Menu dostępności

Nowa strategia cyberbezpieczeństwa w USA

Nowa strategia cyberbezpieczeństwa w USA – co na to Polska?

We wtorek rząd USA opublikował zapowiadaną i oczekiwaną Narodową Strategię Bezpieczeństwa Cybernetycznego. Jest to dokument narzucający regulacje dotyczące dostawców infrastruktury krytycznej. Nowa strategia daje zielone światło dla bardziej konfliktowego podejścia. Amerykanie zakładają, że standardem stanie się „hack-back”. Agresywne podejście ma być metodą na radzenie sobie z zagranicznymi przeciwnikami i podmiotami ransomware.

Biały Dom planuje wykorzystać regulacje w celu „wyrównywania szans” i przeniesienia odpowiedzialności na organizacje. Rząd USA będzie wręcz zmuszał do podejmowania „rozsądnych środków ostrożności w celu zabezpieczenia oprogramowania”.

„[Chociaż] dobrowolne podejście do cyberbezpieczeństwa infrastruktury krytycznej przyniosło znaczące ulepszenia, brak obowiązkowych wymagań zbyt często skutkował niespójnymi, a w wielu przypadkach nieodpowiednimi wynikami” – argumentuje autor dokumentu strategii, wzywając do dramatycznego przeniesienia odpowiedzialności „na te podmioty, które nie podejmują rozsądnych środków ostrożności w celu zabezpieczenia swojego oprogramowania”.

„Ustanawiając przepisy dotyczące bezpieczeństwa cybernetycznego dla infrastruktury krytycznej, zachęca się organy regulacyjne do przyjęcia zasad bezpiecznego projektowania, priorytetowego traktowania dostępności podstawowych usług i zapewnienia, że systemy są zaprojektowane tak, aby były bezpieczne w razie awarii i szybko przywracały sprawność. Przepisy określą minimalne oczekiwane praktyki lub wyniki w zakresie cyberbezpieczeństwa, ale administracja zachęca i będzie wspierać dalsze wysiłki podmiotów w celu przekroczenia tych wymagań” – czytamy w omawianym dokumencie.

Rząd federalny chce ustanowić „niezbędne wymogi bezpieczeństwa cybernetycznego w sektorach krytycznych”, a tam, gdzie istnieją luki prawne wokół władzy, Biały Dom planuje współpracować z Kongresem w celu ich likwidacji.

5 filarów strategii cyberbezpieczeństwa USA

Strategia podzielona jest na pięć filarów i zakłada następujące działania:

  • ochronę infrastruktury krytycznej,
  • zakłócanie działania podmiotów stanowiących zagrożenie lub likwidowanie ich,
  • takie kształtowanie „sił rynkowych”, aby zwiększać bezpieczeństwo i odporność,
  • nakłanianie do inwestycji w „stabilną przyszłość”,
  • nawiązywanie współpracy międzynarodowej, aby realizować wspólne cele.

Strategia daje również wysokie uprawnienia organom ścigania i agencjom wywiadowczym do „zakłócania i eliminowania cyberprzestępców”, w tym zagranicznych kampanii APT i grup ransomware.

„Kampanie zakłócające muszą stać się tak trwałe i ukierunkowane, aby cyberprzestępcza działalność stała się nieopłacalna, a zagraniczne podmioty rządowe zaangażowane w złośliwą działalność cybernetyczną nie postrzegały jej już jako skutecznego środka do osiągnięcia swoich celów” – podkreślił Biały Dom, zauważając, że rząd federalny będzie zwiększać szybkość i skalę udostępniania informacji, aby proaktywnie ostrzegać o zbliżających się zagrożeniach.

Istotny jest następujący fragment z dokumentu strategii: „Rząd federalny będzie współpracował z dostawcami usług w chmurze i innymi dostawcami infrastruktury internetowej, aby szybko identyfikować złośliwe wykorzystanie infrastruktury w USA, dzielić się raportami o złośliwym użyciu z rządem, ułatwiać ofiarom zgłaszanie nadużyć tych systemów i utrudniać złośliwym aktorom uzyskanie dostępu do tych zasobów w pierwszej kolejności”.

Agresywna strategia ma zapobiegawczo „zakłócać i demontować” wrogie sieci poprzez upoważnianie amerykańskich agencji obrony, wywiadu i organów ścigania do włamywania się do sieci komputerowych przestępców i obcych rządów. Biały Dom zniechęca również do płacenia cyberprzestępcom okupu za wyłudzanie danych, argumentując, że „najskuteczniejszym sposobem osłabienia motywacji tych grup przestępczych jest zmniejszenie potencjału zysku”. O spadku zysków z ransomware pisaliśmy niedawno tutaj.

„Naszym celem jest uniemożliwienie złośliwym podmiotom prowadzenia trwałych kampanii wykorzystujących cyberprzestrzeń, które mogłyby zagrozić bezpieczeństwu narodowemu lub bezpieczeństwu publicznemu Stanów Zjednoczonych” – czytamy w dokumencie.

W nowej strategii kluczową pracę przydziela się Narodowej Połączonej Grupie Zadaniowej FBI zajmującej się cyberprzestępczością. Ma ona współpracować ze wszystkimi odpowiednimi agencjami USA. Mówi się, że prywatne firmy będą „pełnoprawnymi partnerami”, zwłaszcza w obszarze wczesnego ostrzegania i pomocy w odparciu cyberataków.

A tymczasem nad Wisłą…

W ramach podsumowania kilka faktów. W Polsce dalej obowiązuje zaakceptowana przez Radę Ministrów 22 października 2019 r., a 29 października podpisana przez premiera Mateusza Morawieckiego Strategia Cyberbezpieczeństwa RP na lata 2019-2024. Dokument ten podobno „określa strategiczne cele oraz odpowiednie środki polityczne i regulacyjne, które trzeba zrealizować, aby systemy informacyjne, operatorzy usług kluczowych, operatorzy infrastruktury krytycznej, dostawcy usług cyfrowych oraz administracja publiczna były odporne na cyberzagrożenia”.

Od przeszło roku toczy się wojna na Ukrainie. W tym czasie Polska stała się celem wielu cyberataków. Witryny są „ddosowane”, wypływają informacje ze skrzynek pocztowych polityków, prowadzone są i nasilają się kampanie phishingowe. Być może najwyższy czas, aby dodefiniować strategiczne cele polityki bezpieczeństwa? Może chociaż warto sprawdzić, jak realizowana jest obowiązująca strategia? Jak wygląda zabezpieczenie infrastruktury krytycznej? Czy rzeczywiście dostawcy usług cyfrowych oraz administracja publiczna są odporni na cyberzagrożenia…?

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...