Partnerstwa publiczno-prywatne kluczem do walki z grupą China's Typhoons – ocenia panel RSA bez udziału rządu

Foto: The Register
Puste krzesło na scenie konferencji RSAC 2026 stało się wymownym symbolem impasu w walce z chińskimi grupami hakerskimi, takimi jak Volt Typhoon czy Salt Typhoon. Choć panel miał być wspólnym pokazem siły FBI, NSA i sektora prywatnego, przedstawiciele rządu federalnego odwołali swój udział, pozostawiając ekspertów z firm takich jak Palo Alto Networks czy Sidley Austin samych w dyskusji nad bezpieczeństwem infrastruktury krytycznej. To jaskrawy przykład biurokratycznej ociężałości, która od lat hamuje realną współpracę: podczas gdy prywatni analitycy dysponują precyzyjnymi danymi wywiadowczymi w czasie rzeczywistym, agencje rządowe wciąż utykają w procedurach prawnych i procesach zatwierdzania zgód na wymianę informacji. Dla użytkowników i przedsiębiorstw na całym świecie oznacza to wymierne zagrożenie – ataki typu voice-phishing oraz włamania do środowisk Cloud pozostają drugą najczęstszą metodą uzyskiwania dostępu do sieci. Skuteczna ochrona przed grupami typu Typhoon, które operują głównie na infrastrukturze prywatnych telekomów i dostawców energii, wymaga natychmiastowego przejścia od teoretycznych deklaracji do operacyjnych komórek koordynacyjnych. Bez zniesienia barier w przepływie danych między sektorem Public a Private, hakerzy wspierani przez państwa będą zawsze o krok przed obrońcami, wykorzystując luki w komunikacji między tymi dwoma światami. Skuteczna defensywa cyfrowa wymaga dziś zaufania, którego nie da się zbudować przy pustym stole negocjacyjnym.
Ewolucja zagrożeń: Od Scattered Spider do chińskich "Tajfunów"
Analiza obecnej sytuacji wymaga spojrzenia wstecz, do okolic 2023 roku, kiedy to grupa **Scattered Spider** zaczęła terroryzować przedsiębiorstwa za pomocą wyrafinowanego voice-phishingu wymierzonego w działy help-desk. Dave Scott, obecnie dyrektor zarządzający w **EY**, a wcześniej szef oddziału operacji cybernetycznych FBI, wspominał podczas panelu, jak bardzo frustrująca była wówczas próba nawiązania realnej współpracy. Prywatni partnerzy dysponowali „wykwintną” inteligencją i danymi o atakach, ale machina rządowa utknęła w martwym punkcie. „Byliśmy tam, z rządem, czekając na procesy prawne, zatwierdzenia i całą resztę, aby móc podzielić się tymi informacjami” – mówił Scott. Już wtedy proponowano stworzenie wspólnej komórki koordynacyjnej, w której sektor publiczny i prywatny siedziałyby w jednym pomieszczeniu, wymieniając dane w czasie rzeczywistym. Ta inicjatywa nigdy nie doszła do skutku w zakładanej formie, co Scott określił jako kluczowe zaniechanie. Dziś, w 2026 roku, efekty tych opóźnień są widoczne w statystykach: połączenia telefoniczne stały się drugą najczęstszą metodą uzyskiwania wstępnego dostępu do zasobów IT i najpopularniejszą taktyką przy włamaniach do środowisk chmurowych. Problem z grupami takimi jak **Volt Typhoon** jest jednak znacznie poważniejszy niż w przypadku klasycznego cyberkryminału. Chińskie operacje są ukierunkowane na infrastrukturę krytyczną USA – od zakładów energetycznych po sieci telekomunikacyjne. To nie są ataki nastawione na szybki zysk, lecz na długofalową obecność i możliwość sabotażu w razie konfliktu geopolitycznego. Eksperci na RSAC zgodnie twierdzili, że walka z takim przeciwnikiem wymaga porzucenia silosowego myślenia, które wciąż dominuje w strukturach federalnych.Puste krzesło jako symbol systemowej bariery
David Lashway, współprowadzący globalną praktykę prywatności i cyberbezpieczeństwa w firmie **Sidley Austin**, starał się tonować nastroje, twierdząc, że puste krzesło nie powinno być interpretowane jako brak zainteresowania administracji. Przypomniał, że rząd USA wielokrotnie jasno wyrażał swoje stanowisko wobec agresji **Volt Typhoon** i innych grup powiązanych z Pekinem. Niemniej jednak, fizyczna nieobecność funkcjonariuszy FBI i NSA na panelu, który pierwotnie miał być wspólnym pokazem siły, mówiła więcej niż oficjalne komunikaty prasowe. Wendi Whitmore, Chief Security Intelligence Officer w **Palo Alto Networks**, zwróciła uwagę na fundamentalny fakt: większość infekcji wykrywanych w ramach operacji **Volt Typhoon** oraz włamań **Salt Typhoon** do sieci telekomunikacyjnych miała miejsce na infrastrukturze należącej do sektora prywatnego. To firmy komercyjne mają bezpośrednią widoczność tych środowisk. „Wszyscy mamy określony poziom wglądu w te ekosystemy” – zauważyła Whitmore. Bez aktywnego udziału ofiar, firm prawniczych i zespołów reagowania na incydenty (Incident Response), decydenci w rządzie są ślepi. Skuteczna obrona wymaga, aby informacje o zagrożeniach płynęły w obie strony bez zbędnej zwłoki. Obecnie model współpracy opiera się na tym, że firmy prywatne przekazują dane rządowi, a ten „podejmuje działania”. Jednak, jak zauważyli paneliści, proces ten jest zbyt jednostronny i powolny. W dobie, gdy hakerzy wykorzystują zautomatyzowane narzędzia do skanowania podatności i eskalacji uprawnień, czekanie na „zatwierdzenia prawne” w Waszyngtonie jest równoznaczne z kapitulacją.Sztuczna inteligencja wymusza nową dynamikę współpracy
Kolejnym czynnikiem, który czyni brak realnego partnerstwa publiczno-prywatnego krytycznym zagrożeniem, jest gwałtowny rozwój **AI**. Dave Scott podkreślił, że tempo postępu w dziedzinie sztucznej inteligencji sprawia, iż wymiana informacji musi odbywać się w czasie rzeczywistym, aby miała jakąkolwiek wartość obronną. Atakujący już teraz wykorzystują modele językowe i automatyzację do tworzenia bardziej przekonujących kampanii phishingowych oraz do szybszego analizowania kodu pod kątem luk typu zero-day.- Czas reakcji: W erze AI czas od wykrycia anomalii do wdrożenia blokady musi być liczony w milisekundach, a nie dniach spędzonych na konsultacjach z radcami prawnymi agencji federalnych.
- Skala danych: Ilość generowanych logów i sygnałów o zagrożeniach przekracza możliwości analityczne pojedynczych podmiotów, co wymusza stosowanie wspólnych platform analitycznych.
- Ewolucja taktyk: Grupy takie jak **Salt Typhoon** potrafią błyskawicznie modyfikować swoje narzędzia (RAT), co sprawia, że statyczne bazy sygnatur stają się bezużyteczne bez stałego dopływu świeżej inteligencji z pola walki.



