EU Cyber Resilience Act — що саме він регулює та що зміниться для компаній та розробників

Привіт, мене звати Сергій Левітов, наразі працюю на позиції Lead Engineer у німецькій компанії Interflex Datensysteme. Маючи більше ніж десять років досвіду на різноманітних інженерних позиціях, у розробці продуктів та інноваціях, останні кілька років я зосередився на кібербезпеці — зокрема, в галузі Access Control & Time Management.

Починаючи з минулого року тема compliance стала для мене невід’ємною частиною повсякденної роботи, особливо з огляду на те, що нові нормативні акти ЄС продовжують формувати цифровий ландшафт. Одним з таких нормативних актів є так званий Cyber Resilience Act (CRA) (Official EU Journal Link), який змінює правила гри у сфері безпеки продуктів на європейському ринку. У цій статті я розповім, що означає CRA, чому він важливий і як він може вплинути на виробників як hardware та і чисто програмних продуктів.

Через те, що ЄС широко підійшов до теми кібербезпеки, під дію CRA підпадають дуже багато продуктів з цифровими елементами. Як відомо, багато продуктів, які продаються на ринку ЄС, мають маркування СЕ (Conformite Europeen). З 12 грудня 2027 року кожен продукт, навіть суто software-ний, повинен мати це маркування і відповідати критеріям з кібербезпеки. Ба більше, до 11 вересня 2026 року компанії будуть зобов’язані повідомляти про вразливості, які можна використати як органам влади, так і клієнтам. Тому CRA буде стосуватися не тільки продуктів, а й внутрішніх процесів компаній.

Давайте трошки поглибимося у вимоги, що висуваються до продуктів з цифровими елементами. Але спершу невеликий відступ.

Коли я починав читати документацію та вимоги, що висуваються CRA, я помітив багато хибних уявлень, що циркулюють серед продуктових команд.

Ось найпоширеніші з них:

«Мій продукт не входить у сферу застосування, тому що він (майже) не підключений до інтернету».

«Ми не зберігаємо дані користувачів, тому нас це не стосується».

«Я лише розробник (продакт-менеджер). Наш compliance responsible розбереться з цією черговою регламентною нісенітницею від ЄС».

Як на мене, такі припущення не просто неточні — вони можуть бути дуже ризикованими для компанії, адже CRA чітко визначає розмір штрафів у разі невідповідності вимогам. Найсуворішим покаранням може бути штраф у 15 мілійонів євро або повне зняття або блокування продукту на ринку.

Саме тому цією статтею я хотів би внести більшу ясність та розуміння стосовно Cyber Resilience Act.

Отож ще раз, що таке CRA?

Cyber Resilience Act — новий регламент ЄС, який вступив у дію 11 грудня 2024 року (транзитний період визначений як 36 місяців, тобто CRA повністю вступить в силу 12 грудня 2027-го). Ця регуляція покликана підвищиити кібербезпеку для всіх продуктів з цифровими елементами, що продаються на європейському ринку. Іншими словами, якщо ваш продукт має програмне забезпечення або може підключатися — прямо чи опосередковано — до мережі чи іншого пристрою, швидше за все, він підпадає під дію регламенту.

Цитуючи сам регламент, він поширюється на «продукти з цифровими елементами, доступні на ринку, цільове призначення або розумно передбачуване використання яких включає пряме або непряме логічне або фізичне підключення до пристрою або мережі».

Простою мовою — якщо ваш продукт взаємодіє з чимось цифровим, він, ймовірно, підпадає під дію CRA.

Що ж вважається «продуктом з цифровими елементами»

CRA розрізняє звичайні (General), важливі (Important: Class I and Class II) та критичні (Critical) продукти. Списки для важливих та критичних категорій вже визначені, і Європейська Комісія активно працює над додатковими роз’ясненнями до них та прикладами.

Коли ж справа доходить до звичайних продуктів, питання приналежності стає «більш відкритим» для інтерпретації. Саме тут багато компаній можуть хибно інтерпретувати, чи їх продукти підпадають під дію CRA.

