Segnalazione ENISA delle Vulnerabilità: L'orologio delle 24 ore parte l'11 settembre 2026
Una guida pratica agli obblighi di segnalazione vulnerabilità e incidenti CRA a partire da settembre 2026. Copre i trigger, le tempistiche e la preparazione interna.
In questo articolo
- Sintesi
- Cosa Attiva la Segnalazione CRA?
- Cosa significa "attivamente sfruttata" ai sensi del CRA?
- Tempistiche di Segnalazione
- Dove si notifica una vulnerabilità all'ENISA?
- Checklist di Preparazione Interna
- Errori Comuni
- Esenzioni per le Micro e Piccole Imprese
- Integrazione con Processi Esistenti
- Checklist Preparazione Segnalazione ENISA
- Domande frequenti
- Prossimi passi
11 settembre 2026. Da questa data, avete 24 ore per segnalare le vulnerabilità attivamente sfruttate a ENISA. Mancate la scadenza e affrontate azioni di enforcement.
Sintesi
- Settembre 2026: Gli obblighi di segnalazione vulnerabilità e incidenti iniziano
- "Attivamente sfruttato": Un attore malevolo ha usato la vulnerabilità per colpire gli utenti
- Tempistiche: 24h allerta precoce → 72h notifica dettagliata → 14g report finale (vuln) / 1 mese (incidenti)
- Segnalare a: Piattaforma Unica di Segnalazione ENISA + CSIRT nazionale competente
- Preparatevi ora: Processo di triage interno, percorsi di escalation, template dei report
Cosa Attiva la Segnalazione CRA?
Il CRA definisce due categorie che richiedono notifica obbligatoria:
1. Vulnerabilità Attivamente Sfruttate
Una vulnerabilità nel vostro prodotto che:
- È nota a voi (scoperta internamente o segnalata dall'esterno)
- È stata sfruttata da un attore malevolo
- Colpisce o potrebbe colpire gli utenti del vostro prodotto
2. Incidenti Gravi
Incidenti di sicurezza che:
- Impattano la sicurezza del vostro prodotto
- Compromettono il vostro ambiente di sviluppo in modi che influenzano la sicurezza del prodotto
- Causano interruzione significativa del servizio agli utenti
- Risultano in una compromissione diffusa
Entrambe le categorie attivano le stesse tempistiche di segnalazione ma hanno finestre diverse per il report finale.
Avvertenza: Il conto alla rovescia di 24 ore inizia alla CONSAPEVOLEZZA dello sfruttamento attivo, non alla conferma. Se avete prove attendibili, il conto sta già scorrendo.
Cosa significa "attivamente sfruttata" ai sensi del CRA?
Il CRA definisce una vulnerabilità attivamente sfruttata come una in cui "un attore malevolo fa uso di una falla".
Questo non è lo stesso di:
- Una vulnerabilità divulgata pubblicamente
- Una proof-of-concept pubblicata
- Un ricercatore che dimostra l'exploitabilità
Significa uso malevolo reale.
Scenari da Segnalare vs Non Segnalabili
| Scenario | Da segnalare? | Perché |
|---|---|---|
| Un ricercatore di sicurezza segnala una vulnerabilità in privato | No | Nessuno sfruttamento, gestire tramite processo CVD |
| Proof-of-concept pubblicata su GitHub | No | Pubblicazione PoC ≠ sfruttamento |
| Un cliente segnala attività sospetta coerente con la vulnerabilità | Sì | Evidenza di sfruttamento |
| Vulnerabilità rilevata come sfruttata in the wild | Sì | Uso malevolo attivo |
| Un componente nel vostro SBOM ha una vulnerabilità nota sfruttata | Valutare | Solo se lo sfruttamento colpisce il vostro prodotto |
| Il vostro prodotto è specificamente preso di mira in attacchi | Sì | Sfruttamento diretto |
| Un malware generico usa una classe di vulnerabilità che il vostro prodotto ha | Valutare | Solo se la vostra specifica implementazione è colpita |
Lo Standard della "Convinzione Ragionevole"
Non avete bisogno di prove forensi dello sfruttamento. Lo standard è una convinzione ragionevole basata sulle prove disponibili:
- Pattern di accesso insoliti coerenti con tecniche di exploit note
- Report di clienti di compromissione
- Intelligence sulle minacce che indica che il vostro prodotto è preso di mira
- Rilevamento di codice exploit progettato per il vostro prodotto
In caso di incertezza: Preferite segnalare. Un'allerta precoce prematura che si rivela infondata è molto meglio di una scadenza mancata per uno sfruttamento reale.
