Segnalazione Vulnerabilità ENISA: Cosa Attiva il Conto alla Rovescia di 24 Ore sotto il CRA
Una guida pratica agli obblighi di segnalazione vulnerabilità e incidenti CRA a partire da settembre 2026. Copre i trigger, le tempistiche e la preparazione interna.
In this article
11 settembre 2026. Da questa data, avete 24 ore per segnalare le vulnerabilità attivamente sfruttate a ENISA. Mancate la scadenza e affrontate azioni di enforcement.
Questa guida copre cosa attiva la segnalazione, cosa significa realmente "attivamente sfruttato" e come preparare il vostro processo interno prima della scadenza.
Sintesi
- Settembre 2026: Gli obblighi di segnalazione vulnerabilità e incidenti iniziano
- "Attivamente sfruttato": Un attore malevolo ha usato la vulnerabilità per colpire gli utenti
- Tempistiche: 24h allerta precoce → 72h notifica dettagliata → 14g report finale (vuln) / 30g (incidenti)
- Segnalare a: Piattaforma Unica di Segnalazione ENISA + CSIRT nazionale competente
- Preparatevi ora: Processo di triage interno, percorsi di escalation, template dei report
Cosa Attiva la Segnalazione CRA?
Il CRA definisce due categorie che richiedono notifica obbligatoria:
1. Vulnerabilità Attivamente Sfruttate
Una vulnerabilità nel vostro prodotto che:
- È nota a voi (scoperta internamente o segnalata dall'esterno)
- È stata sfruttata da un attore malevolo
- Colpisce o potrebbe colpire gli utenti del vostro prodotto
2. Incidenti Gravi
Incidenti di sicurezza che:
- Impattano la sicurezza del vostro prodotto
- Compromettono il vostro ambiente di sviluppo in modi che influenzano la sicurezza del prodotto
- Causano interruzione significativa del servizio agli utenti
- Risultano in una compromissione diffusa
Entrambe le categorie attivano le stesse tempistiche di segnalazione ma hanno finestre diverse per il report finale.
Avvertenza: Il conto alla rovescia di 24 ore inizia alla CONSAPEVOLEZZA dello sfruttamento attivo, non alla conferma. Se avete prove attendibili, il conto sta gia scorrendo.
Cosa Significa "Attivamente Sfruttato"
Il CRA definisce una vulnerabilità attivamente sfruttata come una in cui "un attore malevolo fa uso di una falla".
Questo non è lo stesso di:
- Una vulnerabilità divulgata pubblicamente
- Una proof-of-concept pubblicata
- Un ricercatore che dimostra l'exploitabilità
Significa uso malevolo reale.
Scenari da Segnalare vs Non Segnalabili
| Scenario | Da segnalare? | Perché |
|---|---|---|
| Un ricercatore di sicurezza segnala una vulnerabilità in privato | No | Nessuno sfruttamento, gestire tramite processo CVD |
| Proof-of-concept pubblicata su GitHub | No | Pubblicazione PoC ≠ sfruttamento |
| Un cliente segnala attività sospetta coerente con la vulnerabilità | Sì | Evidenza di sfruttamento |
| Vulnerabilità rilevata come sfruttata in the wild | Sì | Uso malevolo attivo |
| Un componente nel vostro SBOM ha una vulnerabilità nota sfruttata | Valutare | Solo se lo sfruttamento colpisce il vostro prodotto |
| Il vostro prodotto è specificamente preso di mira in attacchi | Sì | Sfruttamento diretto |
| Un malware generico usa una classe di vulnerabilità che il vostro prodotto ha | Valutare | Solo se la vostra specifica implementazione è colpita |
Lo Standard della "Convinzione Ragionevole"
Non avete bisogno di prove forensi dello sfruttamento. Lo standard è una convinzione ragionevole basata sulle prove disponibili:
- Pattern di accesso insoliti coerenti con tecniche di exploit note
- Report di clienti di compromissione
- Intelligence sulle minacce che indica che il vostro prodotto è preso di mira
- Rilevamento di codice exploit progettato per il vostro prodotto
In caso di incertezza: Preferite segnalare. Un'allerta precoce prematura che si rivela infondata è molto meglio di una scadenza mancata per uno sfruttamento reale.
