachstellen umgehend durch Updates oder Abhilfemaßnahmen beheben.

Regelmäßige Tests und Überprüfungen

Hersteller müssen die Sicherheitseigenschaften ihrer Produkte dokumentieren und regelmäßig auf ihre Richtigkeit testen und überprüfen.

Behobene Sicherheitslücken veröffentlichen 

Der Hersteller muss die Nutzer über Schwachstellen und deren Auswirkungen informieren und Abhilfe schaffen, indem er Sicherheitshinweise in maschinenlesbarer Form bereitstellt.

Offenlegung von Sicherheitslücken

Der Hersteller muss einen Prozess zur Offenlegung von Sicherheitslücken gemäß den Vorgaben veröffentlichen und implementieren.

Informationen über Schwachstellen weitergeben

Der Hersteller muss Maßnahmen ergreifen, um den Austausch von Informationen über potenzielle Schwachstellen zu ermöglichen.

Sichere Verteilung von Updates

Der Hersteller stellt einen Mechanismus für die sichere Verteilung von Updates gemäß den Vorgaben bereit.

Bereitstellung von Updates

Der Hersteller muss Aktualisierungsmechanismen und Benutzerdokumentationen für die Anwendung von Aktualisierungen gemäß den Vorgaben bereitstellen.

3. CRA Leitfaden für embedded Systeme

Die CRA erfordert einen vielschichtigen Ansatz zur Sicherung eingebetteter Systeme und zur Bewältigung von Cybersicherheitsrisiken. Hier sind die empfohlenen acht wichtigsten Schritte, auf die sich Hersteller eingebetteter Produkte konzentrieren sollten, um die Einhaltung der CRA sicherzustellen.

3.1 Produktklassifizierung

Zunächst muss das betroffene Produkt identifiziert und gemäß den CRA-Kategorien klassifiziert werden. Die Verordnung unterteilt die betroffenen Produkte in verschiedene Risikokategorien.

  • Produkte mit digitalen Elementen (Standard) – Die Mehrheit aller Produkte fällt in diese Kategorie. Für solche Produkte ist eine Selbstzertifizierung durch den Hersteller möglich.
  • Wichtige Produkte der Klasse I – Standardprodukte (nicht kritische Produkte) wie Mikroprozessoren, Mikrocontroller und FGPAs mit sicherheitsrelevanten Funktionen. Für solche Produkte ist eine Selbstzertifizierung durch den Hersteller möglich, sofern harmonisierte Normen existieren. Andernfalls ist eine Zertifizierung durch eine benannte Stelle erforderlich.
  • Wichtige Produkte der Klasse II (wichtige Produkte), z. B. manipulationssichere Mikroprozessoren und Mikrocontroller Für Produkte dieser Risikoklasse ist eine Zertifizierung durch eine benannte Stelle erforderlich.
  • Kritische Produkte, z. B. Hardwaregeräte mit Sicherheitsboxen, Smart-Meter-Gateways und Smartcards oder ähnliche Geräte einschließlich Secure Elements


Für alle Risikoklassen gelten die gleichen Produktanforderungen. Der Hauptunterschied besteht in der Konformitätsbewertung. Mit steigender Risikoklasse werden die Kriterien strenger und der Bewertungsprozess umfangreicher. Für wichtige Produkte der Klasse II und kritische Produkte sind außerdem Bewertungen durch unabhängige Stellen vorgeschrieben, und unter Umständen ist auch eine Zertifizierung gemäß einem europäischen Zertifizierungssystem erforderlich.

3.2 Bedrohungsanalyse und Risikobewertung

Die CRA verlangt von Herstellern von embedded Systemen, dass sie im Rahmen der anfänglichen Produktentwicklung und während des gesamten Produktlebenszyklus eine Risikobewertung durchführen. Das bedeutet, potenzielle Cybersicherheitsrisiken auf der Grundlage der beabsichtigten Verwendung, vorhersehbarer Bedingungen und der erwarteten Lebensdauer zu identifizieren, zu bewerten und zu mindern. Das Ziel besteht darin, diesen Risiken durch die Implementierung von Sicherheitsfunktionen proaktiv zu begegnen.