Tempistiche di Segnalazione
Sia le vulnerabilità che gli incidenti seguono un modello di segnalazione a stadi:
Timeline Vulnerabilità Attivamente Sfruttata
SCOPERTA → 24 ORE → 72 ORE → PATCH DISPONIBILE → 14 GIORNI
│ │ │ │ │
│ │ │ │ └── Report Finale
│ │ │ └── Il conto riprende
│ │ └── Notifica Dettagliata
│ └── Allerta Precoce
└── Il conto inizia
Timeline Incidente Grave
SCOPERTA → 24 ORE → 72 ORE → 1 MESE
│ │ │ │
│ │ │ └── Report Finale
│ │ └── Notifica Dettagliata
│ └── Allerta Precoce
└── Il conto inizia
Cosa Contiene Ogni Report
Allerta Precoce (24 ore)
Informazioni minime per allertare le autorità:
- La vostra identità (fabbricante)
- Identificazione del/dei prodotto/i colpito/i
- Breve descrizione della vulnerabilità/incidente
- Valutazione iniziale della gravità
- Se lo sfruttamento è confermato o sospettato
- Indicazione della portata potenziale dell'impatto
Questa non è un'analisi completa. È un'allerta che qualcosa di serio sta accadendo.
Notifica Dettagliata (72 ore)
Informazioni espanse per la valutazione:
- Dettagli tecnici della vulnerabilità
- Versioni e configurazioni colpite
- Metodo di sfruttamento (se noto)
- Stato attuale della mitigazione
- Stima della timeline di rimedio
- Utenti/portata colpiti noti
- Coordinamento con altre parti (altri vendor, CSIRTs)
Report Finale (14 giorni per vuln / un mese per incidenti)
Analisi completa dopo il rimedio:
- Analisi delle cause radice
- Descrizione tecnica completa
- Azioni di rimedio intraprese
- Lezioni apprese
- Misure di prevenzione attuate
- Valutazione dell'impatto (utenti colpiti confermati, esposizione dati, ecc.)
Dove si notifica una vulnerabilità all'ENISA?
Piattaforma Unica di Segnalazione ENISA (SRP)
Ad aprile 2026, la SRP non è operativa. ENISA ha incaricato un fornitore e la piattaforma è prevista per il lancio entro l'11 settembre 2026, data di inizio degli obblighi di segnalazione. È pianificato un periodo di test prima di quella data. Nessun URL di registrazione è stato pubblicato. Monitorate la pagina ENISA SRP per gli aggiornamenti: https://www.enisa.europa.eu/topics/product-security-and-certification/single-reporting-platform-srp
Cosa è confermato:
- Piattaforma web per le sottomissioni
- Moduli di segnalazione standardizzati
- Una sola sottomissione instrada al CSIRT nazionale competente
Cosa potete fare ora:
- Predisponete i template dei report usando la struttura qui sotto
- Identificate il vostro CSIRT di riferimento (vedi sotto)
- Definite i percorsi di escalation interni e i reporter autorizzati
CSIRTs Nazionali
In base all'Articolo 14(7) del Regolamento (UE) 2024/2847, inviate una sola volta tramite la SRP al CSIRT dello Stato membro dove la vostra organizzazione ha la sede principale. Sede principale significa dove vengono prese le decisioni sulla cybersicurezza del prodotto.
Se siete stabiliti fuori dall'UE, il CSIRT competente è quello del vostro rappresentante autorizzato UE. Se non avete un rappresentante autorizzato, la cascata ricade sull'importatore, poi il distributore, poi il paese con la maggiore concentrazione di utenti.
Non dovete notificare ogni CSIRT in ogni paese dove il vostro prodotto è venduto. In base all'Articolo 16, ENISA trasmette la notifica ai CSIRT dei paesi di mercato dopo la vostra sottomissione. Questo passaggio non è responsabilità del produttore.