Tempistiche di Segnalazione
Sia le vulnerabilità che gli incidenti seguono un modello di segnalazione a stadi:
Timeline Vulnerabilità Attivamente Sfruttata
SCOPERTA → 24 ORE → 72 ORE → PATCH DISPONIBILE → 14 GIORNI
│ │ │ │ │
│ │ │ │ └── Report Finale
│ │ │ └── Il conto riprende
│ │ └── Notifica Dettagliata
│ └── Allerta Precoce
└── Il conto inizia
Timeline Incidente Grave
SCOPERTA → 24 ORE → 72 ORE → 1 MESE
│ │ │ │
│ │ │ └── Report Finale
│ │ └── Notifica Dettagliata
│ └── Allerta Precoce
└── Il conto inizia
Cosa Contiene Ogni Report
Allerta Precoce (24 ore)
Informazioni minime per allertare le autorità:
- La vostra identità (fabbricante)
- Identificazione del/dei prodotto/i colpito/i
- Breve descrizione della vulnerabilità/incidente
- Valutazione iniziale della gravità
- Se lo sfruttamento è confermato o sospettato
- Indicazione della portata potenziale dell'impatto
Questa non è un'analisi completa. È un'allerta che qualcosa di serio sta accadendo.
Notifica Dettagliata (72 ore)
Informazioni espanse per la valutazione:
- Dettagli tecnici della vulnerabilità
- Versioni e configurazioni colpite
- Metodo di sfruttamento (se noto)
- Stato attuale della mitigazione
- Stima della timeline di rimedio
- Utenti/portata colpiti noti
- Coordinamento con altre parti (altri vendor, CSIRTs)
Report Finale (14 giorni per vuln / 30 giorni per incidenti)
Analisi completa dopo il rimedio:
- Analisi delle cause radice
- Descrizione tecnica completa
- Azioni di rimedio intraprese
- Lezioni apprese
- Misure di prevenzione implementate
- Valutazione dell'impatto (utenti colpiti confermati, esposizione dati, ecc.)
Dove Segnalare
Piattaforma Unica di Segnalazione ENISA (SRP)
A partire da settembre 2026, ENISA opererà un punto di ingresso unico per le notifiche CRA.
Cosa sappiamo:
- Piattaforma web per le sottomissioni
- Accesso API per segnalazione automatizzata (previsto)
- Routing simultaneo ai CSIRTs nazionali competenti
- Moduli di segnalazione standardizzati
VERIFICARE CON FONTE PRIMARIA: Specifiche esatte della piattaforma e URL in attesa di pubblicazione ENISA.
CSIRTs Nazionali
I report vanno simultaneamente a:
- ENISA (coordinamento a livello UE)
- CSIRT(s) nazionale/i dove il prodotto è disponibile
La SRP dovrebbe gestire il routing automaticamente basandosi sulla vostra dichiarazione di presenza sul mercato.
Per Prodotti in Più Stati Membri
Se il vostro prodotto è disponibile in più paesi UE:
- Una sottomissione alla SRP
- La piattaforma instrada a tutti i CSIRTs competenti
- Potreste ricevere follow-up da più autorità nazionali
Checklist di Preparazione Interna
Suggerimento: Pre-approvate i template di notifica e stabilite percorsi di escalation 24/7 ORA. Non potete redigere template durante una scadenza di 24 ore.
Non aspettate settembre 2026. Costruite i vostri processi ora.