Bei eingebetteter Hardware kann dies die Identifizierung von Hardware-Schwachstellen wie Designfehlern, Seitenkanal-Schwachstellen, Manipulationsrisiken oder Schwachstellen umfassen, die durch physischen Zugriff auf das Gerät ausgenutzt werden könnten und durch Hardware-Sicherheitsfunktionen wie sichere Boot-Mechanismen verhindert werden können.

Die Risikobewertung für Software umfasst die Identifizierung potenzieller Schwachstellen im Code und seiner Ausführungsumgebung. Dazu gehören Probleme wie Pufferüberläufe, unsachgemäße Eingabevalidierung und die Verwendung veralteter oder anfälliger Softwarebibliotheken. Es ist unerlässlich, die Software-Lieferkette auf potenzielle Schwachstellen von Drittanbietern zu überprüfen. Der Secure Development Lifecycle (SDL) trägt zur Minderung dieser Risiken bei, indem er sichere Codierungspraktiken, Codeüberprüfungen und statische Analysewerkzeuge einbezieht, um Software-Schwachstellen frühzeitig in der Entwicklung zu identifizieren.

3.3 Cybersicherheit durch Design

„Secure by Design“ bezeichnet die Philosophie, von Anfang an robuste Sicherheitsmaßnahmen in das Design und die Architektur eingebetteter Produkte zu integrieren. Dazu gehören Sicherheitsmaßnahmen wie die Verwendung sicherer Codierungstechniken, die Implementierung hardwarebasierter Sicherheitsfunktionen und die Gewährleistung, dass Firmware- und Software-Updates sicher durchgeführt werden können. Um die CRA-Vorschriften zu erfüllen, müssen eingebettete Systeme gegen eine Reihe von Cyber-Bedrohungen resistent sein, und das Design muss Sicherheitskontrollen integrieren, die auch zukünftigen Schwachstellen standhalten können.

3.4 Software-Stückliste 

Die Software-Stückliste ist ein wichtiger Bestandteil des Cybersicherheitsrahmens der CRA. Es handelt sich dabei im Wesentlichen um eine detaillierte Bestandsaufnahme aller in einem eingebetteten System verwendeten Softwarekomponenten, in der mehrere Eigenschaften jeder einzelnen Komponente aufgeführt sind. Durch die Bereitstellung einer vollständigen Stückliste erleichtern Hersteller die Identifizierung und Behebung von Sicherheitslücken und die Einhaltung der Anforderungen der CRA an das Schwachstellenmanagement.

3.5 Dokumentation

Um die vollständige Rückverfolgbarkeit von eingebetteten Produkten und ihrer Sicherheitsmaßnahmen zu gewährleisten, ist eine ordnungsgemäße Dokumentation erforderlich. Hersteller müssen klare Aufzeichnungen über den Entwurfsprozess, Risikobewertungen, Testprotokolle und vorhandene Sicherheitskontrollen vorlegen. Diese Dokumentation ist nicht nur für die Einhaltung von Vorschriften wichtig, sondern auch für Kunden, Prüfer und Aufsichtsbehörden, die möglicherweise die getroffenen Sicherheitsmaßnahmen überprüfen müssen, um die Sicherheit eines Produkts zu gewährleisten. Die Dokumentation muss nach der Produkteinführung oder für die Dauer des Supports, je nachdem, welcher Zeitraum länger ist, 10 Jahre lang aufbewahrt werden.
  • Die technische Dokumentation muss relevante Aspekte der Cybersicherheit enthalten, wie z. B. identifizierte Schwachstellen, Informationen von Dritten und Aktualisierungen der Risikobewertung.
  • Die EU-Konformitätserklärung belegt die Einhaltung der grundlegenden Anforderungen.
  • Es müssen Benutzerinformationen und Anleitungen bereitgestellt werden, die zu einer sicheren Installation und einem sicheren Betrieb führen.