Наведу девілька прикладів продуктів, які підпадають під дію CRA:

  • IoT побутова техніка: тостер з Wi-Fi підключенням, розумні термостати або пилососи;
  • промислове обладнання з дротовим або бездротовим підлюченням;
  • велосипедний ліхтар з USB-роз’ємом (якщо ліхтарик може обмінюватися даними з іншою системою, його можна вважати таким, що підпадає під CRA).
  • Software-застосунки (особливо ті, що обмінюються даними або взаємодіють з пристроями — смартфонами, консолями, ПК тощо).

Коротко кажучи, якщо ваш продукт підключається, обмінюється даними або оновлюється цифровим способом, він швидше за все кваліфікується як продукт з цифровими елементами — навіть якщо на перший погляд не має нічого спільного з кібербезпекою.

Розібравшись з питанням приналежності продукту, подивимося на наступний аспект, а саме:

До кого застосовується CRA

CRA застосовується до всіх компаній, які продають продукцію на території ЄС, незалежно від того, де відбувається розробка або виробництво. Розмір компанії не має значення — якщо ваш продукт виходить на ринок ЄС, CRA застосовується до вас.

До цього правила є декілька винятків, а саме CRA не застосовується до автомобільної, медичної, військової, авіаційної, та морської продукції. Продукти з цих галузей уже мають свої регуляції щодо кібербезпеки.

CRA — доволі великий документ на більш ніж 80 сторінок, в якому багато основної та додаткової інформації, що стосується не тільки виробників продуктів, а й імпортерів, користувачів, а також інших офіційних органів. Якщо сфокусуватися тільки на виробниках, то зміст та вимоги CRA можна підсувати у такі основні розділи:

  • вимоги до розробки продукту: оцінка ризиків, аудит сторонніх компонентів та open/source бібліотек, створення SBOM (software bill of materials);
  • вимоги до самого продукту: мінімізація векторів нападу, контроль доступу, захист від DoS-атак, безпечна передача даних, security-by-design;
  • вимоги до підтримки: визначення мінімального терміну підтримки продукту, розділення feature та security-апдейтів;
  • вимоги до звітування;
  • вимоги до документації: встановлення єдиного контакту для обробки інформації, інструкції щодо оновлення продукту тощо.

Прочитавши усю вищезазначену інформацію ви можете поставити запитання — чому це повинно мене хвилювати чи стосуватися? Щоб відповісти на нього, я спробував поставив себе на місце деяких персон, що працюють у звичайній IT-компанії.

Розробники

З приходом CRA повсякденна робота розробників однозначно зміниться. Впровадження принципів безпечного дизайну (security-by-design) буде не просто модним словосполученням — це стане невід’ємною частиною процесу розробки. На практиці це означатиме:

  • Створення детальних документів з аналізу безпеки для виявлення потенційних вразливостей.
  • Застосування аналізу ризиків протягом усього життєвого циклу продукту — CRA розглядає оцінку ризиків як наріжний камінь відповіднсті.

Розробникам слід буде визнати, що деякі продукти за своєю суттю несуть більший ризик залежно від таких факторів, як:

  • Встановлення у відкритих або громадських місцях.
  • Доступність на відкритих/вільних ринках.
  • Використання менш потужних мікроконтролерів, які можуть не підтримувати сучасні криптографічні стандарти.

Зрештою, розробникам потрібно буде глибоко інтегрувати cybersecurity mindset у свої робочі процеси не за залишковим принципом, а в якості одного з основних.

Технічні директори

Для технічних директорів CRA означає планування змін в архітектурі системи та процесах розробки, а саме:

  • Створити комплексний опис всієї системи, її інфраструктури та активів. Це вкрай важливо, щоб зрозуміти, в яких ланках системи заховані найбільші загрози та ризики.
  • Призначити відповідальну особу (або навіть команду) для дотримання вимог CRA. Звичайно, це може бути не щоденним завданням цієї людини, проте впровадження CRA має бути чітко визначеною частиною чиєїсь ролі.
  • Виділити бюджет і ресурси на інвестиції в кібербезпеку та розбудову необхідної комплаєнс-інфраструктури.

Завчасна підготовка буде ключовим фактором для забезпечення відповідності організації вимогам CRA без порушення поточної діяльності.

