Overview |
Descripción |
The cyber supply chain is defined as follows: |
Se define la cadena de fuente del cyber como sigue: |
The entire set of key actors involved with/using cyber infrastructure: system end-users, policy makers, acquisition specialists, system integrators, network providers, and software/hardware suppliers. The organizational and process-level interactions between these constituencies are used to plan, build, manage, maintain, and defend the cyber infrastructure.” |
El sistema entero de con implicado agentes dominantes/que usa la infraestructura del cyber: usuarios finales del sistema, regidores, especialistas de la adquisición, integradores del sistema, abastecedores de red, y surtidores del software/del hardware. Las interacciones de organización y del proceso-nivel entre estos distritos electorales se utilizan para planear, para construir, para manejar, para mantener, y para defender la infraestructura del cyber.” |
While most cybersecurity incidents are attributable to online attacks, countless examples used insecure cyber supply chains, introducing new types of risks, threats, vulnerabilities, and even cyber-attacks. For example: |
Mientras que la mayoría de los incidentes del cybersecurity son atribuibles a los ataques en línea, los ejemplos incontables utilizaron las cadenas de fuente inseguras del cyber, introduciendo nuevos tipos de riesgos, amenazas, vulnerabilidades, e incluso cyber-las atacan. Por ejemplo: |
In 2008, the FBI seized $76 million of counterfeit Cisco equipment. According to an FBI presentation, the fake Cisco routers, switches, and cards were sold to the U.S. Navy, the U.S. Marine Corps., the U.S. Air Force, the U.S. Federal Aviation Administration, and even the FBI itself. One slide referred to the counterfeit Cisco equipment as a “critical infrastructure threat.” |
En 2008, el FBI agarró $76 millones de equipo falsificado de Cisco. Según una presentación de FBI, las rebajadoras, los interruptores, y las tarjetas falsos de Cisco fueron vendidos a los E.E.U.U. Marina de guerra, los E.E.U.U. Cuerpo de marina., los E.E.U.U. Fuerza aérea, los E.E.U.U. Administración federal de la aviación, e incluso el FBI sí mismo. Una diapositiva refirió al equipo falsificado de Cisco como “amenaza crítica de la infraestructura.” |
Security researchers who analyzed the 2010 Stuxnet attack on Iranian nuclear facilities believe that malware used to infect programmable logic controllers (PLCs) and modify Siemens Step 7 software was likely carried into the facilities by third-party contractors working with the Iranian government. These third-party contractors were identified, attacked, and compromised and then unknowingly transported Stuxnet into the Iranian nuclear facilities, most likely through the use of USB thumb drives. |
Los investigadores de la seguridad que analizaban el ataque 2010 de Stuxnet contra instalaciones nucleares iraníes creen que el malware usado para infectar a reguladores programables de la lógica (PLCs) y para modificar software del paso 7 de Siemens fue llevado probablemente en las instalaciones por los contratistas de tercera persona que trabajaban con el gobierno iraní. Estos contratistas de tercera persona fueron identificados, atacado, y comprometido y entonces unknowingly transportado Stuxnet en las instalaciones nucleares iraníes, muy probablemente con el uso de las impulsiones del pulgar del USB. |
In 2012, the Chairman and Ranking Member of the House Intelligence Committee, Mike Rogers (R-MI) and C.A. Dutch Ruppersberger (D-MD), released a report recommending that U.S. companies avoid using telecommunications equipment manufactured by Chinese telecommunications companies Huawei and ZTE. The report highlighted U.S. critical infrastructure interconnectivity and went on to warn of the heightened threat of cyber-espionage and predatory disruption or destruction of U.S. networks if U.S-based telecommunications networks were built by companies with known ties to the Chinese state, a country known to “aggressively steal valuable trade secrets and other sensitive data from American companies.” |
En 2012, el presidente y el miembro de la graduación del comité de la inteligencia de la casa, Mike Rogers (R-MI) y el C.A. Ruppersberger holandés (D-MD), lanzado un informe que recomienda los esos E.E.U.U. las compañías evitan de usar el equipo de las telecomunicaciones fabricado por las compañías chinas Huawei y ZTE de las telecomunicaciones. El informe destacó los E.E.U.U. el interconnectivity crítico de la infraestructura y se encendió advertir de la amenaza aumentada del cyber-espionaje e interrupción o destrucción rapaz de los E.E.U.U. las redes si las redes de telecomunicaciones de U.S-based fueron construidas por las compañías con los lazos sabidos al estado chino, un país conocido “roban agresivamente los secretos comerciales del objeto de valor y otros datos sensibles de las compañías americanas.” |
According to documents leaked by Edward Snowden, the National Security Agency (NSA) intercepted networking equipment built in the United States, added backdoors for remote access capabilities, and then shipped these devices to their recipients abroad. When the hacked networking equipment was deployed online, it was programmed to phone home to NSA-controlled servers. "In one recent case, after several months a beacon implanted through supply-chain interdiction called back to the NSA covert infrastructure," said Glenn Greenwald, a reporter at the Guardian at the time. Greenwald further quoted the leaked NSA report: "This call back provided us (i.e., NSA) with access to further exploit the device and survey the network." |
Según los documentos escapados por Edward Snowden, la agencia de la seguridad nacional (NSA) interceptó el equipo del establecimiento de una red construido en los Estados Unidos, backdoors agregados para las capacidades de acceso alejado, y después envió estos dispositivos a sus recipientes al exterior. Cuando el equipo cortado del establecimiento de una red fue desplegado en línea, fue programado telefonar a casa a los servidores NSA-controlados. “En un caso reciente, después de varios meses un faro implantado con la prohibición de la proveer-cadena llamada de nuevo a la infraestructura secreta del NSA,” dijo a Glenn Greenwald, reportero en el guarda en ese entonces. Greenwald más futuro cotizó el informe escapado del NSA: “Esta llamada detrás proveyó de nosotros (es decir, el NSA) el acceso para explotar más lejos el dispositivo y para examinar la red.” |
The 2013 data breach at U.S. retailer Target exposed the personal and credit card data of more than 110 million consumers. Security researchers believe that this attack began with a spear phishing attack on a Target HVAC contractor, Fazio Mechanical, of Sharpsburg, PA. Cyber-attackers used an e-mail message to compromise a PC at Fazio Mechanical a few months before the attack and then downloaded password-stealing malware onto the system. The perpetrator then used legitimate Fazio credentials to log onto the Target network and ultimately carry out the attack. |
La abertura de 2013 datos en los E.E.U.U. la blanco del minorista expuso los datos de la tarjeta personal y de crédito de más de 110 millones de consumidores. Los investigadores de la seguridad creen que este ataque comenzó con un ataque phishing de la lanza contra un contratista de la HVAC de la blanco, Fazio mecánico, de Sharpsburg, PA. los Cyber-atacantes utilizaron un mensaje del E-mail para comprometer una PC en Fazio mecánico algunos meses antes del ataque y después transfirieron contraseña-robar directamente el malware sobre el sistema. Las credenciales legítimas entonces usadas de Fazio del autor a registrar sobre la red de la blanco y para realizar en última instancia el ataque. |
While cyber supply chain security incidents like these threaten businesses and consumers alike, any type of cyber-attack on critical infrastructure organizations could result in massive societal disruption threatening national security. These concerns are exacerbated by numerous events such as: |
Mientras que los incidentes de la seguridad de la cadena de fuente del cyber como éstos amenazan a negocios y a consumidores igualmente, cualquier tipo de cyber-ataca en organizaciones críticas de la infraestructura podría dar lugar a la interrupción societal masiva que amenaza seguridad nacional. Estas preocupaciones son exacerbadas por acontecimientos numerosos por ejemplo: |
The Siberian gas pipeline explosion of 1982. In 1982, CIA agents learned of a Russian plot to steal western technologies for updating its outdated gas pipeline system. Armed with this knowledge, the CIA intervened with a covert operation. Unbeknownst to Soviet agents, software stolen in France was actually booby-trapped by the CIA and programmed to create havoc in a series of pumps, values, and turbines and increase pressure across the entire pipeline. Once installed, the malicious software caused a massive explosion. Leaked government documents referred to this event as, “the most monumental non-nuclear explosion ever seen from space,” in the summer of 1982. |
La explosión siberiana de la tubería del gas de 1982. En 1982, los agentes de la Cia aprendieron de un diagrama ruso de robar las tecnologías occidentales para poner al día su sistema anticuado de la tubería del gas. Armado con este conocimiento, la Cia intervino con una operación secreta. Unbeknownst a los agentes soviéticos, software robado en Francia fue instalado trampas explosivas por la Cia y programado realmente para crear estrago en una serie de las bombas, los valores, y las turbinas y presión del aumento a través de la tubería entera. Una vez que estuvo instalado, el software malévolo causara una explosión masiva. Los documentos escapados del gobierno refirieron a este acontecimiento como, “la explosión no nuclear más monumental considerada siempre de espacio,” en el verano de 1982. |