1. Canali di Ricezione Vulnerabilità
Stabilite percorsi chiari per i report di vulnerabilità:
File security.txt:
# https://vostroprodotto.com/.well-known/security.txt
Contact: mailto:security@vostraazienda.com
Contact: https://vostraazienda.com/security/report
Expires: 2027-01-01T00:00:00.000Z
Preferred-Languages: it
Canonical: https://vostraazienda.com/.well-known/security.txt
Policy: https://vostraazienda.com/security/policy
Modulo web per report strutturati
Email dedicata monitorata 24/7 (o con SLA chiaro)
2. Processo di Triage Interno
Definite come vengono valutati i report:
TRIAGE RICEZIONE VULNERABILITÀ
1. Ricezione Iniziale (< 4 ore)
- Confermare la ricezione
- Assegnare a membro del team sicurezza
- Verifica iniziale di validità
2. Triage Tecnico (< 24 ore)
- Confermare che la vulnerabilità esiste
- Determinare le versioni colpite
- Valutare l'exploitabilità
- Verificare evidenze di sfruttamento attivo
3. Valutazione della Gravità (< 24 ore)
- Scoring CVSS (o equivalente)
- Valutazione dell'impatto business
- Probabilità di sfruttamento
4. Decisione di Segnalazione (IMMEDIATA se sfruttamento confermato)
- Questo richiede notifica ENISA?
- Se sì, avviare il conto alla rovescia di 24 ore
3. Percorsi di Escalation
Definite chi può attivare la segnalazione esterna:
| Ruolo | Autorità |
|---|---|
| Team Lead Sicurezza | Può avviare l'allerta precoce |
| CISO / Security Director | Deve approvare la notifica dettagliata |
| Legale / Compliance | Revisione prima del report finale |
| Executive sponsor | Escalation per casi ambigui |
Principio chiave: La persona che scopre un potenziale sfruttamento deve poter escalare immediatamente, 24/7.
4. Copertura Fuori Orario
Il conto alla rovescia di 24 ore non si ferma nei weekend o nei giorni festivi.
Opzioni:
- Rotazione di reperibilità per il team sicurezza
- Servizio di monitoraggio con autorità di escalation
- Catena di contatto fuori orario chiara
- Reporter pre-autorizzati che possono inviare allerte precoci
5. Template dei Report
Preparate i template prima di averne bisogno:
Template Allerta Precoce:
ALLERTA PRECOCE CRA ENISA
Fabbricante: [Nome Azienda]
Data Report: [Data/Ora UTC]
Tipo Report: [ ] Vulnerabilità Attivamente Sfruttata [ ] Incidente Grave
PRODOTTO/I COLPITO/I:
- Nome Prodotto:
- Versione/i:
- Categoria Prodotto:
SOMMARIO VULNERABILITÀ/INCIDENTE:
[Breve descrizione - 2-3 frasi]
STATO SFRUTTAMENTO:
[ ] Sfruttamento confermato
[ ] Sfruttamento sospettato
Evidenze: [Breve descrizione delle evidenze]
VALUTAZIONE INIZIALE GRAVITÀ:
[ ] Critica [ ] Alta [ ] Media [ ] Bassa
Base: [Score CVSS o altra giustificazione]
PORTATA POTENZIALE IMPATTO:
- Utenti colpiti stimati:
- Portata geografica:
- Dati a rischio:
STATO ATTUALE:
[ ] In corso di investigazione
[ ] Mitigazione in corso
[ ] Patch in sviluppo
CONTATTO PER FOLLOW-UP:
Nome:
Email:
Telefono:
Questa è un'allerta precoce. Notifica dettagliata a seguire entro 72 ore.
6. Testate il Vostro Processo
Eseguite esercitazioni tabletop prima di settembre 2026:
Scenario 1: Venerdì ore 17 - Un ricercatore di sicurezza segnala una vulnerabilità critica con PoC
- Quanto velocemente potete valutare il rischio di sfruttamento?
- Chi prende la decisione di segnalazione nel weekend?
Scenario 2: Un cliente segnala attività sospetta che suggerisce che il vostro prodotto è stato il punto di ingresso
- Come raccogliete evidenze per confermare/negare lo sfruttamento?
