Zgłaszanie Podatności ENISA: Co Uruchamia 24-Godzinny Zegar według CRA
Praktyczny przewodnik po obowiązkach zgłaszania podatności i incydentów CRA od września 2026. Obejmuje wyzwalacze, terminy i wewnętrzne przygotowanie.
In this article
11 września 2026. Od tej daty masz 24 godziny na zgłoszenie aktywnie wykorzystywanych podatności do ENISA. Przegap termin i zmierz się z działaniami egzekucyjnymi.
Ten przewodnik obejmuje, co uruchamia zgłaszanie, co naprawdę oznacza „aktywnie wykorzystywany" i jak przygotować wewnętrzny proces przed nadejściem terminu.
Podsumowanie
- Wrzesień 2026: Obowiązki zgłaszania podatności i incydentów wchodzą w życie
- „Aktywnie wykorzystywany": Złośliwy aktor użył podatności do wpłynięcia na użytkowników
- Terminy: 24h wczesne ostrzeżenie → 72h szczegółowe powiadomienie → 14d raport końcowy (podat.) / 30d (incydenty)
- Zgłaszaj do: Jednolita Platforma Zgłaszania ENISA + odpowiedni krajowy CSIRT
- Przygotuj się teraz: Wewnętrzny proces triażu, ścieżki eskalacji, szablony raportów
Co Uruchamia Zgłaszanie CRA?
CRA definiuje dwie kategorie wymagające obowiązkowego powiadomienia:
1. Aktywnie Wykorzystywane Podatności
Podatność w twoim produkcie, która:
- Jest ci znana (odkryta wewnętrznie lub zgłoszona zewnętrznie)
- Została wykorzystana przez złośliwego aktora
- Wpływa lub może wpływać na użytkowników twojego produktu
2. Poważne Incydenty
Incydenty bezpieczeństwa, które:
- Wpływają na bezpieczeństwo twojego produktu
- Kompromitują twoje środowisko deweloperskie w sposób wpływający na bezpieczeństwo produktu
- Powodują znaczące zakłócenia usług dla użytkowników
- Skutkują rozległym kompromitowaniem
Obie kategorie uruchamiają te same terminy zgłaszania, ale mają różne okna na raport końcowy.
Ostrzeżenie: 24-godzinny zegar startuje w momencie ŚWIADOMOŚCI aktywnego wykorzystania, nie w momencie potwierdzenia. Jeśli masz wiarygodne dowody, zegar już tyka.
Co Oznacza „Aktywnie Wykorzystywany"
CRA definiuje aktywnie wykorzystywaną podatność jako taką, w której „złośliwy aktor wykorzystuje lukę".
To nie jest to samo, co:
- Podatność ujawniona publicznie
- Opublikowany proof-of-concept
- Badacz demonstrujący możliwość wykorzystania
Oznacza to rzeczywiste złośliwe użycie.
Scenariusze do Zgłoszenia vs Niezgłaszalne
| Scenariusz | Do zgłoszenia? | Dlaczego |
|---|---|---|
| Badacz bezpieczeństwa zgłasza podatność prywatnie | Nie | Brak wykorzystania, obsłuż przez proces CVD |
| Proof-of-concept opublikowany na GitHub | Nie | Publikacja PoC ≠ wykorzystanie |
| Klient zgłasza podejrzaną aktywność zgodną z podatnością | Tak | Dowód wykorzystania |
| Podatność wykryta jako wykorzystywana w środowisku naturalnym | Tak | Aktywne złośliwe użycie |
| Komponent w twoim SBOM ma znaną wykorzystywaną podatność | Oceń | Tylko jeśli wykorzystanie wpływa na twój produkt |
| Twój produkt jest konkretnie celem ataków | Tak | Bezpośrednie wykorzystanie |
| Ogólne złośliwe oprogramowanie wykorzystuje klasę podatności, którą ma twój produkt | Oceń | Tylko jeśli dotyczy twojej konkretnej implementacji |
Standard „Uzasadnionego Przekonania"
Nie potrzebujesz dowodu forensycznego wykorzystania. Standard to uzasadnione przekonanie oparte na dostępnych dowodach:
- Nietypowe wzorce dostępu zgodne ze znanymi technikami exploitów
- Raporty klientów o kompromitacji
- Wywiad o zagrożeniach wskazujący, że twój produkt jest celem
- Wykrycie kodu exploitu zaprojektowanego dla twojego produktu
W przypadku niepewności: Preferuj zgłoszenie. Przedwczesne wczesne ostrzeżenie, które okaże się nieuzasadnione, jest znacznie lepsze niż przegapiony termin dla rzeczywistego wykorzystania.
