
Wprowadzenie do problemu / definicja luki
Federalna Komisja Łączności (FCC) ogłosiła, iż na posiedzeniu otwartym 20 listopada 2025 r. podda pod głosowanie uchylenie styczniowego „declaratory ruling”, które po atakach Salt Typhoon miało skłonić operatorów do wdrożenia minimalnych praktyk cyberbezpieczeństwa i corocznych certyfikacji planów zarządzania ryzykiem. Nowe kierownictwo FCC, z przewodniczącym Brendanem Carrem, uznaje tamto rozstrzygnięcie za „bezprawne i niepotrzebne” oraz zapowiada odejście od ujednoliconego reżimu na rzecz dobrowolnych działań i partnerstw publiczno-prywatnych.
W skrócie
- Co się dzieje: FCC chce cofnąć styczniowe rozstrzygnięcie interpretujące ustawę CALEA jako podstawę do nałożenia powszechnych wymagań cyber na operatorów; jednocześnie wycofa powiązane NPRM (Notice of Proposed Rulemaking).
- Kiedy: głosowanie zaplanowane na 20 listopada 2025 r.
- Dlaczego (wg FCC): podejście było „zbyt ogólne, kosztowne i prawnie wadliwe”; sektor i tak wdraża dobrowolne kontrole oraz dzieli się informacją.
- Szerszy kontekst: decyzja to reakcja na styczniowe działania FCC po kampanii Salt Typhoon, w której chińscy aktorzy włamali się do wielu telco w USA i na świecie, pozyskując m.in. call detail records i dane wysokoprofilowych celów (w tym komunikację Donalda Trumpa i JD Vance’a).
Kontekst / historia / powiązania
W grudniu 2024 r. i w styczniu 2025 r. ujawniono skalę kompromitacji wielu operatorów (AT&T, Verizon, Lumen i innych) przez grupę Salt Typhoon. Ówczesna szefowa FCC, Jessica Rosenworcel, zaproponowała ramy bezpieczeństwa wymuszające podstawowe praktyki i coroczne atesty. Rozwiązanie przeszło w styczniu jednym głosem, a nowy przewodniczący Brendan Carr pozostawał jego krytykiem. Dziś – już jako szef FCC – dąży do odwrócenia kursu.
Analiza techniczna / szczegóły luki
Co zawierało styczniowe „declaratory ruling”
- Oparcie się na interpretacji sekcji 105 CALEA – iż operatorzy mają pozytywny obowiązek zapobiegania nieuprawnionemu dostępowi i przechwytywaniu komunikacji (w tym przez obcych aktorów).
- Oczekiwanie „minimum praktyk”: aktualne łatki, segmentacja sieci, monitorowanie anomalii, silne zarządzanie uprawnieniami i MFA, oraz coroczne certyfikacje istnienia i realizacji planu zarządzania ryzykiem.
Co teraz proponuje FCC
- Rescission: uznanie, iż wcześniejsza interpretacja CALEA była „legalnie błędna”, a jednolite wymogi – „nieelastyczne” i „amorforyczne”.
- Wycofanie NPRM: odejście od szerokich, horyzontalnych regulacji dla wszystkich licencjobiorców FCC.
- Kurs na dobrowolność: postawienie na partnerstwa (Comm-ISAC, kooperacja z FBI/CISA/NSA) oraz „ukierunkowane, zwinne” działania zamiast uniwersalnych standardów.
Materiał źródłowy FCC
Projekt Order on Reconsideration / Fact Sheet (DOC-415190A1) enumeruje powyższe tezy wprost („rescinds as unlawful and unnecessary…”, wycofanie NPRM, argumenty o kosztach i ogólności). To właśnie ten dokument ma trafić pod głosowanie 20 listopada.
Praktyczne konsekwencje / ryzyko
- Dla operatorów: krótkoterminowo – mniej formalnych obowiązków raportowo-certyfikacyjnych wobec FCC; długoterminowo – większa odpowiedzialność za samoregulację i wykazanie due diligence wobec inwestorów (SEC cyber disclosures), CISA/NIST oraz nadchodzącego reżimu CIRCIA (obowiązkowe raportowanie incydentów dla infrastruktury krytycznej).
- Dla łańcucha dostaw: nacisk na kontrakty i audyty dostawców, które – jak twierdzi FCC – część branży już wzmacnia (m.in. patch management, dostęp zdalny, hunting, ograniczanie ruchu lateralnego).
- Dla użytkowników końcowych i państwa: brak jednolitej „podłogi” wymagań może pogłębiać asymetrię dojrzałości między operatorami; z perspektywy wywiadowczej ryzyko ponownego kompromitowania CDR i systemów CALEA (cel Salt Typhoon) pozostaje realne.