Per l'Italia, il CSIRT di riferimento è CSIRT Italia, operato da ACN (Agenzia per la Cybersicurezza Nazionale).
Per Prodotti in Più Stati Membri
Una sola sottomissione alla SRP copre il vostro obbligo di segnalazione. Potete ricevere follow-up da più autorità nazionali, ma esiste un unico percorso di sottomissione.
Checklist di Preparazione Interna
Suggerimento: Pre-approvate i template di notifica e stabilite percorsi di escalation 24/7 ORA. Non potete redigere template durante una scadenza di 24 ore.
Non aspettate settembre 2026. Costruite i vostri processi ora.
1. Canali di Ricezione Vulnerabilità
Stabilite percorsi chiari per i report di vulnerabilità:
File security.txt:
# https://vostroprodotto.com/.well-known/security.txt
Contact: mailto:security@vostraazienda.com
Contact: https://vostraazienda.com/security/report
Expires: 2027-01-01T00:00:00.000Z
Preferred-Languages: it
Canonical: https://vostraazienda.com/.well-known/security.txt
Policy: https://vostraazienda.com/security/policy
Modulo web per report strutturati
Email dedicata monitorata 24/7 (o con SLA chiaro)
2. Processo di Triage Interno
Definite come vengono valutati i report:
TRIAGE RICEZIONE VULNERABILITÀ
1. Ricezione Iniziale (< 4 ore)
- Confermare la ricezione
- Assegnare a membro del team sicurezza
- Verifica iniziale di validità
2. Triage Tecnico (< 24 ore)
- Confermare che la vulnerabilità esiste
- Determinare le versioni colpite
- Valutare l'exploitabilità
- Verificare evidenze di sfruttamento attivo
3. Valutazione della Gravità (< 24 ore)
- Scoring CVSS (o equivalente)
- Valutazione dell'impatto business
- Probabilità di sfruttamento
4. Decisione di Segnalazione (IMMEDIATA se sfruttamento confermato)
- Questo richiede notifica ENISA?
- Se sì, avviare il conto alla rovescia di 24 ore
3. Percorsi di Escalation
Definite chi può attivare la segnalazione esterna:
| Ruolo | Autorità |
|---|---|
| Team Lead Sicurezza | Può avviare l'allerta precoce |
| CISO / Security Director | Deve approvare la notifica dettagliata |
| Legale / Compliance | Revisione prima del report finale |
| Executive sponsor | Escalation per casi ambigui |
Principio chiave: La persona che scopre un potenziale sfruttamento deve poter escalare immediatamente, 24/7.
4. Copertura Fuori Orario
Il conto alla rovescia di 24 ore non si ferma nei weekend o nei giorni festivi.
Opzioni:
- Rotazione di reperibilità per il team sicurezza
- Servizio di monitoraggio con autorità di escalation
- Catena di contatto fuori orario chiara
- Reporter pre-autorizzati che possono inviare allerte precoci
5. Template dei Report
Preparate i template prima di averne bisogno:
Template Allerta Precoce:
ALLERTA PRECOCE CRA ENISA
Fabbricante: [Nome Azienda]
Data Report: [Data/Ora UTC]
Tipo Report: [ ] Vulnerabilità Attivamente Sfruttata [ ] Incidente Grave
PRODOTTO/I COLPITO/I:
- Nome Prodotto:
- Versione/i:
- Categoria Prodotto:
SOMMARIO VULNERABILITÀ/INCIDENTE:
[Breve descrizione - 2-3 frasi]
STATO SFRUTTAMENTO:
[ ] Sfruttamento confermato
[ ] Sfruttamento sospettato
Evidenze: [Breve descrizione delle evidenze]
VALUTAZIONE INIZIALE GRAVITÀ:
[ ] Critica [ ] Alta [ ] Media [ ] Bassa
Base: [Score CVSS o altra giustificazione]
PORTATA POTENZIALE IMPATTO:
- Utenti colpiti stimati:
- Portata geografica:
- Dati a rischio:
STATO ATTUALE:
[ ] In corso di investigazione
[ ] Mitigazione in corso
[ ] Patch in sviluppo
CONTATTO PER FOLLOW-UP:
Nome:
Email:
Telefono:
Questa è un'allerta precoce. Notifica dettagliata a seguire entro 72 ore.