Terminy Zgłaszania
Zarówno podatności, jak i incydenty podążają za etapowym modelem zgłaszania:
Oś Czasu Aktywnie Wykorzystywanej Podatności
ODKRYCIE → 24 GODZINY → 72 GODZINY → PATCH DOSTĘPNY → 14 DNI
│ │ │ │ │
│ │ │ │ └── Raport Końcowy
│ │ │ └── Zegar restartuje
│ │ └── Szczegółowe Powiadomienie
│ └── Wczesne Ostrzeżenie
└── Zegar startuje
Oś Czasu Poważnego Incydentu
ODKRYCIE → 24 GODZINY → 72 GODZINY → 1 MIESIĄC
│ │ │ │
│ │ │ └── Raport Końcowy
│ │ └── Szczegółowe Powiadomienie
│ └── Wczesne Ostrzeżenie
└── Zegar startuje
Co Zawiera Każdy Raport
Wczesne Ostrzeżenie (24 godziny)
Minimalne informacje do zaalarmowania organów:
- Twoja tożsamość (producent)
- Identyfikacja dotkniętego produktu/produktów
- Krótki opis podatności/incydentu
- Wstępna ocena powagi
- Czy wykorzystanie jest potwierdzone czy podejrzewane
- Wskazanie potencjalnego zakresu wpływu
To nie jest pełna analiza. To alert, że dzieje się coś poważnego.
Szczegółowe Powiadomienie (72 godziny)
Rozszerzone informacje do oceny:
- Szczegóły techniczne podatności
- Dotknięte wersje i konfiguracje
- Metoda wykorzystania (jeśli znana)
- Obecny status mitigacji
- Szacowany harmonogram naprawy
- Znani dotknięci użytkownicy/zakres
- Koordynacja z innymi stronami (innymi dostawcami, CSIRTs)
Raport Końcowy (14 dni dla podat. / 30 dni dla incydentów)
Pełna analiza po naprawie:
- Analiza przyczyn źródłowych
- Pełny opis techniczny
- Podjęte działania naprawcze
- Wyciągnięte wnioski
- Wdrożone środki zapobiegawcze
- Ocena wpływu (potwierdzeni dotknięci użytkownicy, ekspozycja danych itp.)
Gdzie Zgłaszać
Jednolita Platforma Zgłaszania ENISA (SRP)
Od września 2026 ENISA będzie obsługiwać pojedynczy punkt wejścia dla powiadomień CRA.
Co wiemy:
- Platforma internetowa do zgłoszeń
- Dostęp API do automatycznego zgłaszania (przewidywany)
- Równoczesne kierowanie do odpowiednich krajowych CSIRTs
- Standaryzowane formularze zgłaszania
ZWERYFIKUJ ZE ŹRÓDŁEM PIERWOTNYM: Dokładne specyfikacje platformy i URL oczekują na publikację ENISA.
Krajowe CSIRTs
Raporty trafiają równocześnie do:
- ENISA (koordynacja na poziomie UE)
- Krajowego CSIRT/CSIRTs, gdzie produkt jest dostępny
SRP powinien automatycznie obsługiwać kierowanie na podstawie twojej deklaracji obecności na rynku.
Dla Produktów w Wielu Państwach Członkowskich
Jeśli twój produkt jest dostępny w wielu krajach UE:
- Jedno zgłoszenie do SRP
- Platforma kieruje do wszystkich odpowiednich CSIRTs
- Możesz otrzymać follow-upy od wielu krajowych organów
Lista Kontrolna Wewnętrznego Przygotowania
Wskazówka: Wstępnie zatwierdź szablony powiadomień i ustanów ścieżki eskalacji 24/7 TERAZ. Nie możesz tworzyć szablonów podczas 24-godzinnego terminu.
Nie czekaj do września 2026. Zbuduj swoje procesy teraz.