- Dla sporu regulacyjnego: możliwe odwołania i dalsze tarcia polityczne; branżowe media i analitycy już opisują krok FCC jako istotne poluzowanie kursu w porównaniu ze styczniem.
Rekomendacje operacyjne / co zrobić teraz
Dla zespołów bezpieczeństwa w telco i dużych operatorów sieci:
- Zachować „minimum praktyk” mimo braku twardego obowiązku: segmentacja, hardening urządzeń sieciowych, EDR/NDR z analityką anomalii, MFA dla kont uprzywilejowanych, rotacja i kluczowanie dostępu do urządzeń (zwłaszcza routerów szkieletowych).
- CDR i systemy lawful intercept (CALEA) traktować jako Tier-0: izolacja logiczna, kontrole „two-person rule”, telemetria niskopoziomowa (NetFlow/IPFIX), oraz testy red-team pod kątem eskalacji uprawnień przez pojedyncze konto admina (w incydencie jedno konto miało dostęp do >100 tys. routerów).
- Przygotować się na CIRCIA: skatalogować progi zgłoszeniowe, ścieżki eskalacji oraz integrację z ISAC/ISAO (Comm-ISAC), by skrócić TTD/TTR przy kolejnych kampaniach APT.
- Wewnętrzne „attestation light”: choćby jeżeli FCC nie wymaga certyfikacji, warto utrzymać roczny przegląd ryzyk i kontroli (oparty o NIST CSF 2.0/800-53) – to przyda się w relacjach z zarządem, audytem, ubezpieczycielem i inwestorami. (W styczniu podobny kierunek promowała FCC.)
Dla klientów korporacyjnych telco:
- Dopytać dostawców o realne kontrole, nie tylko deklaracje: cykl łatkowania, segmentację, monitoring, SSO/MFA dla NOC/SOC, politykę dostępu vendorów i „break-glass”.
- W umowach SLA/SoW umieścić wskaźniki bezpieczeństwa (MTTD/MTTR, patch windows, audyty trzeciej strony). (Te elementy wskazuje także list branżowy cytowany przez FCC).
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- SEC vs. FCC: spółki publiczne już dziś podlegają wymogom ujawniania incydentów i ryzyk cyber; uchylenie wymagań FCC nie znosi presji rynkowej ani odpowiedzialności wobec inwestorów.
- CISA/CIRCIA vs. FCC: CIRCIA wprowadza obowiązkowe raportowanie dla infrastruktury krytycznej – to inny mechanizm niż certyfikacje „ex ante”, ale zwiększa przejrzystość i wymusza minimalne procedury reagowania.
- Praktyka sektorowa (ISAC): komunikacja o wskaźnikach zagrożeń (TTP/IOC) w Comm-ISAC jest postrzegana przez FCC jako skuteczniejsza niż ogólne normy – krytycy odpowiadają, iż dobrowolność bywa niewystarczająca przy APT.
Podsumowanie / najważniejsze wnioski
- FCC kieruje się ku modelowi dobrowolnemu i „ukierunkowanemu”, odchodząc od powszechnych wymagań cyber dla telco.
- Ryzyko systemowe (CDR, lawful intercept, uprzywilejowane konta) pozostaje wysokie – to wnioski z Salt Typhoon.
- Nawet bez formalnego przymusu warto utrzymać de facto „minimum standard”: segmentację, aktualizacje, monitoring anomalii, kontrolę uprzywilejowanych dostępów i regularne przeglądy ryzyka.
- 20 listopada 2025 r. to data, którą branża powinna zaznaczyć w kalendarzu – głosowanie przesądzi o kierunku polityki bezpieczeństwa w telekomunikacji na najbliższe lata.
Źródła / bibliografia
- The Record (Recorded Future News): „FCC plans vote to remove cyber regulations…”, 31 października 2025 r. – relacja i streszczenie stanowiska FCC. (The Record from Recorded Future)
- FCC – Fact Sheet / Draft Order (DOC-415190A1): tekstowy i PDF – tezy: „rescinds as unlawful and unnecessary…”, wycofanie NPRM, argumenty prawne i operacyjne. (docs.fcc.gov)
- Reuters (arch.): propozycja Rosenworcel dot. certyfikacji planów bezpieczeństwa w reakcji na Salt Typhoon, 5 grudnia 2024 r. (Reuters)
- Reuters (styczeń 2025): komentarz odchodzącej szefowej FCC o skali incydentu (największy w historii telco USA). (Reuters)
- Cybersecurity Dive: „FCC will vote to scrap telecom cybersecurity requirements”, 30 października 2025 r. (cybersecuritydive.com)
- CRS Insight: „Salt Typhoon Hacks of Telecommunications Companies…”, przegląd skutków dla CALEA i bezpieczeństwa państwa, 2025 r. (Congress.gov)















