Health-ISAC Hacking Healthcare 3

Ezen a héten Health-ISAC®'s Hacking Healthcare® az Egyesült Államok új kiberstratégiájának közzétételét vizsgálja. Csatlakozzon hozzánk, miközben lebontjuk a Trump-adminisztráció új kiberstratégiai víziójának tartalmát, mielőtt belemerülnénk annak elemzésébe, hogy a stratégia hol tűnik a korábbi politika folytatásának, és hol tűnik eltérni attól, valamint azt, hogy hogyan várható a stratégia operatív megvalósítása, és mit jelenthet az egészségügyi ágazat számára.
Emlékeztetőül: ez a Hacking Healthcare blog nyilvános verziója. Ha további mélyreható elemzést és véleményt szeretne kapni, legyen a H-ISAC tagja, és megkapja a blog TLP Amber verzióját (elérhető a tagportálon).
PDF verzió:
Szöveges verzió:
Üdvözöljük újra a Hacking Healthcare-ben® !
A Trump-adminisztráció frissíti a kiberbiztonsággal és a kiberbiztonsággal kapcsolatos nemzeti megközelítését
A Trump-adminisztráció tavaly év végén jelezte, hogy január elején új amerikai kiberstratégiát kívánnak közzétenni, amelyet egy végrehajtási rendelet is kísér, amely felvázolja a végrehajtás következő lépéseit.[I] Bár a tényleges megjelenés végül március elejére csúszott, és az azt követő EO talán nem egészen olyan volt, mint amire számítottunk, most már sokkal jobb képünk van arról, hogyan akarja a Trump-adminisztráció jelezni kiberpolitikai prioritásait, és milyen keretrendszerrel lehetne ezt megvalósítani.
Nemzeti Kiberstratégia
Hét oldalas, amelyből mindössze öt oldal tartalmaz politikai tartalmat, Trump elnök kiberstratégiája Amerikának nagyon rövid és kevés részletet tartalmaz.[II] Trump elnök előszaván és az egyoldalas bevezetőn kívül, amely felvázolja, hogyan látja az adminisztráció a kiberbiztonság jelenlegi helyzetét és az elnök prioritásait, a stratégia hat politikai pillére körülbelül két oldalon olvasható. Ezek a politikai pillérek nagyrészt változatlanok a korábbi jelentésekhez képest, és a következőket foglalják magukban:[III]
- Az ellenség viselkedésének alakítása – Ez a pillér azt a vágyat vázolja fel, hogy az Egyesült Államok proaktívabb megközelítést alkalmazzon az ellenséges szereplőkre hárított költségek tekintetében. Nevezetesen, az egyetlen bekezdésből álló leírás megemlíti a „magánszektor [felszabadítását]”, a „nemzeti hatalmi eszközök” felhasználását a költségek kiszabására, és elismeri, hogy a kibertér védelme „kollektív erőfeszítést” igényel az Egyesült Államok és szövetségesei között.[Iv]
- A józan ész szabályozásának előmozdítása – Ez a pillér gúnyt űz a kiberbiztonsági szabályozás „ellenőrzőlista” mentalitásából, és hangsúlyozza a szabályozás korszerűsítésének, valamint a velük járó terhek csökkentésének vágyát.
- A szövetségi kormányzati hálózatok modernizálása és biztonságossá tétele – Ez a pillér kiemeli a „szövetségi információs rendszerek modernizációjának, védhetőségének és ellenálló képességének felgyorsításának” szükségességét.[V] Ennek elérése érdekében a stratégia mesterséges intelligencián alapuló kiberbiztonsági megoldások bevezetését és a kormányzati beszerzési folyamatok fejlesztését említi.