CEOs

Керівники компаній повинні визнати пріоритет інвестицій у кібербезпеку та compliance. Ігнорування CRA — це не лише регуляторний ризик, але й загроза безперервності бізнесу та втрати конкурентної переваги компанії.

Якщо продукти та процеси в компанії не будуть відповідати вимогам CRA до грудня 2027 року, ви не зможете продавати свою продукцію на ринку ЄС.

Product Managers

CRA змінює те, як продaкт-менеджери планують та керують життєвим циклом продукту. Основні зміни включають:

  • Визначення того, які продукти будуть продовжувати продаватися і підтримуватися після 12 грудня 2027 року.
  • Поступове виведення з обігу застарілих продуктів, які не відповідатимуть вимогам CRA.
  • Включення compliance mindset-у в дорожню карту розробки продукту.

Що зробити, щоб бути CRA-Ready

Переходячи від теорії до практики, ось кілька конкретних кроків, які б я порекомендував зробити компаніям, щоб зробити продукти та процеси CRA-Ready:

Крок 1: Оцініть, чи входить ваша продукція у сферу застосування

Для hardware-продуктів:

Чи має ваш продукт логічний або фізичний зв’язок з іншими пристроями або мережами?

Якщо так — ви потрапляєте в сферу дії.

Приклад: фітнес-браслет підпадає під дію CRA, електронний калькулятор — ні.

Для software-продуктів:

Чи ваше програмне забезпечення обмінюється інформацією або керує обладнанням чи пристроями?

Якщо так — ви підпадаєте під сферу дії.

Типовими прикладами є мобільні застосунки, які отримують доступ до камери, мікрофона чи пам’яті вашого смартфона.

Крок 2: Невідкладні дії

Що, на мою думку, потрібно зробити прямо зараз:

Ознайомитися з текстом CRA — уважно прочитайте регламент, щоб зрозуміти сферу його застосування. Можна зробити це, використовуючи існуючі LLM-чатботи. Можливо, вони не дадуть глибокого розуміння технічних нюансів чи юридичних аспектів, проте summary зроблять чудове. Основні вимоги викладені у Додатку І. Перелік важливих та критичних продуктів наведено у Додатках ІІ та IV.

Провести інвентаризацію наявних продуктів і визначити, які з них підпадають під сферу дії CRA.

Здійснення цих кроків зараз закладе міцний фундамент для вашого шляху до комплаєнсу.

Крок 3: Створіть дорожню карту подальших дій

Як на мене, це означає:

  • Впровадити принципи безпечного проєктування в усі процеси розробки продукту.
  • Створити чіткі процеси звітування про вразливості, щоб відповідати нормативним вимогам.
  • Переконатися, що всі продукти, які входять до сфери застосування, здатні отримати обов’язкове маркування CE.

Процес підготовки до CRA-комплаєнсу потрібно починати вже сьогодні. З власного досвіду можу додати, що найбільше часу витрачається не на переробку чи доопрацювання продуктів, а на налагодження внутрішніх процесів, які дозволять зробити компанію CRA compliant. Саме це завдання потребує найбільшої кількості онлайн та офлайн-зустрічей та блокує найбільшу кількість людського ресурсу.

Додатково декілька корисних посилань для самостійного вивчення теми CRA:

— Посилання на сторінку Єврокомісії щодо Cyber Resilience Act

— Детальний огляд CRA від Pentest компанії Yogosha

— Посилання на робочу групу, що займається координуванням роботи з підготовки супутніх нормативних актів та стандартів

Моя основна порада для компаній та команд, на які вплине EU Cyber Resilience Act — почніть свій шлях до CRA compliance вже зараз. Так, CRA розповсюджується на багато продуктів, і часові рамки можуть здаватися стислими, проте він не є нездоланною проблемою. Завчасні дії дадуть вашій команді час і простір, необхідні для адаптації, без зайвого стресу і без прийняття рішень в останню хвилину.

Ознайомтеся з вищенаведеними ресурсами. Рік тому кількість інформації була обмеженою, зараз її вистачає, щоб отримати міцний фундамент.