3.6 Schwachstellenberichte

Die CRA verlangt von Herstellern, ein System zur Meldung aller in ihren eingebetteten Systemen festgestellten Schwachstellen einzurichten. Dies umfasst die Meldung sowohl an Endnutzer als auch an Aufsichtsbehörden. Eine zeitnahe Meldung stellt sicher, dass Bedrohungen sofort öffentlich bekannt werden und schnell behoben oder gemindert werden können. Dieser Schritt trägt auch dazu bei, das Vertrauen der Verbraucher zu stärken und sicherzustellen, dass eingebettete Systeme sicher und konform bleiben.

3.7 Konformitätsbewertung

Hersteller müssen Konformitätsbewertungen durchführen, um nachzuweisen, dass ihre eingebetteten Systeme die im CRA festgelegten Cybersicherheitsanforderungen erfüllen. Dies kann je nach Komplexität des Produkts und Verwendungszweck unabhängige Tests oder eine Selbstbewertung umfassen. Dieser Prozess stellt sicher, dass das Produkt alle erforderlichen Sicherheitsstandards erfüllt.

3.8 CE Kennzeichnung

Schließlich bestätigt die CE-Kennzeichnung für Ihre embedded Systeme, dass Ihr Produkt der CRA entspricht und für den Einsatz auf dem EU-Markt sicher ist. Diese Kennzeichnung zeigt an, dass alle erforderlichen Sicherheitsmaßnahmen getroffen wurden und dass das Produkt den von der EU festgelegten Standards entspricht.

4. Wie KiviCore unterstützen kann

KiviCore bietet umfassende Dienstleistungen, um Herstellern dabei zu helfen, die Einhaltung des Cyber Resilience Act (CRA) für eingebettete Systeme sicherzustellen. Wir stellen CRA-konforme Checklisten zur Verfügung, unterstützen bei der Risikobewertung und helfen bei der Umsetzung von Sicherheitsmaßnahmen und der Behandlung von Schwachstellen. Unsere Expertise erstreckt sich außerdem auf die Entwicklung von Testkonzepten und die Begleitung von Unternehmen durch die Konformitätsbewertungsverfahren. 

Unsere Services sind auf die Anforderungen von Herstellern von embedded Systemen zugeschnitten, mit tiefgreifender Erfahrung im Hardware/Software-Co-Design und moderner Cybersicherheit. Dank erfahrener Experten und schlanker Strukturen können wir unsere Expertise schnell, flexibel und zu einem fairen Preis anbieten. Wir kombinieren kostengünstige Dienstleistungen mit hoher Verfügbarkeit und gewährleistet einen schnellen, effizienten Prozess, der sich an Ihren Projektzeitplänen orientiert, wobei wir stets großen Wert auf langfristige Partnerschaften und Support legen.

 

 

5. Fazit

Zusammenfassend lässt sich sagen, dass das Cyber Resilience Act (CRA) neue Standards für die Cybersicherheit in embedded Systemen festlegt und von den Herstellern verlangt, strengere Sicherheitsmaßnahmen zu ergreifen und die Einhaltung dieser Standards durch Risikobewertungen, sichere Designpraktiken und kontinuierliches Schwachstellenmanagement sicherzustellen. Sobald die Verordnung in Kraft tritt, müssen Unternehmen diese Anforderungen verstehen und umsetzen, um ihre Produkte zu schützen und die EU-Marktstandards zu erfüllen. Das CRA stellt zwar Herausforderungen dar, bietet den Herstellern aber auch die Möglichkeit, die Widerstandsfähigkeit ihrer eingebetteten Systeme und die allgemeine Sicherheit zu verbessern. Durch die proaktive Erfüllung der CRA-Verpflichtungen können Unternehmen sicherstellen, dass ihre Produkte für die sich wandelnden regulatorischen Rahmenbedingungen gerüstet sind.

Unser Team unterstützt Sie bei jedem Schritt, von der Identifizierung und Minderung von Risiken über die Implementierung von Hardware oder Software bis hin zur Vorbereitung auf Konformitätsbewertungen, um Ihr Produkt mit dem CE-Zeichen zu versehen. Mit einem kosteneffizienten und reaktionsschnellen Ansatz sowie jahrzehntelanger Erfahrung unserer Mitarbeiter bietet KiviCore das erforderliche Fachwissen, um die CRA-Anforderungen zu erfüllen und gleichzeitig Sicherheit und Konformität zu gewährleisten.