6. Testate il Vostro Processo
Eseguite esercitazioni tabletop prima di settembre 2026:
Scenario 1: Venerdì ore 17 - Un ricercatore di sicurezza segnala una vulnerabilità critica con PoC
- Quanto velocemente potete valutare il rischio di sfruttamento?
- Chi prende la decisione di segnalazione nel weekend?
Scenario 2: Un cliente segnala attività sospetta che suggerisce che il vostro prodotto è stato il punto di ingresso
- Come raccogliete evidenze per confermare/negare lo sfruttamento?
- Qual è la vostra soglia per la "convinzione ragionevole"?
Scenario 3: L'intelligence sulle minacce indica che il vostro prodotto è preso di mira da un gruppo APT
- Avete visibilità sullo sfruttamento effettivo?
- Come vi coordinate con provider esterni di threat intelligence?
Errori Comuni
Aspettare la Certezza
Problema: Volere prove forensi prima di segnalare.
Realtà: Il conto alla rovescia di 24 ore inizia quando avete una convinzione ragionevole. Se aspettate la certezza, mancherete la scadenza.
Soluzione: Segnalate presto. Potete aggiornare con "non più ritenuto sfruttato" nella notifica dettagliata se le evidenze non lo supportano.
Confondere CVD e Segnalazione
Problema: Trattare i report dei ricercatori come notifiche ENISA.
Realtà: La divulgazione coordinata delle vulnerabilità e la segnalazione ENISA sono processi separati.
- CVD: Come gestite i report dei ricercatori, concordate le timeline di divulgazione
- ENISA: Notifica obbligatoria quando si verifica lo sfruttamento
Soluzione: Il processo CVD deve includere un gate: "Ci sono evidenze di sfruttamento?" Se sì, avviate la segnalazione ENISA in parallelo al CVD.
Punto singolo di guasto
Problema: Solo una persona può autorizzare i report, ed è irraggiungibile.
Realtà: Lo sfruttamento può essere scoperto in qualsiasi momento. Weekend. Festivi. Alle 3 di notte.
Soluzione: Più reporter autorizzati. Delega chiara. Catena di contatto di emergenza.
Nessuna Relazione con i CSIRTs
Problema: Primo contatto con il vostro CSIRT nazionale durante un incidente.
Realtà: Chi conosce i processi del proprio CSIRT gestisce meglio un incidente reale.
Soluzione: Contattate CSIRT Italia (ACN) ora. Capite i loro processi. Partecipate a eventuali programmi di outreach per produttori.
Esenzioni per le Micro e Piccole Imprese
Info: Le microimprese e le piccole imprese sono esenti da multe specifiche sui tempi per la scadenza dell'allerta precoce di 24 ore, ma devono comunque segnalare. Questo è un sollievo dalle penalità, non un'esenzione dalla segnalazione.
Le microimprese e le piccole imprese hanno qualche sollievo ai sensi dell'Articolo 64(10)(a):
Esenzione tempistiche di notifica: Esenti da multe per il mancato rispetto della scadenza dell'allerta precoce di 24 ore prevista dall'Articolo 14(2)(a) e dall'Articolo 14(4)(a). La scadenza della notifica dettagliata di 72 ore (Articoli 14(2)(b) e 14(4)(b)) non è coperta. Il mancato rispetto può comportare multe indipendentemente dalle dimensioni dell'azienda.
Ancora richiesto:
- La segnalazione (solo non penalizzati per la tempistica delle 24 ore)
- Tutti gli altri obblighi CRA
- I report finali
Definizione (Articolo 64(10)(a)): Microimprese (meno di 10 dipendenti, fatturato annuo o bilancio ≤ 2 milioni EUR) e piccole imprese (meno di 50 dipendenti, fatturato annuo o bilancio ≤ 10 milioni EUR). Le medie imprese (fino a 250 dipendenti) non rientrano in questa esenzione.
