Барак Обама подписал указ, направленный на повышение кибербезопасности США

Барак Обама подписал указ, направленный на повышение кибербезопасности США

 После многочисленных задержек и дебатов, президент США Барак Обама, наконец, подписал долгожданный президентский указ, призванный законодательно обеспечить повышение уровня кибербезопасности стратегически важных информационных сетей страны.

В указе отмечается, что количество киберугроз, угрожающих стратегически важным информационным системам США, постоянно растёт (при этом, они становятся всё более сложными), а национальная и экономическая безопасность страны напрямую зависит от надежного функционирования этих систем.

Ожидается, что в соответствии с вышеупомянутым указом, Министерству внутренней безопасности США будет поручено разработать специальную программу обмена (на добровольной основе) конфиденциальной информацией о киберинцидентах и киберугрозах между правительственными органами и частными компаниями, обеспечивающими работу стратегически важных информационных сетей страны и/или отвечающими за их безопасность.

Согласно информационному бюллетеню, опубликованному на сайте Белого дома, правительство США планирует активизировать деятельность на трёх стратегических направлениях: чёткое разграничение функций федеральных органов, отвечающих за кибербезопастность страны, в частности, организация эффективного обмена информацией о киберугрозах и киберинцидентах; стуктурирование и анализ получаемой информации, с целью обеспечения максимального уровня безопасности, и эффективной работы стратегической инфраструктуры.

Все поставленные задачи планируется выполнить в 6 этапов. При этом, для выполнения каждого из них Белый дом даёт ответственным органам строго определённые сроки.

Например, на разграничение функций федеральных органов, отвечающих за кибербезопастность страны, отводится не более чем 120 дней.

В течение 150 дней соответствующие органы должны проанализировать существующую модель взаимодействия государственных и частных структур в вопросах кибербезопастности, и представить рекомендации, позволяющие повысить эффективность такого взаимодействия.

На разработку плана исследований защищённости и устойчивости (способности к восстановлению функций) стратегической инфраструктуры страны отводится 2 года.

При этом, Барак Обама настаивает на том, что принимаемые меры не должны представлять угрозу для гражданских свобод и неприкосновенности частной жизни. Поэтому, уполномоченным сотрудникам Министерства внутренней безопасности США (уполномоченному по гражданским правам и свободам, и директору по конфиденциальности информации) поручено оценить соответствующие риски от реализации программ и мер, предпринимаемых ведомством. В течение года они должны представить отчет, который правительство США намерено обнародовать.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru