Zgłaszanie Podatności ENISA: Co Uruchamia 24-Godzinny Zegar według CRA

Praktyczny przewodnik po obowiązkach zgłaszania podatności i incydentów CRA od września 2026. Obejmuje wyzwalacze, terminy i wewnętrzne przygotowanie.

Zespół CRA Evidence
Autor
11 lutego 2026
Zaktualizowano 25 lutego 2026 00:00:00 UTC
11 min czytania
Zgłaszanie Podatności ENISA: Co Uruchamia 24-Godzinny Zegar według CRA
In this article

11 września 2026. Od tej daty masz 24 godziny na zgłoszenie aktywnie wykorzystywanych podatności do ENISA. Przegap termin i zmierz się z działaniami egzekucyjnymi.

Ten przewodnik obejmuje, co uruchamia zgłaszanie, co naprawdę oznacza „aktywnie wykorzystywany" i jak przygotować wewnętrzny proces przed nadejściem terminu.

Podsumowanie

  • Wrzesień 2026: Obowiązki zgłaszania podatności i incydentów wchodzą w życie
  • „Aktywnie wykorzystywany": Złośliwy aktor użył podatności do wpłynięcia na użytkowników
  • Terminy: 24h wczesne ostrzeżenie → 72h szczegółowe powiadomienie → 14d raport końcowy (podat.) / 30d (incydenty)
  • Zgłaszaj do: Jednolita Platforma Zgłaszania ENISA + odpowiedni krajowy CSIRT
  • Przygotuj się teraz: Wewnętrzny proces triażu, ścieżki eskalacji, szablony raportów

Harmonogram zgłaszania podatności ENISA — 24 godziny, 72 godziny, 14 dni

Co Uruchamia Zgłaszanie CRA?

CRA definiuje dwie kategorie wymagające obowiązkowego powiadomienia:

1. Aktywnie Wykorzystywane Podatności

Podatność w twoim produkcie, która:

  • Jest ci znana (odkryta wewnętrznie lub zgłoszona zewnętrznie)
  • Została wykorzystana przez złośliwego aktora
  • Wpływa lub może wpływać na użytkowników twojego produktu

2. Poważne Incydenty

Incydenty bezpieczeństwa, które:

  • Wpływają na bezpieczeństwo twojego produktu
  • Kompromitują twoje środowisko deweloperskie w sposób wpływający na bezpieczeństwo produktu
  • Powodują znaczące zakłócenia usług dla użytkowników
  • Skutkują rozległym kompromitowaniem

Obie kategorie uruchamiają te same terminy zgłaszania, ale mają różne okna na raport końcowy.

Ostrzeżenie: 24-godzinny zegar startuje w momencie ŚWIADOMOŚCI aktywnego wykorzystania, nie w momencie potwierdzenia. Jeśli masz wiarygodne dowody, zegar już tyka.

Co Oznacza „Aktywnie Wykorzystywany"

CRA definiuje aktywnie wykorzystywaną podatność jako taką, w której „złośliwy aktor wykorzystuje lukę".

To nie jest to samo, co:

  • Podatność ujawniona publicznie
  • Opublikowany proof-of-concept
  • Badacz demonstrujący możliwość wykorzystania

Oznacza to rzeczywiste złośliwe użycie.

Scenariusze do Zgłoszenia vs Niezgłaszalne

Scenariusz Do zgłoszenia? Dlaczego
Badacz bezpieczeństwa zgłasza podatność prywatnie Nie Brak wykorzystania, obsłuż przez proces CVD
Proof-of-concept opublikowany na GitHub Nie Publikacja PoC ≠ wykorzystanie
Klient zgłasza podejrzaną aktywność zgodną z podatnością Tak Dowód wykorzystania
Podatność wykryta jako wykorzystywana w środowisku naturalnym Tak Aktywne złośliwe użycie
Komponent w twoim SBOM ma znaną wykorzystywaną podatność Oceń Tylko jeśli wykorzystanie wpływa na twój produkt
Twój produkt jest konkretnie celem ataków Tak Bezpośrednie wykorzystanie
Ogólne złośliwe oprogramowanie wykorzystuje klasę podatności, którą ma twój produkt Oceń Tylko jeśli dotyczy twojej konkretnej implementacji

Standard „Uzasadnionego Przekonania"

Nie potrzebujesz dowodu forensycznego wykorzystania. Standard to uzasadnione przekonanie oparte na dostępnych dowodach:

  • Nietypowe wzorce dostępu zgodne ze znanymi technikami exploitów
  • Raporty klientów o kompromitacji
  • Wywiad o zagrożeniach wskazujący, że twój produkt jest celem
  • Wykrycie kodu exploitu zaprojektowanego dla twojego produktu

W przypadku niepewności: Preferuj zgłoszenie. Przedwczesne wczesne ostrzeżenie, które okaże się nieuzasadnione, jest znacznie lepsze niż przegapiony termin dla rzeczywistego wykorzystania.