- Qual è la vostra soglia per la "convinzione ragionevole"?
Scenario 3: L'intelligence sulle minacce indica che il vostro prodotto è preso di mira da un gruppo APT
- Avete visibilità sullo sfruttamento effettivo?
- Come vi coordinate con provider esterni di threat intelligence?
Errori Comuni
Aspettare la Certezza
Problema: Volere prove forensi prima di segnalare.
Realtà: Il conto alla rovescia di 24 ore inizia quando avete una convinzione ragionevole. Se aspettate la certezza, mancherete la scadenza.
Soluzione: Segnalate presto. Potete aggiornare con "non più ritenuto sfruttato" nella notifica dettagliata se le evidenze non lo supportano.
Confondere CVD e Segnalazione
Problema: Trattare i report dei ricercatori come notifiche ENISA.
Realtà: La divulgazione coordinata delle vulnerabilità e la segnalazione ENISA sono processi separati.
- CVD: Come gestite i report dei ricercatori, concordate le timeline di divulgazione
- ENISA: Notifica obbligatoria quando si verifica lo sfruttamento
Soluzione: Il processo CVD dovrebbe includere un gate: "Ci sono evidenze di sfruttamento?" Se sì, attivare la segnalazione ENISA in parallelo al CVD.
Punto singolo di guasto
Problema: Solo una persona può autorizzare i report, ed è irraggiungibile.
Realtà: Lo sfruttamento può essere scoperto in qualsiasi momento. Weekend. Festivi. Alle 3 di notte.
Soluzione: Più reporter autorizzati. Delega chiara. Catena di contatto di emergenza.
Nessuna Relazione con i CSIRTs
Problema: Primo contatto con il vostro CSIRT nazionale durante un incidente.
Realtà: Costruire relazioni in anticipo rende la risposta agli incidenti più fluida.
Soluzione: Coinvolgete il vostro CSIRT nazionale ora. Capite i loro processi. Unitevi a eventuali programmi di outreach per fabbricanti.
Esenzioni per le PMI
Info: Le PMI sono esenti da multe specifiche sui tempi per le scadenze di segnalazione ENISA, ma devono comunque segnalare. Questo e un sollievo dalle penalita, non un'esenzione dalla segnalazione.
Le piccole e medie imprese hanno qualche sollievo:
Esenzione tempistiche di notifica: Le PMI sono esenti da multe specificamente legate alle scadenze di notifica di 24 ore e 72 ore.
Ancora richiesto:
- La segnalazione (solo non penalizzati per ritardi nelle tempistiche)
- Tutti gli altri obblighi CRA
- I report finali
Definizione: PMI come definita nella Raccomandazione UE 2003/361/CE (meno di 250 dipendenti, fatturato ≤ 50 milioni EUR o bilancio ≤ 43 milioni EUR).
Questa esenzione è solo per le penalità sulle tempistiche. Le PMI devono comunque stabilire capacità di segnalazione.
Integrazione con Processi Esistenti
Se Avete Già Incident Response
Mappate la segnalazione CRA al vostro processo esistente:
PROCESSO IR ESISTENTE INTEGRAZIONE CRA
───────────────────────────────────────────────
Rilevazione
│
Triage ──────────────────→ Verifica: Sfruttamento prodotto CRA?
│ │
Contenimento ├─ SÌ: Avviare conto 24h
│ │ Inviare allerta precoce
Investigazione │
│ │
Rimedio ──────────────────→ Notifica dettagliata 72h
│
Recovery
│
Lezioni Apprese ──────────→ Report finale 14g/30g
Se Avete Obblighi NIS 2
Alcune organizzazioni hanno sia obblighi NIS 2 che CRA:
- NIS 2: Incidenti a livello organizzazione/servizio
- CRA: Vulnerabilità e incidenti a livello prodotto
Questi possono sovrapporsi. Un singolo incidente potrebbe richiedere:
- Notifica NIS 2 all'autorità competente
- Notifica CRA a ENISA/CSIRT
La SRP ENISA è progettata per gestire il routing per entrambi i regimi dove applicabile.