1. Kanały Przyjmowania Podatności
Ustanów jasne ścieżki dla raportów o podatnościach:
Plik security.txt:
# https://twojprodukt.com/.well-known/security.txt
Contact: mailto:security@twojafirma.com
Contact: https://twojafirma.com/security/report
Expires: 2027-01-01T00:00:00.000Z
Preferred-Languages: pl
Canonical: https://twojafirma.com/.well-known/security.txt
Policy: https://twojafirma.com/security/policy
Formularz internetowy dla ustrukturyzowanych raportów
Dedykowany email monitorowany 24/7 (lub z jasnym SLA)
2. Wewnętrzny Proces Triażu
Zdefiniuj, jak raporty są oceniane:
TRIAŻ PRZYJĘCIA PODATNOŚCI
1. Wstępne Przyjęcie (< 4 godziny)
- Potwierdź odbiór
- Przypisz do członka zespołu bezpieczeństwa
- Wstępne sprawdzenie ważności
2. Triaż Techniczny (< 24 godziny)
- Potwierdź, że podatność istnieje
- Określ dotknięte wersje
- Oceń możliwość wykorzystania
- Sprawdź dowody aktywnego wykorzystania
3. Ocena Powagi (< 24 godziny)
- Punktacja CVSS (lub równoważna)
- Ocena wpływu biznesowego
- Prawdopodobieństwo wykorzystania
4. Decyzja o Zgłoszeniu (NATYCHMIAST jeśli wykorzystanie potwierdzone)
- Czy to wymaga powiadomienia ENISA?
- Jeśli tak, uruchom 24-godzinny zegar
3. Ścieżki Eskalacji
Zdefiniuj, kto może uruchomić zewnętrzne zgłoszenie:
| Rola | Uprawnienie |
|---|---|
| Lider Zespołu Bezpieczeństwa | Może zainicjować wczesne ostrzeżenie |
| CISO / Dyrektor Bezpieczeństwa | Musi zatwierdzić szczegółowe powiadomienie |
| Prawny / Compliance | Przegląd przed raportem końcowym |
| Sponsor Wykonawczy | Eskalacja dla niejednoznacznych przypadków |
Kluczowa zasada: Osoba, która odkryje potencjalne wykorzystanie, musi móc eskalować natychmiast, 24/7.
4. Pokrycie Poza Godzinami Pracy
24-godzinny zegar nie zatrzymuje się na weekendy ani święta.
Opcje:
- Rotacja dyżurów dla zespołu bezpieczeństwa
- Usługa monitoringu z uprawnieniem do eskalacji
- Jasny łańcuch kontaktów poza godzinami pracy
- Pre-autoryzowani zgłaszający, którzy mogą wysyłać wczesne ostrzeżenia
5. Szablony Raportów
Przygotuj szablony, zanim ich potrzebujesz:
Szablon Wczesnego Ostrzeżenia:
WCZESNE OSTRZEŻENIE CRA ENISA
Producent: [Nazwa Firmy]
Data Raportu: [Data/Czas UTC]
Typ Raportu: [ ] Aktywnie Wykorzystywana Podatność [ ] Poważny Incydent
DOTKNIĘTY PRODUKT/PRODUKTY:
- Nazwa Produktu:
- Wersja(e):
- Kategoria Produktu:
PODSUMOWANIE PODATNOŚCI/INCYDENTU:
[Krótki opis - 2-3 zdania]
STATUS WYKORZYSTANIA:
[ ] Wykorzystanie potwierdzone
[ ] Wykorzystanie podejrzewane
Dowody: [Krótki opis dowodów]
WSTĘPNA OCENA POWAGI:
[ ] Krytyczna [ ] Wysoka [ ] Średnia [ ] Niska
Podstawa: [Wynik CVSS lub inne uzasadnienie]
POTENCJALNY ZAKRES WPŁYWU:
- Szacowani dotknięci użytkownicy:
- Zakres geograficzny:
- Zagrożone dane:
OBECNY STATUS:
[ ] W trakcie dochodzenia
[ ] Mitigacja w toku
[ ] Patch w rozwoju
KONTAKT DO FOLLOW-UP:
Imię:
Email:
Telefon:
To jest wczesne ostrzeżenie. Szczegółowe powiadomienie nastąpi w ciągu 72 godzin.
6. Testuj Swój Proces
Przeprowadź ćwiczenia tabelaryczne przed wrześniem 2026:
Scenariusz 1: Piątek 17:00 - Badacz bezpieczeństwa zgłasza krytyczną podatność z PoC
- Jak szybko możesz ocenić ryzyko wykorzystania?
- Kto podejmuje decyzję o zgłoszeniu w weekend?
Scenariusz 2: Klient zgłasza podejrzaną aktywność sugerującą, że twój produkt był punktem wejścia
- Jak zbierasz dowody, aby potwierdzić/zaprzeczyć wykorzystaniu?