Terminy Zgłaszania

Zarówno podatności, jak i incydenty podążają za etapowym modelem zgłaszania:

Oś Czasu Aktywnie Wykorzystywanej Podatności

ODKRYCIE → 24 GODZINY → 72 GODZINY → PATCH DOSTĘPNY → 14 DNI
    │           │            │             │              │
    │           │            │             │              └── Raport Końcowy
    │           │            │             └── Zegar restartuje
    │           │            └── Szczegółowe Powiadomienie
    │           └── Wczesne Ostrzeżenie
    └── Zegar startuje

Oś Czasu Poważnego Incydentu

ODKRYCIE → 24 GODZINY → 72 GODZINY → 1 MIESIĄC
    │           │            │            │
    │           │            │            └── Raport Końcowy
    │           │            └── Szczegółowe Powiadomienie
    │           └── Wczesne Ostrzeżenie
    └── Zegar startuje

Co Zawiera Każdy Raport

Wczesne Ostrzeżenie (24 godziny)

Minimalne informacje do zaalarmowania organów:

  • Twoja tożsamość (producent)
  • Identyfikacja dotkniętego produktu/produktów
  • Krótki opis podatności/incydentu
  • Wstępna ocena powagi
  • Czy wykorzystanie jest potwierdzone czy podejrzewane
  • Wskazanie potencjalnego zakresu wpływu

To nie jest pełna analiza. To alert, że dzieje się coś poważnego.

Szczegółowe Powiadomienie (72 godziny)

Rozszerzone informacje do oceny:

  • Szczegóły techniczne podatności
  • Dotknięte wersje i konfiguracje
  • Metoda wykorzystania (jeśli znana)
  • Obecny status mitigacji
  • Szacowany harmonogram naprawy
  • Znani dotknięci użytkownicy/zakres
  • Koordynacja z innymi stronami (innymi dostawcami, CSIRTs)

Raport Końcowy (14 dni dla podat. / 30 dni dla incydentów)

Pełna analiza po naprawie:

  • Analiza przyczyn źródłowych
  • Pełny opis techniczny
  • Podjęte działania naprawcze
  • Wyciągnięte wnioski
  • Wdrożone środki zapobiegawcze
  • Ocena wpływu (potwierdzeni dotknięci użytkownicy, ekspozycja danych itp.)

Gdzie Zgłaszać

Jednolita Platforma Zgłaszania ENISA (SRP)

Od września 2026 ENISA będzie obsługiwać pojedynczy punkt wejścia dla powiadomień CRA.

Co wiemy:

  • Platforma internetowa do zgłoszeń
  • Dostęp API do automatycznego zgłaszania (przewidywany)
  • Równoczesne kierowanie do odpowiednich krajowych CSIRTs
  • Standaryzowane formularze zgłaszania

ZWERYFIKUJ ZE ŹRÓDŁEM PIERWOTNYM: Dokładne specyfikacje platformy i URL oczekują na publikację ENISA.

Krajowe CSIRTs

Raporty trafiają równocześnie do:

  • ENISA (koordynacja na poziomie UE)
  • Krajowego CSIRT/CSIRTs, gdzie produkt jest dostępny

SRP powinien automatycznie obsługiwać kierowanie na podstawie twojej deklaracji obecności na rynku.

Dla Produktów w Wielu Państwach Członkowskich

Jeśli twój produkt jest dostępny w wielu krajach UE:

  • Jedno zgłoszenie do SRP
  • Platforma kieruje do wszystkich odpowiednich CSIRTs
  • Możesz otrzymać follow-upy od wielu krajowych organów

Lista Kontrolna Wewnętrznego Przygotowania

Wskazówka: Wstępnie zatwierdź szablony powiadomień i ustanów ścieżki eskalacji 24/7 TERAZ. Nie możesz tworzyć szablonów podczas 24-godzinnego terminu.

Nie czekaj do września 2026. Zbuduj swoje procesy teraz.

1. Kanały Przyjmowania Podatności

Ustanów jasne ścieżki dla raportów o podatnościach:

Plik security.txt:

# https://twojprodukt.com/.well-known/security.txt
Contact: mailto:security@twojafirma.com
Contact: https://twojafirma.com/security/report
Expires: 2027-01-01T00:00:00.000Z
Preferred-Languages: pl
Canonical: https://twojafirma.com/.well-known/security.txt
Policy: https://twojafirma.com/security/policy

Formularz internetowy dla ustrukturyzowanych raportów

Dedykowany email monitorowany 24/7 (lub z jasnym SLA)

2. Wewnętrzny Proces Triażu

Zdefiniuj, jak raporty są oceniane:

TRIAŻ PRZYJĘCIA PODATNOŚCI

1. Wstępne Przyjęcie (< 4 godziny)
   - Potwierdź odbiór
   - Przypisz do członka zespołu bezpieczeństwa
   - Wstępne sprawdzenie ważności

2. Triaż Techniczny (< 24 godziny)
   - Potwierdź, że podatność istnieje
   - Określ dotknięte wersje
   - Oceń możliwość wykorzystania
   - Sprawdź dowody aktywnego wykorzystania

3. Ocena Powagi (< 24 godziny)
   - Punktacja CVSS (lub równoważna)
   - Ocena wpływu biznesowego
   - Prawdopodobieństwo wykorzystania

4. Decyzja o Zgłoszeniu (NATYCHMIAST jeśli wykorzystanie potwierdzone)
   - Czy to wymaga powiadomienia ENISA?
   - Jeśli tak, uruchom 24-godzinny zegar

3. Ścieżki Eskalacji

Zdefiniuj, kto może uruchomić zewnętrzne zgłoszenie:

Rola Uprawnienie
Lider Zespołu Bezpieczeństwa Może zainicjować wczesne ostrzeżenie
CISO / Dyrektor Bezpieczeństwa Musi zatwierdzić szczegółowe powiadomienie
Prawny / Compliance Przegląd przed raportem końcowym
Sponsor Wykonawczy Eskalacja dla niejednoznacznych przypadków

Kluczowa zasada: Osoba, która odkryje potencjalne wykorzystanie, musi móc eskalować natychmiast, 24/7.

4. Pokrycie Poza Godzinami Pracy

24-godzinny zegar nie zatrzymuje się na weekendy ani święta.

Opcje:

  • Rotacja dyżurów dla zespołu bezpieczeństwa
  • Usługa monitoringu z uprawnieniem do eskalacji
  • Jasny łańcuch kontaktów poza godzinami pracy
  • Pre-autoryzowani zgłaszający, którzy mogą wysyłać wczesne ostrzeżenia

5. Szablony Raportów

Przygotuj szablony, zanim ich potrzebujesz:

Szablon Wczesnego Ostrzeżenia:

WCZESNE OSTRZEŻENIE CRA ENISA

Producent: [Nazwa Firmy]
Data Raportu: [Data/Czas UTC]
Typ Raportu: [ ] Aktywnie Wykorzystywana Podatność [ ] Poważny Incydent

DOTKNIĘTY PRODUKT/PRODUKTY:
- Nazwa Produktu:
- Wersja(e):
- Kategoria Produktu:

PODSUMOWANIE PODATNOŚCI/INCYDENTU:
[Krótki opis - 2-3 zdania]

STATUS WYKORZYSTANIA:
[ ] Wykorzystanie potwierdzone
[ ] Wykorzystanie podejrzewane
Dowody: [Krótki opis dowodów]

WSTĘPNA OCENA POWAGI:
[ ] Krytyczna [ ] Wysoka [ ] Średnia [ ] Niska
Podstawa: [Wynik CVSS lub inne uzasadnienie]

POTENCJALNY ZAKRES WPŁYWU:
- Szacowani dotknięci użytkownicy:
- Zakres geograficzny:
- Zagrożone dane:

OBECNY STATUS:
[ ] W trakcie dochodzenia
[ ] Mitigacja w toku
[ ] Patch w rozwoju

KONTAKT DO FOLLOW-UP:
Imię:
Email:
Telefon:

To jest wczesne ostrzeżenie. Szczegółowe powiadomienie nastąpi w ciągu 72 godzin.