Зверніться за допомогою до колег, які розуміються на технологіях, кібербезпеці та регуляторних вимогах.

Зосередьтеся на головному — не кожен продукт має однаковий рівень ризику або регуляторного навантаження, тому розставляйте пріоритети відповідно.

EU Cyber Resilience Act не зникне, і навряд його часові рамки будуть посунуті, адже в документі уже передбачений 36-місячний перехідний період. Тому, як на мене, важливо почати роботу вже зараз, щоб краще розподілити ресурси та спланувати подальші кроки.

Якщо у вас виникнуть питання чи власні ідеї стосовно CRA комплаєнсу— буду радий обговорити! Пишіть у коментарях або додавайтеся в LinkedIn, щоб залишатися на зв’язку.

👍ПодобаєтьсяСподобалось3
До обраногоВ обраному1
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Не можу заспокоїтися. Мій попередній коментар про ESG показує, що наявний підхід створює «машину страху», яка фокусується на бюрократичному дотриманні правил, а не на реальному результаті для клієнта.
Альтернатива — змінити саму філософію регуляції. Мета — не «змусити відповідати вимогам», а «створити екосистему».
Як це могло б виглядати:
— Замість богатосторінкового талмуду — три базові, непорушні принципи: Прозорість (користувач знає про ризики), Відповідальність (виробник відповідає за збитки від відомих вразливостей) та Актуальність (виробник забезпечує оновлення).
— Замість складної звітності — коротка публічна «декларація кібер-стійкості» від кожної компанії, де вона своєю мовою пояснює, як саме її процеси відповідають цим трьом принципам.
І тоді роль регулятора змінюється кардинально. Його робота — підтримувати світло (нагадувати про спільну мету), висвітлювати безпечні маршрути (поширювати best practices) і
бити на сполох, лише коли бачить, що хтось явно бреше.

Так убезпечити користувача не є метою авторів CRA.

CRA не є чимось унікальним, у США є схожа програма, у Сингапурі, у Китаї. Єдина відмінність лише в тому, що ЄС робит правила обовязковими для всіх гравців свого ринку, тоді як Штати та інші подають їх під соусом «робіть на власний розсуд». Якщо ж всі ці програми проаналізувати, швидко стає зрозумілим, що вимоги скрізь на 90% однакові. Інакше і бути не може, бо Cybersecurity це глобальна штука.
Усі гравці, незалежно від того де вони мають свій R&D, підтягнуться до вимог CRA. Або вони їм уже відповідають, і тепеп просто чекають на більше конкретики від ЄС щоб зробити self-assessment.
З власного досвіду зауважу — ті компанії, які ставили кібербезпеку на одне з перших місць, проблем з комплаєнсом не матимуть: зроблять внутрішній аудит 2-3 продуктів, зрозуміють, що й інші продукти є автоматично комплаєнт, трохи підкоригують процеси і все по тому. Ті ж, які роками на це забивали та ігнорували матимуть голову. Чи це на 100% погано для користувача? Я так не думаю.

Доброго дня!
Чомусь ця сітуація з CRA пригадує меня етапи впровадження ESG...
На початок — добровільне декларування, яке сприяє іміджу. Відклікалось біля 14 000 корпорацій.
Далі — зробимо обовязковим для всіх дужих та тих, хто отримує гроші з бюджетів... ну покіщо зрозуміло — гроші то суспільні, поганим в руки не даємо, а дужі і так майже всі добровільно щось там пишуть...
А нехай з середини 2025 року всі у кого від 500 працівників і ті, хто отримує кредити в банках — ось тут почала працювати «машина страху» — якщо не напишите звіту або напишите не правільно — не отримуєте кредиту та отримуєте штраф, та конкурент забере вас та ваш ринок за безцінь...
Враховуючі то, як США та інші вже приготувались купувати Европейські компанії за безцінь, самі автори — Герамнія та Франція вирішіли не квапитись з впровадженням ESG для «майже всіх» від середини 2025....далі побачимо...