Questa esenzione copre solo la penalità dell'allerta precoce di 24 ore. Tutti i produttori, comprese le microimprese, devono creare capacità di segnalazione.
Integrazione con Processi Esistenti
Se Avete Già Incident Response
Mappate la segnalazione CRA al vostro processo esistente:
PROCESSO IR ESISTENTE INTEGRAZIONE CRA
───────────────────────────────────────────────
Rilevazione
│
Triage ──────────────────→ Verifica: Sfruttamento prodotto CRA?
│ │
Contenimento ├─ SÌ: Avviare conto 24h
│ │ Inviare allerta precoce
Investigazione │
│ │
Rimedio ──────────────────→ Notifica dettagliata 72h
│
Recovery
│
Lezioni Apprese ──────────→ Report finale 14g/1 mese
Se Avete Obblighi NIS 2
Alcune organizzazioni hanno sia obblighi NIS 2 che CRA:
- NIS 2: Incidenti a livello organizzazione/servizio
- CRA: Vulnerabilità e incidenti a livello prodotto
Questi possono sovrapporsi. Un singolo incidente potrebbe richiedere:
- Notifica NIS 2 all'autorità competente
- Notifica CRA a ENISA/CSIRT
ENISA ha indicato che la SRP gestirà il routing per entrambi i regimi dove applicabile. Questo non è stato confermato nella guida definitiva.
Checklist Preparazione Segnalazione ENISA
CHECKLIST PREPARAZIONE SEGNALAZIONE ENISA
PRIMA DI SETTEMBRE 2026:
CANALI & CONTATTI
[ ] security.txt pubblicato e aggiornato
[ ] Modulo di segnalazione vulnerabilità disponibile
[ ] Email sicurezza monitorata (definire SLA: ____ ore)
[ ] Contatto CSIRT nazionale identificato
[ ] Registrazione ENISA SRP (quando disponibile)
PROCESSO INTERNO
[ ] Criteri di triage documentati
[ ] Checklist valutazione sfruttamento creata
[ ] Percorso di escalation definito (nomi, contatti)
[ ] Reporter autorizzati identificati
[ ] Copertura fuori orario stabilita
DOCUMENTAZIONE
[ ] Template allerta precoce preparato
[ ] Template notifica dettagliata preparato
[ ] Template report finale preparato
[ ] Materiali briefing interno pronti
TEST
[ ] Esercitazione tabletop completata
[ ] Escalation fuori orario testata
[ ] Revisione template completata
QUANDO VIENE RILEVATO SFRUTTAMENTO:
IMMEDIATO (entro 4 ore)
[ ] Valutazione iniziale: Questo è attivamente sfruttato?
[ ] Ora di inizio conto documentata: ____________
[ ] Escalation al reporter autorizzato
ENTRO 24 ORE
[ ] Allerta precoce inviata a ENISA SRP
[ ] Conferma di sottomissione ricevuta
[ ] Referenti interni notificati
ENTRO 72 ORE
[ ] Notifica dettagliata inviata
[ ] Stato mitigazione aggiornato
[ ] Comunicazione cliente avviata (se appropriato)
ENTRO 14 GIORNI (vulnerabilità) / 1 MESE (incidente)
[ ] Report finale inviato
[ ] Lezioni apprese documentate
[ ] Miglioramenti processo identificati
Domande frequenti
Cosa conta come "sfruttamento attivo" che avvia il termine di 24 ore?
Lo sfruttamento attivo significa che un attore malevolo ha usato la vulnerabilità per colpire gli utenti. La semplice divulgazione pubblica, una proof-of-concept pubblicata o un ricercatore che dimostra l'exploitabilità non bastano. Il CRA usa lo standard della "convinzione ragionevole": pattern di accesso insoliti coerenti con tecniche di exploit note, segnalazioni di clienti che indicano una compromissione, o intelligence sulle minacce che indica che il vostro prodotto è preso di mira. Il conto di 24 ore inizia nel momento in cui formate quella convinzione. Non serve una conferma forense.
Dove si invia esattamente la segnalazione di vulnerabilità all'ENISA?