6. Testuj Swój Proces

Przeprowadź ćwiczenia tabelaryczne przed wrześniem 2026:

Scenariusz 1: Piątek 17:00 - Badacz bezpieczeństwa zgłasza krytyczną podatność z PoC

  • Jak szybko możesz ocenić ryzyko wykorzystania?
  • Kto podejmuje decyzję o zgłoszeniu w weekend?

Scenariusz 2: Klient zgłasza podejrzaną aktywność sugerującą, że twój produkt był punktem wejścia

  • Jak zbierasz dowody, aby potwierdzić/zaprzeczyć wykorzystaniu?
  • Jaki jest twój próg dla „uzasadnionego przekonania"?

Scenariusz 3: Wywiad o zagrożeniach wskazuje, że twój produkt jest celem grupy APT

  • Czy masz widoczność rzeczywistego wykorzystania?
  • Jak koordynujesz z zewnętrznymi dostawcami threat intelligence?

Częste Pułapki

Czekanie na Pewność

Problem: Chęć uzyskania dowodu forensycznego przed zgłoszeniem.

Rzeczywistość: 24-godzinny zegar startuje, gdy masz uzasadnione przekonanie. Jeśli czekasz na pewność, przegapisz termin.

Rozwiązanie: Zgłoś wcześnie. Możesz zaktualizować informacją „nie uważa się już za wykorzystywany" w szczegółowym powiadomieniu, jeśli dowody tego nie potwierdzą.

Mylenie CVD ze Zgłaszaniem

Problem: Traktowanie raportów badaczy jako powiadomień ENISA.

Rzeczywistość: Skoordynowane ujawnianie podatności i zgłaszanie ENISA to oddzielne procesy.

  • CVD: Jak obsługujesz raporty badaczy, uzgadniasz harmonogramy ujawniania
  • ENISA: Obowiązkowe powiadomienie, gdy występuje wykorzystanie

Rozwiązanie: Proces CVD powinien zawierać bramkę: „Czy są dowody wykorzystania?" Jeśli tak, uruchom zgłaszanie ENISA równolegle do CVD.

Pojedynczy Punkt Awarii

Problem: Tylko jedna osoba może autoryzować raporty, a jest nieosiągalna.

Rzeczywistość: Wykorzystanie może zostać odkryte w dowolnym momencie. Weekendy. Święta. 3 w nocy.

Rozwiązanie: Wielu autoryzowanych zgłaszających. Jasna delegacja. Łańcuch kontaktów awaryjnych.

Brak Relacji z CSIRTs

Problem: Pierwszy kontakt z twoim krajowym CSIRT podczas incydentu.

Rzeczywistość: Budowanie relacji z wyprzedzeniem ułatwia reagowanie na incydenty.

Rozwiązanie: Nawiąż kontakt z twoim krajowym CSIRT teraz. Zrozum ich procesy. Dołącz do ewentualnych programów outreach dla producentów.

Wyłączenia dla MŚP

Informacja: MSP sa zwolnione z kar specyficznych dla terminow zglaszania ENISA, ale nadal musza zglaszac. To jest ulga od kar, nie zwolnienie z obowiazku zglaszania.

Małe i średnie przedsiębiorstwa mają pewne ulgi:

Wyłączenie terminów powiadamiania: MŚP są zwolnione z kar konkretnie związanych z 24-godzinnymi i 72-godzinnymi terminami powiadamiania.

Nadal wymagane:

  • Zgłaszanie (tylko nie karane za opóźnienia w terminach)
  • Wszystkie inne obowiązki CRA
  • Raporty końcowe

Definicja: MŚP zgodnie z definicją w Zaleceniu UE 2003/361/WE (mniej niż 250 pracowników, obrót ≤ 50 mln EUR lub bilans ≤ 43 mln EUR).

To wyłączenie dotyczy tylko kar za terminy. MŚP muszą nadal ustanowić zdolności zgłaszania.