Checklist Preparazione Segnalazione ENISA
CHECKLIST PREPARAZIONE SEGNALAZIONE ENISA
PRIMA DI SETTEMBRE 2026:
CANALI & CONTATTI
[ ] security.txt pubblicato e aggiornato
[ ] Modulo di segnalazione vulnerabilità disponibile
[ ] Email sicurezza monitorata (definire SLA: ____ ore)
[ ] Contatto CSIRT nazionale identificato
[ ] Registrazione ENISA SRP (quando disponibile)
PROCESSO INTERNO
[ ] Criteri di triage documentati
[ ] Checklist valutazione sfruttamento creata
[ ] Percorso di escalation definito (nomi, contatti)
[ ] Reporter autorizzati identificati
[ ] Copertura fuori orario stabilita
DOCUMENTAZIONE
[ ] Template allerta precoce preparato
[ ] Template notifica dettagliata preparato
[ ] Template report finale preparato
[ ] Materiali briefing interno pronti
TEST
[ ] Esercitazione tabletop completata
[ ] Escalation fuori orario testata
[ ] Revisione template completata
QUANDO VIENE RILEVATO SFRUTTAMENTO:
IMMEDIATO (entro 4 ore)
[ ] Valutazione iniziale: Questo è attivamente sfruttato?
[ ] Ora di inizio conto documentata: ____________
[ ] Escalation al reporter autorizzato
ENTRO 24 ORE
[ ] Allerta precoce inviata a ENISA SRP
[ ] Conferma di sottomissione ricevuta
[ ] Stakeholder interni notificati
ENTRO 72 ORE
[ ] Notifica dettagliata inviata
[ ] Stato mitigazione aggiornato
[ ] Comunicazione cliente avviata (se appropriato)
ENTRO 14 GIORNI (vulnerabilità) / 30 GIORNI (incidente)
[ ] Report finale inviato
[ ] Lezioni apprese documentate
[ ] Miglioramenti processo identificati
Come CRA Evidence Aiuta
CRA Evidence include supporto al workflow di segnalazione ENISA:
- Tracciamento scadenze: Conto alla rovescia automatico dalla scoperta
- Template report: Pre-compilati con i dettagli del vostro prodotto
- Audit trail: Documentate la vostra timeline e decisioni
- Integrazione: Connettete vulnerability scanning al workflow di segnalazione
Siate pronti per settembre 2026 con app.craevidence.com.
Tempistiche: Scopri quando iniziano gli obblighi di segnalazione nel nostro cronoprogramma di attuazione del CRA.
CVD: Configura il tuo processo di ricezione vulnerabilita con il nostro template di policy CVD.
Sanzioni: Comprendi le conseguenze dell'applicazione nella nostra guida alle sanzioni.
Questo articolo è fornito solo a scopo informativo e non costituisce consulenza legale. Per una consulenza di conformità specifica, consultare un consulente legale qualificato esperto in regolamentazioni prodotti dell'UE.
Argomenti trattati in questo articolo
Articoli correlati
Le telecamere intelligenti sono Prodotti Importanti ai...
Le telecamere di sicurezza connesse sono classificate come Prodotti...
11 minCybersecurity Act 2 dell'UE: Divieti sulla Supply Chain,...
Il 20 gennaio 2026, l'UE ha proposto di sostituire interamente il...
11 minClassificazione dei prodotti CRA: Il vostro prodotto è...
Guida pratica per determinare la categoria CRA del vostro prodotto. Include...
6 minDoes the CRA apply to your product?
Rispondi a 6 semplici domande per scoprire se il tuo prodotto rientra nell’ambito del Cyber Resilience Act dell’UE. Ottieni il risultato in meno di 2 minuti.
Pronto a raggiungere la conformità CRA?
Inizia a gestire i tuoi SBOM e la documentazione di conformità con CRA Evidence.