Menu dostępności

USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

W Stanach Zjednoczonych mają miejsce „rozmowy na szczycie”. Najwyższy urzędnik ds. Cyberbezpieczeństwa Białego Domu współpracuje z Komisją Papierów Wartościowych, a także Agencją Ochrony Środowiska, specjalistami z sektora energetycznego i systemów kontroli przemysłowej nad planem ochrony infrastruktury krytycznej. Wszystko to po serii ataków kampanii SolarWinds.

Technologia operacyjna, czyli tzw. OT, stojąca między innymi za systemami, które oczyszczają wodę pitną, obsługują sieci elektryczne, systemy metra i inne podstawowe usługi, jest głównym źródłem niepokoju władz USA. Wszystko dlatego, że rośnie zarówno wykorzystanie łączności internetowej w OT jak i równolegle ilość wyrafinowanych ataków na tę infrastrukturę. W zeszłym miesiącu niezidentyfikowany napastnik próbował przecież manipulować zawartością chemiczną wody pitnej w oczyszczalni ścieków na Florydzie do poziomu zagrażającemu życie. Stanowi to wybitny przykład tego, jak słaba widoczność systemów OT może powodować nie tylko cyfrowe, ale i fizyczne szkody na olbrzymią skalę.

„Ze względu na różnice w celach, ryzyku, zagrożeniach i kulturze, do zabezpieczenia naszej infrastruktury przemysłowej wymagane jest przemyślane, globalne i specyficzne podejście do cyberbezpieczeństwa” – powiedziała Anne Neuberger, zastępca doradcy ds. Bezpieczeństwa narodowego ds. Cyberprzestrzeni i powstających technologii. Neuberger przemawiała w piątek podczas wirtualnego szczytu poświęconego bezpieczeństwu systemów sterowania przemysłowego, którego gospodarzem był SANS Institute.

Początkowy zakres planu skupi się na technologii operacyjnej, która ma wpływ na największą liczbę Amerykanów lub ma wpływ na takie aspekty jak obrona narodowa, gaz, elektryczność, systemy wodne i chemiczne, powiedziała Neuberger, zwracając głównie uwagę na współpracę z Agencją Ochrony Środowiska.

Komisja, w skład której wchodzą kluczowi prawodawcy w USA, zaleciła zmianę ustawy Sarbanes-Oxley z 2002 r. w celu poprawy nadzoru nad cyberbezpieczeństwem i wymogów sprawozdawczych dla spółek notowanych na giełdzie za pośrednictwem Komisji Papierów Wartościowych. Zespół przedsiębiorców w ramach badań wymienił bezpieczeństwo informacji i odporność operacyjną wśród swoich priorytetów na 2021 r.

Kampania hackerska, która zagroziła co najmniej dziewięciu agencjom federalnym i 100 firmom, nauczyła urzędników, jak ważna jest widoczność w sieciach OT. Neuberger powiedziała, że rząd potrzebuje sygnałów od firm nie tylko po wystąpieniu naruszeń, ale także na temat jakości produktów, które wprowadzają do swojej działalności, aby przede wszystkim uniknąć włamań.

„Musimy zasadniczo zmienić nasz sposób myślenia z reagowania na incydenty na zapobieganie i odpowiednio zainwestować nasz czas i zasoby” – powiedziała.

Nadchodzące zmiany w USA będą między innymi obejmowały zarządzenie wykonawcze i mają ułatwiać kupującym oprogramowanie podejmowanie lepszych decyzji dotyczących bezpieczeństwa. Konkretnie Neuberger wspomniała o inicjatywie National Telecommunications and Information Administration promującej zestawienie systemów do bezpieczeństwa.

Po serii ataków na Świecie na infrastrukturę krytyczną w ostatnim czasie, można dojść do wniosku, że każde państwo prędzej czy później zacznie kreować strategię ochrony krytycznych sieci OT. Niewykluczone, że pojawią się cybernetyczne ataki terrorystyczne, których celem będzie tylko zniszczenie kluczowych zasobów oraz zagrożenie życie obywateli. USA jako pierwsze podejmuje ważne decyzje w tym kierunku.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...