Tramite la Piattaforma Unica di Segnalazione ENISA (SRP). Ad aprile 2026, la SRP non è ancora operativa. ENISA ha incaricato un fornitore e la piattaforma è prevista per il lancio entro l'11 settembre 2026. Nessun URL di registrazione è stato pubblicato. Ai sensi dell'Articolo 14(7), inviate una sola volta al CSIRT dello Stato membro dove la vostra organizzazione ha la sede principale. Per le aziende stabilite in Italia, il CSIRT competente è CSIRT Italia, operato da ACN (Agenzia per la Cybersicurezza Nazionale). Non è necessario inviare separatamente a ogni CSIRT di ogni paese dove il prodotto è venduto.
Qual è la differenza tra le segnalazioni a 24 ore, 72 ore e 14 giorni?
L'allerta precoce a 24 ore è un'allerta minimale: identificazione del prodotto, una breve descrizione e una valutazione iniziale della gravità. La notifica dettagliata a 72 ore aggiunge dettagli tecnici, versioni colpite, metodo di sfruttamento e stima della timeline di rimedio. Il report finale a 14 giorni (o un mese per gli incidenti gravi) è l'analisi completa: cause radice, descrizione tecnica integrale, azioni di rimedio intraprese e impatto confermato. Ogni sottomissione si costruisce sulla precedente.
L'obbligo delle 24 ore si applica a tutti i prodotti CRA o solo a quelli importanti e critici?
L'obbligo di segnalazione ai sensi dell'Articolo 14 si applica a tutti i fabbricanti di prodotti con elementi digitali coperti dal CRA. Riguarda tutte le classi di prodotto, non solo i prodotti Importanti di Classe I, Classe II o Critici. La classificazione del prodotto determina il percorso di valutazione della conformità, non gli obblighi di segnalazione. Qualsiasi prodotto coperto dal CRA con una vulnerabilità attivamente sfruttata fa scattare il termine di 24 ore.
Cosa succede se si supera il termine di segnalazione di 24 ore?
Il mancato rispetto della scadenza espone a azioni di enforcement. Le microimprese e le piccole imprese (meno di 50 dipendenti, fatturato annuo fino a 10 milioni EUR) sono esenti dalle multe per la tempistica dell'allerta precoce di 24 ore ai sensi dell'Articolo 64(10)(a), ma devono comunque segnalare. Le medie e grandi imprese non hanno questo margine. L'esenzione per le PMI copre solo l'allerta precoce a 24 ore. Il mancato rispetto della notifica dettagliata a 72 ore può comportare multe indipendentemente dalle dimensioni dell'azienda.
La segnalazione va direttamente all'ENISA o al CSIRT nazionale?
A entrambi, tramite una sola sottomissione. Inviate una volta sola tramite la Piattaforma Unica di Segnalazione ENISA, che instrada la vostra notifica al CSIRT nazionale competente: il CSIRT dello Stato membro dove la vostra organizzazione ha la sede principale. Ai sensi dell'Articolo 16, ENISA trasmette poi la notifica ai CSIRT degli altri Stati membri dove il vostro prodotto è venduto. Quel passaggio secondario è responsabilità di ENISA, non del fabbricante.
Prossimi passi
Gestite la conformità al CRA per più prodotti? CRA Evidence tiene traccia delle scadenze e fornisce modelli di segnalazione precompilati per le divulgazioni di vulnerabilità di ciascun prodotto.
Una volta definito il processo di triage, configurate la ricezione delle vulnerabilità con il nostro modello di policy CVD. Consultate la guida alle sanzioni per capire le conseguenze in caso di mancato rispetto delle scadenze.
Questo articolo è fornito solo a scopo informativo e non costituisce consulenza legale. Per una consulenza di conformità specifica, consultare un consulente legale qualificato esperto in regolamentazioni prodotti dell'UE.
Articoli correlati
Il CRA si applica al tuo prodotto?
Rispondi a 6 semplici domande per scoprire se il tuo prodotto rientra nell'ambito del Cyber Resilience Act dell'UE. Ottieni il risultato in meno di 2 minuti.
Pronto a raggiungere la conformità CRA?
Inizia a gestire i tuoi SBOM e la documentazione di conformità con CRA Evidence.