Integracja z Istniejącymi Procesami

Jeśli Masz Już Reagowanie na Incydenty

Zmapuj zgłaszanie CRA do swojego istniejącego procesu:

ISTNIEJĄCY PROCES IR          INTEGRACJA CRA
───────────────────────────────────────────────
Wykrycie
    │
Triaż ──────────────────→  Sprawdź: Wykorzystanie produktu CRA?
    │                             │
Powstrzymanie                     ├─ TAK: Uruchom zegar 24h
    │                             │       Wyślij wczesne ostrzeżenie
Dochodzenie                       │
    │                             │
Naprawa ──────────────────→  Szczegółowe powiadomienie 72h
    │
Odzyskiwanie
    │
Wnioski ──────────────────→  Raport końcowy 14d/30d

Jeśli Masz Obowiązki NIS 2

Niektóre organizacje mają zarówno obowiązki NIS 2, jak i CRA:

  • NIS 2: Incydenty na poziomie organizacji/usługi
  • CRA: Podatności i incydenty na poziomie produktu

Te mogą się nakładać. Pojedynczy incydent może wymagać:

  • Powiadomienia NIS 2 do właściwego organu
  • Powiadomienia CRA do ENISA/CSIRT

SRP ENISA jest zaprojektowany do obsługi kierowania dla obu reżimów, gdzie ma to zastosowanie.

Lista Kontrolna Gotowości do Zgłaszania ENISA

LISTA KONTROLNA GOTOWOŚCI DO ZGŁASZANIA ENISA

PRZED WRZEŚNIEM 2026:

KANAŁY I KONTAKTY
[ ] security.txt opublikowany i aktualny
[ ] Formularz zgłaszania podatności dostępny
[ ] Email bezpieczeństwa monitorowany (zdefiniuj SLA: ____ godzin)
[ ] Kontakt krajowego CSIRT zidentyfikowany
[ ] Rejestracja ENISA SRP (gdy dostępna)

PROCES WEWNĘTRZNY
[ ] Kryteria triażu udokumentowane
[ ] Lista kontrolna oceny wykorzystania stworzona
[ ] Ścieżka eskalacji zdefiniowana (nazwiska, kontakty)
[ ] Autoryzowani zgłaszający zidentyfikowani
[ ] Pokrycie poza godzinami ustanowione

DOKUMENTACJA
[ ] Szablon wczesnego ostrzeżenia przygotowany
[ ] Szablon szczegółowego powiadomienia przygotowany
[ ] Szablon raportu końcowego przygotowany
[ ] Materiały briefingowe wewnętrzne gotowe

TESTOWANIE
[ ] Ćwiczenie tabelaryczne ukończone
[ ] Eskalacja poza godzinami przetestowana
[ ] Przegląd szablonów ukończony

GDY WYKRYTO WYKORZYSTANIE:

NATYCHMIAST (w ciągu 4 godzin)
[ ] Wstępna ocena: Czy to jest aktywnie wykorzystywane?
[ ] Czas startu zegara udokumentowany: ____________
[ ] Eskalacja do autoryzowanego zgłaszającego

W CIĄGU 24 GODZIN
[ ] Wczesne ostrzeżenie wysłane do ENISA SRP
[ ] Potwierdzenie zgłoszenia otrzymane
[ ] Wewnętrzni interesariusze powiadomieni

W CIĄGU 72 GODZIN
[ ] Szczegółowe powiadomienie wysłane
[ ] Status mitigacji zaktualizowany
[ ] Komunikacja z klientem zainicjowana (jeśli stosowne)

W CIĄGU 14 DNI (podatność) / 30 DNI (incydent)
[ ] Raport końcowy wysłany
[ ] Wnioski udokumentowane
[ ] Ulepszenia procesu zidentyfikowane

Jak CRA Evidence Pomaga

CRA Evidence zawiera wsparcie przepływu pracy zgłaszania ENISA:

  • Śledzenie terminów: Automatyczne odliczanie od odkrycia
  • Szablony raportów: Pre-wypełnione szczegółami twojego produktu
  • Ślad audytu: Dokumentuj swój harmonogram i decyzje
  • Integracja: Połącz skanowanie podatności z przepływem zgłaszania

Bądź gotowy na wrzesień 2026 z app.craevidence.com.

Harmonogram: Sprawdź, kiedy zaczynają się obowiązki zgłaszania w naszym harmonogramie wdrażania CRA.

CVD: Skonfiguruj swój proces przyjmowania podatności za pomocą naszego szablonu polityki CVD.

Kary: Zrozum konsekwencje egzekwowania w naszym przewodniku po karach.


Ten artykuł ma charakter wyłącznie informacyjny i nie stanowi porady prawnej. W celu uzyskania konkretnych wskazówek dotyczących zgodności, skonsultuj się z wykwalifikowanym prawnikiem zaznajomionym z przepisami UE dotyczącymi produktów.

Udostępnij ten artykuł

Powiązane artykuły

Does the CRA apply to your product?

Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.

Gotowy na osiągnięcie zgodności z CRA?

Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.