- Jaki jest twój próg dla „uzasadnionego przekonania"?
Scenariusz 3: Wywiad o zagrożeniach wskazuje, że twój produkt jest celem grupy APT
- Czy masz widoczność rzeczywistego wykorzystania?
- Jak koordynujesz z zewnętrznymi dostawcami threat intelligence?
Częste Pułapki
Czekanie na Pewność
Problem: Chęć uzyskania dowodu forensycznego przed zgłoszeniem.
Rzeczywistość: 24-godzinny zegar startuje, gdy masz uzasadnione przekonanie. Jeśli czekasz na pewność, przegapisz termin.
Rozwiązanie: Zgłoś wcześnie. Możesz zaktualizować informacją „nie uważa się już za wykorzystywany" w szczegółowym powiadomieniu, jeśli dowody tego nie potwierdzą.
Mylenie CVD ze Zgłaszaniem
Problem: Traktowanie raportów badaczy jako powiadomień ENISA.
Rzeczywistość: Skoordynowane ujawnianie podatności i zgłaszanie ENISA to oddzielne procesy.
- CVD: Jak obsługujesz raporty badaczy, uzgadniasz harmonogramy ujawniania
- ENISA: Obowiązkowe powiadomienie, gdy występuje wykorzystanie
Rozwiązanie: Proces CVD powinien zawierać bramkę: „Czy są dowody wykorzystania?" Jeśli tak, uruchom zgłaszanie ENISA równolegle do CVD.
Pojedynczy Punkt Awarii
Problem: Tylko jedna osoba może autoryzować raporty, a jest nieosiągalna.
Rzeczywistość: Wykorzystanie może zostać odkryte w dowolnym momencie. Weekendy. Święta. 3 w nocy.
Rozwiązanie: Wielu autoryzowanych zgłaszających. Jasna delegacja. Łańcuch kontaktów awaryjnych.
Brak Relacji z CSIRTs
Problem: Pierwszy kontakt z twoim krajowym CSIRT podczas incydentu.
Rzeczywistość: Budowanie relacji z wyprzedzeniem ułatwia reagowanie na incydenty.
Rozwiązanie: Nawiąż kontakt z twoim krajowym CSIRT teraz. Zrozum ich procesy. Dołącz do ewentualnych programów outreach dla producentów.
Wyłączenia dla MŚP
Informacja: MSP sa zwolnione z kar specyficznych dla terminow zglaszania ENISA, ale nadal musza zglaszac. To jest ulga od kar, nie zwolnienie z obowiazku zglaszania.
Małe i średnie przedsiębiorstwa mają pewne ulgi:
Wyłączenie terminów powiadamiania: MŚP są zwolnione z kar konkretnie związanych z 24-godzinnymi i 72-godzinnymi terminami powiadamiania.
Nadal wymagane:
- Zgłaszanie (tylko nie karane za opóźnienia w terminach)
- Wszystkie inne obowiązki CRA
- Raporty końcowe
Definicja: MŚP zgodnie z definicją w Zaleceniu UE 2003/361/WE (mniej niż 250 pracowników, obrót ≤ 50 mln EUR lub bilans ≤ 43 mln EUR).
To wyłączenie dotyczy tylko kar za terminy. MŚP muszą nadal ustanowić zdolności zgłaszania.
Integracja z Istniejącymi Procesami
Jeśli Masz Już Reagowanie na Incydenty
Zmapuj zgłaszanie CRA do swojego istniejącego procesu:
ISTNIEJĄCY PROCES IR INTEGRACJA CRA
───────────────────────────────────────────────
Wykrycie
│
Triaż ──────────────────→ Sprawdź: Wykorzystanie produktu CRA?
│ │
Powstrzymanie ├─ TAK: Uruchom zegar 24h
│ │ Wyślij wczesne ostrzeżenie
Dochodzenie │
│ │
Naprawa ──────────────────→ Szczegółowe powiadomienie 72h
│
Odzyskiwanie
│
Wnioski ──────────────────→ Raport końcowy 14d/30d
Jeśli Masz Obowiązki NIS 2
Niektóre organizacje mają zarówno obowiązki NIS 2, jak i CRA:
- NIS 2: Incydenty na poziomie organizacji/usługi
- CRA: Podatności i incydenty na poziomie produktu
Te mogą się nakładać. Pojedynczy incydent może wymagać:
- Powiadomienia NIS 2 do właściwego organu
- Powiadomienia CRA do ENISA/CSIRT
SRP ENISA jest zaprojektowany do obsługi kierowania dla obu reżimów, gdzie ma to zastosowanie.
