Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

3.4 Risikobewertung

3.4.1 Methodik

Die Risikobewertung für Schwachstellen und Produkte erfolgt auf Basis etablierter Standards:

  • CVSS v3.1/v4.0 – Common Vulnerability Scoring System für einzelne CVEs
  • SSVC – Stakeholder-Specific Vulnerability Categorization für Priorisierung
  • CRA Annex I – Anforderungskatalog als Bewertungsrahmen

RECHTSGRUNDLAGE

Art. 10 Abs. 2 CRA: „Der Hersteller führt eine Cybersecurity-Risikobewertung des Produkts mit digitalen Elementen durch und berücksichtigt das Ergebnis dieser Bewertung bei der Planung, dem Entwurf, der Entwicklung, der Herstellung, der Lieferung und der Wartung des Produkts."

3.4.2 CVE-Risikobewertung (Einzelschwachstellen)

CVSS-basierte Erstbewertung

CVSS ScoreSchweregradCRA-Priorität
9.0 – 10.0CriticalP0/P1
7.0 – 8.9HighP2
4.0 – 6.9MediumP3
0.1 – 3.9LowP4

Kontextuelle Bewertung

Die CVSS-Bewertung wird durch eine kontextuelle Analyse ergänzt:

FaktorBewertungGewichtung
AusnutzbarkeitAktiv ausgenutzt / PoC verfügbar / TheoretischHoch
ErreichbarkeitNetzwerk / Lokal / PhysischHoch
DatenexpositionPersonenbezogene Daten / Geschäftsdaten / KeineMittel
VerbreitungAnzahl betroffener Produkte / KundenMittel
MitigierbarkeitFix verfügbar / Workaround / KeinerMittel

Entscheidungsmatrix

                    Ausnutzbarkeit
                    Aktiv    PoC    Theoretisch
Schweregrad  ┌─────────────────────────────────┐
Critical     │  P0       P1       P1            │
High         │  P1       P2       P2            │
Medium       │  P2       P3       P3            │
Low          │  P3       P4       P4            │
             └─────────────────────────────────┘

3.4.3 Produkt-Risikobewertung (CRA Art. 10 Abs. 2)

Für jedes CRA-relevante Produkt wird eine Cybersecurity-Risikobewertung durchgeführt. Verwenden Sie das Risikobewertung-Template.

Bewertungskategorien

1. Bedrohungsanalyse

  • Wer sind potenzielle Angreifer? (Skript-Kiddies, organisierte Kriminalität, staatliche Akteure)
  • Welche Angriffsvektoren existieren? (Netzwerk, physisch, Supply Chain)
  • Welche Assets sind gefährdet? (Daten, Funktionalität, Verfügbarkeit)

2. Auswirkungsanalyse

  • Vertraulichkeit: Welche Daten könnten offengelegt werden?
  • Integrität: Welche Daten/Funktionen könnten manipuliert werden?
  • Verfügbarkeit: Welche Ausfallzeiten sind akzeptabel?
  • Sicherheit: Können physische Schäden entstehen? (relevant für Firmware/IoT)

3. Wahrscheinlichkeitsbewertung

  • Angriffskomplexität
  • Erforderliche Privilegien
  • Nutzerinteraktion erforderlich
  • Angriffsvektor-Exposition

Risikomatrix

                    Wahrscheinlichkeit
                    Hoch     Mittel    Niedrig
Auswirkung  ┌──────────────────────────────────┐
Kritisch    │  KRITISCH  HOCH      MITTEL       │
Erheblich   │  HOCH      HOCH      MITTEL       │
Moderat     │  HOCH      MITTEL    NIEDRIG      │
Gering      │  MITTEL    NIEDRIG   NIEDRIG      │
            └──────────────────────────────────┘

3.4.4 Dokumentationspflicht

Jede Risikobewertung muss dokumentieren:

  • Datum der Bewertung
  • Bewerteter Produkt/Version
  • Identifizierte Risiken mit Bewertung
  • Getroffene Maßnahmen zur Risikominderung
  • Verbleibende Restrisiken mit Begründung
  • Verantwortlicher Bewerter
  • Nächster Überprüfungstermin

Die Risikobewertung ist Teil der technischen Dokumentation (Annex VII) und muss bei wesentlichen Änderungen am Produkt oder bei neuen Bedrohungslagen aktualisiert werden.

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT