Menu dostępności

USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

W Stanach Zjednoczonych mają miejsce „rozmowy na szczycie”. Najwyższy urzędnik ds. Cyberbezpieczeństwa Białego Domu współpracuje z Komisją Papierów Wartościowych, a także Agencją Ochrony Środowiska, specjalistami z sektora energetycznego i systemów kontroli przemysłowej nad planem ochrony infrastruktury krytycznej. Wszystko to po serii ataków kampanii SolarWinds.

Technologia operacyjna, czyli tzw. OT, stojąca między innymi za systemami, które oczyszczają wodę pitną, obsługują sieci elektryczne, systemy metra i inne podstawowe usługi, jest głównym źródłem niepokoju władz USA. Wszystko dlatego, że rośnie zarówno wykorzystanie łączności internetowej w OT jak i równolegle ilość wyrafinowanych ataków na tę infrastrukturę. W zeszłym miesiącu niezidentyfikowany napastnik próbował przecież manipulować zawartością chemiczną wody pitnej w oczyszczalni ścieków na Florydzie do poziomu zagrażającemu życie. Stanowi to wybitny przykład tego, jak słaba widoczność systemów OT może powodować nie tylko cyfrowe, ale i fizyczne szkody na olbrzymią skalę.

„Ze względu na różnice w celach, ryzyku, zagrożeniach i kulturze, do zabezpieczenia naszej infrastruktury przemysłowej wymagane jest przemyślane, globalne i specyficzne podejście do cyberbezpieczeństwa” – powiedziała Anne Neuberger, zastępca doradcy ds. Bezpieczeństwa narodowego ds. Cyberprzestrzeni i powstających technologii. Neuberger przemawiała w piątek podczas wirtualnego szczytu poświęconego bezpieczeństwu systemów sterowania przemysłowego, którego gospodarzem był SANS Institute.

Początkowy zakres planu skupi się na technologii operacyjnej, która ma wpływ na największą liczbę Amerykanów lub ma wpływ na takie aspekty jak obrona narodowa, gaz, elektryczność, systemy wodne i chemiczne, powiedziała Neuberger, zwracając głównie uwagę na współpracę z Agencją Ochrony Środowiska.

Komisja, w skład której wchodzą kluczowi prawodawcy w USA, zaleciła zmianę ustawy Sarbanes-Oxley z 2002 r. w celu poprawy nadzoru nad cyberbezpieczeństwem i wymogów sprawozdawczych dla spółek notowanych na giełdzie za pośrednictwem Komisji Papierów Wartościowych. Zespół przedsiębiorców w ramach badań wymienił bezpieczeństwo informacji i odporność operacyjną wśród swoich priorytetów na 2021 r.

Kampania hackerska, która zagroziła co najmniej dziewięciu agencjom federalnym i 100 firmom, nauczyła urzędników, jak ważna jest widoczność w sieciach OT. Neuberger powiedziała, że rząd potrzebuje sygnałów od firm nie tylko po wystąpieniu naruszeń, ale także na temat jakości produktów, które wprowadzają do swojej działalności, aby przede wszystkim uniknąć włamań.

„Musimy zasadniczo zmienić nasz sposób myślenia z reagowania na incydenty na zapobieganie i odpowiednio zainwestować nasz czas i zasoby” – powiedziała.

Nadchodzące zmiany w USA będą między innymi obejmowały zarządzenie wykonawcze i mają ułatwiać kupującym oprogramowanie podejmowanie lepszych decyzji dotyczących bezpieczeństwa. Konkretnie Neuberger wspomniała o inicjatywie National Telecommunications and Information Administration promującej zestawienie systemów do bezpieczeństwa.

Po serii ataków na Świecie na infrastrukturę krytyczną w ostatnim czasie, można dojść do wniosku, że każde państwo prędzej czy później zacznie kreować strategię ochrony krytycznych sieci OT. Niewykluczone, że pojawią się cybernetyczne ataki terrorystyczne, których celem będzie tylko zniszczenie kluczowych zasobów oraz zagrożenie życie obywateli. USA jako pierwsze podejmuje ważne decyzje w tym kierunku.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...