Lista Kontrolna Gotowości do Zgłaszania ENISA
LISTA KONTROLNA GOTOWOŚCI DO ZGŁASZANIA ENISA
PRZED WRZEŚNIEM 2026:
KANAŁY I KONTAKTY
[ ] security.txt opublikowany i aktualny
[ ] Formularz zgłaszania podatności dostępny
[ ] Email bezpieczeństwa monitorowany (zdefiniuj SLA: ____ godzin)
[ ] Kontakt krajowego CSIRT zidentyfikowany
[ ] Rejestracja ENISA SRP (gdy dostępna)
PROCES WEWNĘTRZNY
[ ] Kryteria triażu udokumentowane
[ ] Lista kontrolna oceny wykorzystania stworzona
[ ] Ścieżka eskalacji zdefiniowana (nazwiska, kontakty)
[ ] Autoryzowani zgłaszający zidentyfikowani
[ ] Pokrycie poza godzinami ustanowione
DOKUMENTACJA
[ ] Szablon wczesnego ostrzeżenia przygotowany
[ ] Szablon szczegółowego powiadomienia przygotowany
[ ] Szablon raportu końcowego przygotowany
[ ] Materiały briefingowe wewnętrzne gotowe
TESTOWANIE
[ ] Ćwiczenie tabelaryczne ukończone
[ ] Eskalacja poza godzinami przetestowana
[ ] Przegląd szablonów ukończony
GDY WYKRYTO WYKORZYSTANIE:
NATYCHMIAST (w ciągu 4 godzin)
[ ] Wstępna ocena: Czy to jest aktywnie wykorzystywane?
[ ] Czas startu zegara udokumentowany: ____________
[ ] Eskalacja do autoryzowanego zgłaszającego
W CIĄGU 24 GODZIN
[ ] Wczesne ostrzeżenie wysłane do ENISA SRP
[ ] Potwierdzenie zgłoszenia otrzymane
[ ] Wewnętrzni interesariusze powiadomieni
W CIĄGU 72 GODZIN
[ ] Szczegółowe powiadomienie wysłane
[ ] Status mitigacji zaktualizowany
[ ] Komunikacja z klientem zainicjowana (jeśli stosowne)
W CIĄGU 14 DNI (podatność) / 30 DNI (incydent)
[ ] Raport końcowy wysłany
[ ] Wnioski udokumentowane
[ ] Ulepszenia procesu zidentyfikowane
Jak CRA Evidence Pomaga
CRA Evidence zawiera wsparcie przepływu pracy zgłaszania ENISA:
- Śledzenie terminów: Automatyczne odliczanie od odkrycia
- Szablony raportów: Pre-wypełnione szczegółami twojego produktu
- Ślad audytu: Dokumentuj swój harmonogram i decyzje
- Integracja: Połącz skanowanie podatności z przepływem zgłaszania
Bądź gotowy na wrzesień 2026 z app.craevidence.com.
Harmonogram: Sprawdź, kiedy zaczynają się obowiązki zgłaszania w naszym harmonogramie wdrażania CRA.
CVD: Skonfiguruj swój proces przyjmowania podatności za pomocą naszego szablonu polityki CVD.
Kary: Zrozum konsekwencje egzekwowania w naszym przewodniku po karach.
Ten artykuł ma charakter wyłącznie informacyjny i nie stanowi porady prawnej. W celu uzyskania konkretnych wskazówek dotyczących zgodności, skonsultuj się z wykwalifikowanym prawnikiem zaznajomionym z przepisami UE dotyczącymi produktów.
Tematy omówione w tym artykule
Powiązane artykuły
Czy inteligentne kamery są produktami ważnymi w świetle...
Inteligentne kamery monitorujące są klasyfikowane jako produkty ważne (Klasa...
9 minEU Cybersecurity Act 2: Zakazy w Łańcuchu Dostaw,...
20 stycznia 2026 roku UE zaproponowała pełne zastąpienie Cybersecurity Act....
9 minKlasyfikacja produktów CRA: Czy Twój produkt jest...
Praktyczny przewodnik do określenia kategorii CRA Twojego produktu. Zawiera...
5 minDoes the CRA apply to your product?
Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.
Gotowy na osiągnięcie zgodności z CRA?
Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.