Питання, а що робити тисячам компаній, які підтягнули диряву бібліотеку через NPM (банальний свіжий приклад, хоч трохи і повз — бо атака відбувалась на оточення розробника, але це питання часу, коли туди попаде щось, що попаде і на прод — www.youtube.com/watch?v=Rv9q6kW1vOg) Усі контори будуть зобов’язані звітувати?) А якщо не відзвітують — то якийсь Шміт з німеччини подасть до тебе до суду, як зараз відбувається з GDPR-скамом?

Якщо ви самі закрили свою ж дірку, то повідомити про це треба тільки клієнтів: через мейл, або через сайт, або просто через Release Notes.

Подумайте про інше: купа клієнтів використовують on-premise системи, які не оновлюються роками, та девайси, для яких вже декілька FW патчів вийшло, а потім бідкаються, що хтось їх хакнув. Або вони мігруують у хмару, і хоч частина проблем піде, а може їх будуть пушити приклади конкурентів, які все оновлюють і закривають завчасно? Побачимо. Повірте, моя доля скепсису від першого знайомства з CRA до нинішнього моменту меншою точно не стала.

Ще більше грошей на те, що б вивести продукт на ринок. Заплатить покупець. Безпека не покращиться. Дрібні контори будуть витрачати ще більше грошей на комплаянс, замість розробки продуктів. Неважливо, скільки у тебе кліентів — відповідно який імпакт буде, шо длінк з трильоном роутерів, що ти, з залізкою і сто кліентів.
Кретинизм розробників цієї постанови особливо помітно на прикладі ліхтарика з USB роз’ємом, який Якщо навіть і зламають, то шкоди буле приблизно 0, зате повилізають кретини, які будуть на тебе скарги писати і погрожувати судом, як наразі з gdpr.

Загалом, я не можу сказати, що ці вимоги погані, але уравніловка і однакові вимоги до усих, без урахування того, який у тебе продукт і який вплив його злам на ринок-споживачів, тощо — типовий евросовок.

буквально на днях попався відос, як приватний розробник зробив якийсь сенсор і думав його продавати, але після ознайомлення з усима вимогами, включаючи необхідність сертіфікувати до CE стандарту, заплатити за усі легальні побори, переробку сміття — не знає що з цим робити, бо тоді кожен сенсор буде коштувати як крило літака. Короткий відос і без води — youtu.be/QcVo0Y87ta0

Так, витрати точно збільшаться як у великих компаній, так і у малих. З приводу того, кому це дасться легше, не впевнений. ЄС пообіцяв зробити щось на кшталт посібника для малих підприємств, де буде чітко і без води розписані кроки для отримання комплаєнсу. In the end of the day, для малих та середніх підприємств, для некритичних продуктів це буде self-assessment та self-declaration. Наскільки він буде виконаний чесно та прозоро, інше питання. Але зрозуміло, ЄС займається протекціонізмом, це теж один з мотивів. Великі підприємства будуть змушені робити безліч мітингів, де девелопери будуть пояснювати всім, чому використовувати старі протоколи та системи це дешево, але «трохи небезпечно».

І ще з приводу великих компаній: є така технологія для смарт-карток — Mifare Classic, її зламали ще 10+ років тому, і тим не менш вона досі продається. Тобто за 10+ років ні ринок, ні покупці не викинули її на смітник, а повинні були. Є надія, що CRA це вдасться, хоча це не точно.

про MC —
Проблема 1 — у тому, що у великих компаній є гроші на судові розбирання, і як показує практика на базі епла-гугла, їм вигідніше, інколи, заплатити штраф, ніж робити зміни, бо доходи від відсутноьості змін покривають штраф, за який европа ще має судитись років так 5.

Проблема 2 — ваш приклад — проблема фундаментальна, пофіксити її, це означає зламати сумісніть з мільярдами карт, пристроїв інтеграцій. Власне, тому і продається. І впевнений, що евросовок зі своїми змінами нічого не зробить, хіба що обмежить використання у нових пристроях-інтеграціях тощо. А десь на сайті буде висіти нова сторінка з «вибачте, небезпечно».

Висновки з дивана, і трохи по результатом спостережень як працює світ — по 1 та 2 — вони домовляться, бо у NXP є бабло та вплив (ну і суто технологічна проблема — див 2). А ви (ну якщо раптом, не дай боже, попадете у аналогічну ситуацію зі своїм міні стартапом, чи середнього розміру конторою) — будете поставлені раком. Бо ви ніхто. Починаючи від витрат на початкову імплементацію, закінчуючи ніяким імпактом на загальний стан речей. Не забувайте, якщо ви ненароком завалите людину у европі — скоріше за все сядете. Це просто варто взяти до уваги, роблячи позитівні оцінки таким неоднозначним регуляціям.

А от маленькі контори це просто тупо вб’є. Може навіть не сам EU, а їхні конкуренти, які із задоволенням застрибнуть у потяг під назвою GDPR-scam, і будуть «допомогати» EU знаходити недоліки у конкурентів.

скоріше за все сядете.

... Але це не стосується тих, хто влаштовує геноциди, збиває літаки ППО — деяки з них є засновники ООН, деяки з них сиділи у UN, деяких з них ООН признає країнами...
/пропав текст кудись/
Божа роса у очі, короче, від евросовка.

В європці маємо систему, яка ±повторює розвиток совка, в т.ч. має цілі цементувати існування поточниї компаній і недопуск на ринок нових власних гравців.

МС і буде продаватись, бо дешева і проста як двері.
І ризик від того, що її зламали, у більшості випадків, не вартий впровадження чогось іншого.
А ще є легасі, яке ніхто не буде переписувати, еврочинуші в першу чергу.

Саме так, як би когось цікавила безпека, вже б давно тільки по FIDO аутентифікація була. Утрирую, звичайно. Але це питання часу коли ми побачимо «це інше» про цю нову зміну.

Нехай спочатку МС перестануть продавати :-) бо різниця в ціні між МС та DESFire це х2, тоді як FIDO коштує разів в 20-30 дорожче. Мій особистий прогноз — після грудня 2027 NXP більше не продаватиме Classic, враховуючи те, що вони викатили нещодавно Mifare Duox. Але ви теж маєте рацію, лоббі, легасі і таке інше то величезна сила.

так, однаково, китайці продаватимуть.

Продукт — це завжди компроміс між фічами, багами та безпекою. Ніхто і ніколи не буде викидати на ринок вилизаний, безпечний і нікому вже не потрібний продукт.
Щоб продукт був фічастим та безпечним багато часу потрібно. Відомій утиліті, яка фільтрує рядки, `grep`, потрібно було 40 років, щоб вичистити баги та зробити швидшою за СУБД.

А довірити комплайянс ШІ? Потрібно ж щось мати для відмазки, хай буде якась нісенітниця.

Знову євросовок придумав якусь срань, для того, щоб контролювати і штрафувати народ, чекаємо подібну потужну систему, але ще в більш конченому вигляді в Україні.

Чи розповсюджується це на андроїд програму з 1 кнопкою яка продається через гугл плей?

Якщо так — для неї треба проходити сертифікацію?

Створювати звітовий документ з вразливостями?

чому вразливості мають іти у відкритий доступ? Це дуже сильно вплине на здатність захищатись від атак, коли не знають куди бити (security through obscurity), то тепер якщо є вразливість, яку неможливо пофіксити — всім буде оголошено як ломати програму?

В чому смисл такого жахливого нововведення?

Гроші та контроль. Всі чудово розуміють, що безпека — це маячня, але прикриватись нею зручно.

Гарні питання, давайте по порядку.

1. Так, розповсюджується, якщо програма продається на території ЄС. Навіть, якщо апка безкоштовна, але в ній є реклама, можна вважати, що програма приносить дохід, тому вона теж формально підпадає під дію CRA.

2. Ні, обов’язкову зовнішню сертифікацію для неї проходити не треба. Можна виконати так званий self-assessment, тобто самостійно, за допомогою майбутніх інженерних стандартів оцінити, чи є програма CRA compliant. ЄС каже, що для 90% усіх продуктів це можна буде зробити самостійно.

3. Так, внутрішній документ з вразливостями створювати треба всім. А ще створювати SBOM.