The Aurora test of 2007. In 2007, Idaho National Labs ran an experiment called Aurora. The experiment simulated a cyber-attack and used a computer program to rapidly open and close a diesel generator’s circuit breakers so they were out-of-phase from the rest of the electric grid. In a now famous video, this remote attack caused a 2.25 megawatt diesel generator to bounce, shake, smoke, and eventually blow up. The entire process took less than three minutes, but researchers believe that a true cyber-attack could have destroyed the generator in less time. This experiment proved that a knowledgeable cyber-adversary could cause massive disruptions to the U.S. power grid. Furthermore, a diesel generator like the one destroyed in this experiment could take months to build, ship, and replace, meaning that a cyber-attack like Aurora could have long-term national security implications. |
La prueba del Aurora de 2007. En 2007, los laboratorios nacionales de Idaho funcionaron un experimento llamado Aurora. El experimento simuló cyber-ataca y utilizó un programa de computadora para abrirse rápidamente y cierra los interruptores de un generador del diesel así que estaban desfasados del resto de la rejilla eléctrica. En un vídeo ahora famoso, este ataque alejado hizo un generador diesel de 2.25 megavatios para despedir, para sacudarir, para fumar, y para hacer saltar eventual. El proceso entero tomó menos de tres minutos, pero los investigadores creen que un verdad cyber-ataca habría podido destruir el generador en menos tiempo. Este experimento probó que un cyber-adversario bien informado podría causar interrupciones masivas a los E.E.U.U. rejilla de la energía. Además, un generador diesel como el destruido en este experimento podría llevar meses la estructura, enviar, y substituir, significando que cyber-ataque como Aurora podría tener implicaciones a largo plazo de la seguridad nacional. |
The cyber-attacks on Estonia in 2007. In 2007, the Estonian government removed a Soviet-era statue, the Bronze Soldier of Tallinn, from the city. This action was taken as an insult by Russian nationals within Estonia and some members of the Russian cybersecurity community within and outside the government. In April 2007, the small Baltic nation experienced a wave of devastating distributed denial-of-service (DDOS) attacks that disrupted the services of the Estonian banks, broadcasters, ministries, newspapers, and parliament. The Estonian attacks are sometimes referred to as the first documented acts of cyberwar. |
Cyber-ataca en Estonia en 2007. En 2007, el gobierno estonio quitó una estatua de la Soviet-era, el soldado de bronce de Tallinn, de la ciudad. Esta acción fue tomada como insulto por los nacionales rusos dentro de Estonia y algunos miembros de la comunidad rusa del cybersecurity dentro y fuera del gobierno. En abril de 2007, la nación báltica pequeña experimentó una onda de devastar los ataques distribuidos del negación-de-servicio (DDOS) que interrumpieron los servicios de los bancos, de los locutores, de los ministerios, de los periódicos, y del parlamento estonios. Los ataques estonios se refieren a veces como los actos primero documentados del cyberwar. |
The cyber-theft of the F-35 Joint Strike Fighter and other military secrets. In 2015, NSA documents leaked by former contractor, Edward Snowden, revealed that cyber-attackers in China obtained more than 50 terabytes of data from U.S. defense contractors and government networks. This data included detailed plans about the F-35 Joint Strike Fighter’s stealth radar and engine. By learning about these and other design points, Chinese defense companies were able to include similar designs and technologies in China’s new stealth jet, the J-20. The secret also could allow Chinese air defenses to target the F-35 in a future conflict. |
El cyber-hurto del combatiente de la huelga del empalme F-35 y de otros secretos militares. En 2015, los documentos del NSA se escaparon por el contratista anterior, Edward Snowden, revelaron que los cyber-atacantes en China obtuvieron más de 50 Terabyte de datos de los E.E.U.U. contratistas de defensa y redes del gobierno. Estos datos incluyeron planes detallados sobre el radar y el motor del stealth del empalme F-35 del combatiente de la huelga. Aprendiendo sobre éstos y otro los puntos del diseño, las compañías chinas de la defensa podían incluir diseños similares y las tecnologías en el nuevo stealth de China echan en chorro, el J-20. El secreto también podía permitir que los rucursos de defensa aérea chinos apunten el F-35 en un conflicto futuro. |
The potential for a devastating cyber-attack on U.S. critical infrastructure has had Washington’s attention for a number of years. In 1998, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about critical infrastructure protection (CIP) by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.” |
El potencial para un devastador cyber-ataca en los E.E.U.U. la infraestructura crítica ha tenido atención de Washington por un número de años. En 1998, diputado Defense Secretary Juan Hamre advirtió los E.E.U.U. Congreso sobre la protección crítica de la infraestructura (CIP) por la advertencia “de un puerto de perla potencial del cyber.” Hamre indicó que un devastador cyber-ataca “… no va a estar contra las naves de la marina de guerra que se sientan en un astillero de la marina de guerra. Va a estar contra la infraestructura comercial.” |
After taking office, President Obama stated: |
Después de tomar la oficina, presidente Obama indicó: |
“From now on, our digital infrastructure, the networks and computers we depend on every day will be treated as they should be; as a strategic national asset. Protecting this infrastructure will be a national security priority. We will ensure that these networks are secure, trustworthy, and resilient. We will deter, prevent, detect, and defend against attacks and recover quickly from any disruptions or damage.” |
“De ahora en adelante, nuestra infraestructura digital, las redes y las computadoras que dependemos de diario serán tratadas como deben ser; como activo nacional estratégico. La protección de esta infraestructura será una prioridad de la seguridad nacional. Nos aseguraremos de que estas redes sean seguras, dignas de confianza, y resistentes. Disuadiremos, prevendremos, detectaremos, y defenderemos contra ataques y nos recuperaremos rápidamente de cualesquiera interrupciones o daño.” |
In 2012, defense secretary, Leon Panetta, echoed these earlier warnings, stating that the U.S. faced a potential “cyber Pearl Harbor,” and was vulnerable to an increasing number of foreign hackers who could disrupt U.S.-based power grids, transportation networks, financial systems, and the government itself. Finally, in February 2015 at a cybersecurity summit held at Stanford University, President Obama announced five priorities to strengthen the U.S. approach to cybersecurity threats: |
En 2012, la secretaria de la defensa, Leon Panetta, repitió estas detecciones tempranas, indicando que los E.E.U.U. hizo frente “a un puerto de perla potencial del cyber,” y era vulnerable a un número de aumento de los hackers extranjeros que podrían interrumpir los E.E.U.U. - rejillas basadas de la energía, redes del transporte, sistemas financieros, y el gobierno sí mismo. Finalmente, en febrero de 2015 en el cybersecurity una cumbre sostuvo en la universidad de Stanford, presidente Obama anunció cinco prioridades para consolidar los E.E.U.U. acercamiento a las amenazas del cybersecurity: |
1. Protecting the country's critical infrastructure—our most important information systems—from cyber-threats. |
1. Protegiendo el país crítico infraestructura-nuestra information más importante sistema-de cyber-amenaza. |
2. Improving the country’s ability to identify and report cyber-incidents so that we can respond in a timely manner. |
2. Mejorando la capacidad del país de identificar y de divulgar cyber-incidentes de modo que poder responder de una manera oportuna. |
3. Engaging with international partners to promote internet freedom and build support for an open, interoperable, secure, and reliable cyberspace. |
3. Enganchando con los socios internacionales para promover la libertad del Internet y para construir la ayuda para un abierto, interoperable, asegure, y Cyberspace confiable. |
4. Securing federal networks by setting clear security targets and holding agencies accountable for meeting those targets. |
4. Asegurando redes federales fijando blancos claras de la seguridad y llevando a cabo las agencias responsables de satisfacer esas blancos. |
5. Shaping a cyber-savvy workforce and moving beyond passwords in partnership with the private sector. |
5. Formar a una mano de obra de la cyber-comprensión y mudanza más allá de contraseñas en sociedad con el sector privado. |
There is clear evidence that the U.S. critical infrastructure faces a state of constant cyber-attack and a successful breach could have devastating consequences. Are critical infrastructure organizations adequately prepared to defend themselves? Do they have the right controls and oversight in place for cyber supply chain security? Are government agencies providing critical infrastructure organizations with the right programs and support? This ESG research report is intended to explore the answers to these important questions. |
Hay la evidencia clara que los E.E.U.U. la infraestructura crítica hace frente a un estado de constante cyber-ataca y una abertura acertada podría tener consecuencias devastadoras. ¿Las organizaciones críticas de la infraestructura están preparadas adecuadamente para defenderse? ¿Tienen los controles y el descuido derechos en el lugar para la seguridad de la cadena de fuente del cyber? ¿Las agencias de estatal están proveyendo de organizaciones críticas de la infraestructura los programas derechos y las apoyan? Este informe de la investigación de ESG se piensa para explorar las respuestas a estas preguntas importantes. |