ЕС се готви да поеме по-голяма роля в подпомагането на бизнеса и правителствата при справянето с проблемите на киберсигурността, след като през април финансовата криза на ключова организация разкри зависимостта на Европа от киберинфраструктурата на САЩ.

ЕС трябваше да „повиши нивото си“ и да поеме по-активна роля в докладването и отстраняването на потенциални киберзаплахи, коментира пред Financial Times Юхан Лепасар, изпълнителен директор на ENISA, агенцията за киберсигурност на ЕС: „Досега просто разполагахме с глобална система, която до голяма степен разчита на възможностите на Съединените щати. Ние, като Европа, сме готови да участваме в укрепването на глобалната рамка за киберсигурност”.

За целта миналия месец ЕС създава нова структура, която да предупреждава европейските предприятия и правителства за уязвимости, след като правителството на САЩ обяви, че може да спре финансирането на жизненоважна програма за киберсигурност. От десетилетия САЩ поддържат чрез нестопанска организация публичен каталог на киберуязвимости, които могат да бъдат цел на хакерите. Той дава насоки за ограничаване на рисковете, позволявайки на компании и правителства по целия свят да докладват проблеми със сигурността и да получат помощ за отстраняването им. Въпреки че програмата в крайна сметка не беше прекъсната, ситуацията подчерта слабото място в глобалната система за онлайн сигурност в момент на нарастващи заплахи. Тя също така разкри зависимостта на Европа от САЩ по отношение на критичната цифрова инфраструктура.

„Вероятно е имало някои промени в Съединените щати, но досега системата е стабилна. Въпреки това, за да я направим по-устойчива, ние вярваме, че имаме роля, която да играем“, казва Лепасар.

Американската киберагенция CISA също е в прицела на съкращенията на американския президент Доналд Тръмп. Нейният проект за бюджет за 2026 г. предвижда съкращаване на над 1000 служители и намаляване на финансирането на агенцията с почти 495 млн. долара. Всеки ден в системата на агенцията се съобщават над 100 уязвимости, което възлиза на над 40 000 годишно.

„Не всички от тях са критични, но средно по една на ден е критична, така че трябва да се справим с нея по някакъв начин“, посочва Лепасар.

Миналия месец ЕС създава своя собствена „Европейска база данни за уязвимости“ и търси по-активна роля в предлагането на пачове и насоки, особено за европейските компании, за да се справят с тези потенциални заплахи. Макар базата данни на ЕС да е била в процес на разработка още преди да бъдат докладвани проблемите в САЩ, те са направили пълното ѝ внедряване още по-неотложно.

„По същество става въпрос да се грижим повече за собствения си двор, но по този начин ще укрепим и глобалната рамка за управление на уязвимостите“, казва Лепасар.

По думите му това се налага, защото е налице увеличение на кибератаките, спонсорирани от държави.

„Наблюдаваме увеличение на държавните участници, които атакуват критична инфраструктура, но и, разбира се, публичната администрация“, казва Лепасар. „Когато погледнем към първото тримесечие на 2025 г., виждаме, че китайските участници в заплахите атакуват телекомуникационния сектор постоянно“.

Според Лепасар атаките с криптовируси, при които данните на жертвите се криптират и от тях се изисква да платят откуп за декриптирането им, също са важен проблем, както и политически мотивираните кампании на т.нар. хактивисти.

„Електроенергията, телекомуникациите и банковото дело вече са доста зрели“ по отношение на сигурността си, смята той, но публичната администрация, здравеопазването и управлението на отпадъчните води са „притеснителни“ и представляват „рискова зона“.

„Това са секторите, които трябва да предприемат действия“, предупреждава експертът.

Миналата година ЕС прие нови правила за киберустойчивост, които изискват от компаниите да въведат по-добри стандарти за сигурност в продуктите с цифрови компоненти. Европейската комисия работи и по преразглеждане на Закона за киберсигурност, което би могло да разшири мандата на ENISA. По думите на Лепасар неговата агенция трябва да играе по-активна роля в подпомагането на „пазарните участници“ да прилагат по-добре новите правила за киберустойчивост.