4. У відкритий доступ повинні іти тільки ті вразливості, які ви пофіксили. Тобто підчас SW update треба бути вказати трохи більше ніж «security updates». Наскільки більше, поки що незрозуміло, треба почекати на роз’яснення від офіційних джерел. Проте, якщо хтось зламає вашу апку, тобто знайде активну вразливість (active exploitation), тоді неодмінно слід повідомити про неї офіційних осіб з ЄС. І тут вже починають діяти строку для виконання цього security апдейту.

5. Це вже філософське питання. Схожа регуляція є і у США, і у Сингапурі. Проте вони всі є добровільними, ЄС робить CRA обов’язковою. Зарегульованість ринку ЄС це вже давно не новина, проте з кінця 2027 року вона дійшла вже і до цифрової сфери.

У відкритий доступ повинні іти тільки ті вразливості, які ви пофіксили.

Баг був у бібліотеці, яку ти просто при наступному апдейті оновив, бо була нова версія, або додали новий функціонал. Технічно, баг був і у тебе, але ти ні сном ні духом про нього не знав.
Але не вказав у патчноутах.
«плати пару штук евро, або я поскаржусь у евросовок»?

Ні, штрафуватимуть за те, що ти викатив новий реліз і не пропатчив стару бібліотеку з дірою. Якщо інформувати клієнтів, ніхто штрафувати не буде.

Зрозумів, «плати пару штук» значить.
Бо фізично прослідкувати у реальному світі за усима бібліотеками — неможливо.
Без урахування імпакту потравляння на штраф — це типовий совок.
Поки у нас ставлять у приклад евросовок у плані відсутноьості актів виконаних робіт, бо це впливає на ВВП, у евросовку планують обкласти додатковим податком усі контори — від малу до велику, що гарантовано вплине на цей самий ВВП.

чому вразливості мають іти у відкритий доступ?

Ну вони і так ідуть у відкритий доступ, але цей відкритий доступ широко відомий в вузьких колах учасників конференції дефкон, а тепер буде доступний навіть некомпетентним людішкам з державних установ євросовочка.

Зрозуміло, коли пара людей не може зробити в гаражі комп’ютер як у Apple, технології стали непідйомні, але якщо в одних регіонах для веб-стартапу навалюють гори правил і обмежень, а у інших ні, то ЄС буде завжди відставати від США, Китаю чи навіть рашки по кількості власних сервісів.

Ви праві, конкурентно спроможність бізнесів з ЄС вся ця зарегульованфсть точно не збільшує. Думаю, тут більше грає роль протекціонізм і історія з CRA більше схожа на GDPR регуляцію — усі сервіси, що продаються в ЄС, повинні відповідати вимогам CRA, тобто неважливо чиє ваш продукт суто Європейським, чи Штатівським, виконувати CRA доведеться всім. Наскільки чесно, чи формально до цього підійдуть компанії з різних куточків світу, це вже інше питання...

Наскільки чесно, чи формально до цього підійдуть компанії з різних куточків світу

відповідь на це питання уже відома. Навіть Катар політкоректно вказує куди ЄС може піти з їхніми вимогами. Важко усвідомити на що ЄС розраховують, коли економічно вони залежні від всього світу (бояться зробити зайвий рух, щоб не злякати інвестиції навіть від людей котрі порушують усе що можна). І військової сили також не мають.

Я так думаю, що ціллю цього документа не є безпека — її ніколи не досягти. Ціллю є позбивати гроші. Компанії правдами, а скоріше неправдами, сертифікують продукти, а всяка дрібнота — ні. Плюс постійний шантаж тих, хто пройшов сертифікацію.
Золоте дно.

Можливо, проте як на мене головна ціль це контроль та підвищення транспарентності. Чкусь кількість грошей ЄС на цьому заробить, проте, як вони самі кажуть, 90% компаній зможуть самі оцінити, чи відповідає їх продукт вимогам. Наскільки чесно вони це зроблять, це вже інше питання. Проте, поставити собі це питання та оцінити всередині компанії, наскільки прожукт є стійким до кібер загроз, це вже непогано.

Якщо нема зовнішньої сертифікації, то тоді все простіше: імітацію бурхливої діяльності ніхто не відміняв.
Але, якщо є контроль, то там зловживання і гроші.

Підписатись на коментарі