- Biztonságos kritikus infrastruktúra – Ez a pillér kötelezettséget vállal „Amerika kritikus infrastruktúrájának azonosítására, rangsorolására és megerősítésére, valamint ellátási láncainak biztosítására”.[Vi] Konkrétan megemlíti a kórházakat és az „információs és operatív technológiai ellátási láncok” biztosításának szükségességét. Felszólít az „ellenséges” szállítóktól és termékektől való eltávolodásra, és kiemeli az állami, helyi, törzsi és területi hatóságok kiegészítő szerepét a nemzeti kiberbiztonsági erőfeszítésekben.
- Fenntartani a fölényt a kritikus és feltörekvő technológiákban – Ez a pillér megerősíti a Trump-adminisztráció azon szándékát, hogy befektessen az amerikai technológiai vezető szerep kiépítésébe és fenntartásába, különösen a mesterséges intelligencia tekintetében.
- Tehetség- és kapacitásépítés – Ez a pillér elismeri a fenntartható kibermunkaerő-állomány kiépítésének fontosságát. Pragmatikus, hozzáférhető és egyszerűsített megközelítést igényel.
A befejező rész a bevezetés hangvételét követi, és az agresszívabb kiberpolitika iránti elkötelezettség megerősítésével zárul.
Akció és elemzés
**A Health-ISAC tagsággal együtt**
[I] https://cyberscoop.com/trump-national-cybersecurity-strategy-2025-release/
[II] https://www.whitehouse.gov/wp-content/uploads/2026/03/President-Trumps-Cyber-Strategy-for-America.pdf
[III] https://www.whitehouse.gov/wp-content/uploads/2026/03/President-Trumps-Cyber-Strategy-for-America.pdf
[Iv] https://www.whitehouse.gov/wp-content/uploads/2026/03/President-Trumps-Cyber-Strategy-for-America.pdf
[V] https://www.whitehouse.gov/wp-content/uploads/2026/03/President-Trumps-Cyber-Strategy-for-America.pdf
[Vi] https://www.whitehouse.gov/wp-content/uploads/2026/03/President-Trumps-Cyber-Strategy-for-America.pdf
[Vii] https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf
[Viii] https://bidenwhitehouse.archives.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf
[Ix] https://cyberscoop.com/national-cyber-strategy-private-sector-offensive-operations-sean-cairncross/
[X] https://www.whitehouse.gov/wp-content/uploads/2026/03/president-trumps-cyber-strategy-for-america.pdf
[Xi] A digitális szuverenitás ebben az összefüggésben arra az elképzelésre utal, hogy a nemzetállamoknak, vagy olyan blokkoknak, mint az Európai Unió, nagyobb ellenőrzéssel kellene rendelkezniük adataik és digitális infrastruktúrájuk felett. Gyakran arra törekszik, hogy kezelje azokat az aggályokat, hogy a külföldi technológia, vagy a külföldi szervezetek által vagy külföldi infrastruktúrában tárolt adatok súlyos biztonsági réseket okozhatnak egy olyan függőség révén, amely végső soron egy másik nemzetállam preferenciáira vezethető vissza.
[Xii] https://www.whitehouse.gov/wp-content/uploads/2025/07/Americas-AI-Action-Plan.pd
- Kapcsolódó források és hírek
- 30 legutóbbi kibertámadás és mit árulnak el a kiberbiztonság jövőjéről
- Claude Mythos és annak egészségügyi vonatkozásai
- Health-ISAC Hacking Healthcare 5
- Egy CISO kézikönyve, 2. kötet – 0Auth token sebezhetőség, amely Salesforce incidenst okozott
- Havi hírlevél – 2026. május
- Quarterly Threat Insights – 1 I. negyedév
- Mit tár fel a Stryker támadás az orvostechnikai eszközök biztonságáról?
- A mesterséges intelligencia biztonságos használatára vonatkozó irányelvek és biztosítékok
- A HSCC bemutatta a harmadik féltől származó mesterséges intelligencia kockázatkezelési és ellátási lánc átláthatósági útmutatóját
- Az Anthropic bemutatja a varázslatos 0-napos számítógépistent