
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
Narodowy Dyrektor ds. Cyberbezpieczeństwa USA Sean Cairncross zapowiedział, że zapowiadana strategia cyber administracji ma położyć wyraźny nacisk na „kształtowanie zachowania przeciwnika” (ang. shaping adversary behavior) oraz zacieśnienie partnerstw publiczno-prywatnych. Dokument ma być krótki, programowy i szybko uzupełniony o konkretne zadania i mierzalne „deliverables”. To zwrot od rozproszonej reaktywności do spójnej kampanii opartej na kosztach i konsekwencjach dla napastników. Zapowiedź padła 18 listopada 2025 r. podczas Aspen Cyber Summit w Waszyngtonie.
W skrócie
- Nadchodząca strategia ma zawierać sześć filarów, z których jeden to „shaping adversary behavior”; inny dotyczy współpracy państwo–przemysł.
- ONCD chce odejść od „setek stron” – zamiast tego krótkie oświadczenie kierunkowe + szybki plan działań.
- FBI i inni partnerzy międzyagencyjni już przekazali uwagi do projektu.
- W tle pozostaje Strategia cyber 2023 (5 filarów: obrona infrastruktury, zakłócanie aktorów zagrożeń, kształtowanie rynku, inwestycje w przyszłość, współpraca międzynarodowa) oraz plan wdrożeniowy.
- Nacisk na „wprowadzanie kosztów i konsekwencji” potwierdzają niezależne relacje z branżowych mediów.
Kontekst / historia / powiązania
Strategia z marca 2023 r. zainicjowała przeniesienie ciężaru z użytkowników i małych organizacji na podmioty najlepiej usytuowane do redukcji ryzyka (w tym dostawców oprogramowania) oraz rozbudowała komponent regulacyjny i międzynarodowy. W lipcu 2023 r. Biały Dom opublikował plan wdrożenia mapujący 27 celów w ramach 5 filarów. Nadchodząca wersja ma nie tyle „unieważniać” 2023, co skrócić i usztywnić wektor działań z akcentem na odstraszanie i koszt dla przeciwnika.
Analiza techniczna / szczegóły luki
„Shaping adversary behavior” to podejście kampanijne: systematyczne wprowadzanie tarcia, kosztów i ryzyka po stronie wroga, tak by modyfikować jego kalkulację opłacalności – zanim dojdzie do szkód. W praktyce oznacza to m.in.:
- Operacje zakłócające infrastrukturę przestępczą/państwową (np. przeciwko sieciom ransomware) prowadzone w sposób zharmonizowany między resortami.
- Szybsze pozyskiwanie i wdrażanie technologii w administracji (pilotaże, testy w laboratoriach narodowych), by skrócić czas od innowacji do produkcji.
- Klarowne „deliverables” i budżety przypięte do linii wysiłku międzyresortowego (uwagi byłej p.o. NCD Kemby Walden i FBI).
Koncepcyjnie to zbieżne z wojskową doktryną DoD „defend forward / persistent engagement”, która od lat zakłada utrzymywanie stałej presji i kształtowanie percepcji przeciwnika w cyberprzestrzeni.
Praktyczne konsekwencje / ryzyko
Dla sektorów regulowanych i dostawców technologii oznacza to:
- Więcej skoordynowanych akcji organów ścigania i partnerów (w tym międzynarodowych) przeciwko operatorom ransomware i ich infrastrukturze – potencjalnie z krótszym wyprzedzeniem komunikacyjnym.
- Wyższe oczekiwania wobec działów bezpieczeństwa po stronie vendorów i operatorów infrastruktury krytycznej, w tym szybsze aktualizacje, secure by design i transparentność łańcucha dostaw – zgodnie z linią strategii 2023.
- Ściślejsze partnerstwo z rządem: udział w pilotażach, tech scouting, testach w laboratoriach. W praktyce – więcej NDA, wymiany TTP i współdzielone wskaźniki skuteczności.
- Ryzyko eskalacji i niezamierzonych skutków (np. reperkusje wobec firm), wymagające solidnego zarządzania percepcją przeciwnika – wprost akcentowane w dokumencie DoD 2023.
Rekomendacje operacyjne / co zrobić teraz
- Mapuj swoje „punkty nacisku”: zidentyfikuj zasoby i procesy, których zakłócenie najbardziej boli Twoją organizację i… potencjalnie Twojego przeciwnika (np. serwery C2, panele afiliantów, kanały płatności).
- Plany kooperacji: przygotuj procedury szybkiego wpięcia w operacje międzyagencyjne (punkty kontaktowe 24/7, ścieżki prawne, wzory wymiany IOC/MoUs).
- Mierniki „shapingowe”: poza klasycznym MTTR, dodaj metryki wpływu na TTP wroga (czas odbudowy infrastruktury napastnika, rotacja narzędzi, spadek aktywności).
- Zarządzaj zgodnością i odpowiedzialnością: uaktualnij program secure by design / default, SBoM, procesy vuln disclosure i gotowość na nadchodzące wymagania kontraktowe/prokurencyjne.
- Ćwicz scenariusze „forward” z udziałem zewnętrznych zespołów OPFOR, opierając się o MITRE ATT&CK i wnioski z praktyk DoD (ćwiczenia CTT).
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- Strategia 2023 (ONCD) – pięć filarów, silny komponent regulacyjny i rynkowy, nacisk na przesunięcie odpowiedzialności i inwestycje w odporność.
- Zapowiadana strategia 2025 (ONCD/Cairncross) – sześć filarów, programowo krótka, z szybkim planem działań; filar „shaping adversary behavior” podniesiony do rangi celu nadrzędnego.
- Strategia DoD 2023 – kampanijne, ofensywno-manewrowe „defend forward”, jawnie nastawione na kształtowanie percepcji i zachowań przeciwnika poniżej progu konfliktu zbrojnego.
Podsumowanie / kluczowe wnioski
- Strategia USA przesuwa środek ciężkości z reakcji na aktywne kształtowanie pola gry – poprzez koszty, konsekwencje i tempo.
- Dla firm oznacza to mniej deklaracji, więcej egzekucji: oczekiwane będą konkretne wskaźniki, gotowość do współdziałania i secure-by-design.
- Dla zespołów bezpieczeństwa to sygnał, by mierzyć wpływ na TTP przeciwnika, nie tylko swoją czasowość reakcji.
Źródła / bibliografia
- The Record: zapowiedź ONCD i filar „shaping adversary behavior”, Aspen Cyber Summit (18.11.2025). (The Record from Recorded Future)
- Nextgov/FCW: relacja z wystąpienia Cairncrossa – nacisk na „shaping” oraz koszty/konsekwencje. (nextgov.com)
- National Defense Magazine: zapowiedź zwiększania kosztów dla adwersarzy w nowej strategii. (National Defense Magazine)
- Biały Dom (PDF): National Cybersecurity Strategy 2023 – 5 filarów i podstawa regulacyjna. (The White House)
- DoD (PDF): 2023 DoD Cyber Strategy – Summary – „defend forward”, zarządzanie percepcją przeciwnika. (U.S. Department of War)