Executive Summary
     
    Remove Translation Translation
    Original Text

    Overview

    Vue d'ensemble

    The cyber supply chain is defined as follows:

    La chaîne d'approvisionnements de cyber est définie comme suit :

    The entire set of key actors involved with/using cyber infrastructure: system end-users, policy makers, acquisition specialists, system integrators, network providers, and software/hardware suppliers. The organizational and process-level interactions between these constituencies are used to plan, build, manage, maintain, and defend the cyber infrastructure.”

    L'ensemble entier d'avec impliqué par acteurs principaux/employant l'infrastructure de cyber : utilisateurs de système, personnes définissant la politique, spécialistes en acquisition, intégrateurs de système, fournisseurs de réseau, et fournisseurs de logiciel/matériel. Les interactions d'organisation et de processus-niveau entre ces collèges électoraux sont employées pour projeter, établir, contrôler, maintenir, et défendre l'infrastructure de cyber. »

    While most cybersecurity incidents are attributable to online attacks, countless examples used insecure cyber supply chains, introducing new types of risks, threats, vulnerabilities, and even cyber-attacks. For example:

    Tandis que la plupart des incidents de cybersecurity sont attribuables aux attaques en ligne, les exemples innombrables ont employé les chaînes d'approvisionnements peu sûres de cyber, présentant de nouveaux types de risques, menaces, vulnérabilités, et cyber-les attaquent même. Par exemple :

    In 2008, the FBI seized $76 million of counterfeit Cisco equipment. According to an FBI presentation, the fake Cisco routers, switches, and cards were sold to the U.S. Navy, the U.S. Marine Corps., the U.S. Air Force, the U.S. Federal Aviation Administration, and even the FBI itself. One slide referred to the counterfeit Cisco equipment as a “critical infrastructure threat.”

    En 2008, le FBI a saisi $76 millions d'équipement contrefait de Cisco. Selon une présentation de FBI, les routeurs, les commutateurs, et les cartes faux de Cisco ont été vendus aux États-Unis Marine, États-Unis Corps marins., les États-Unis L'Armée de l'Air, États-Unis Administration fédérale d'aviation, et même le FBI lui-même. Une glissière s'est rapportée à l'équipement contrefait de Cisco comme « menace critique d'infrastructure. »

    Security researchers who analyzed the 2010 Stuxnet attack on Iranian nuclear facilities believe that malware used to infect programmable logic controllers (PLCs) and modify Siemens Step 7 software was likely carried into the facilities by third-party contractors working with the Iranian government. These third-party contractors were identified, attacked, and compromised and then unknowingly transported Stuxnet into the Iranian nuclear facilities, most likely through the use of USB thumb drives.

    Les chercheurs de sécurité qui ont analysé l'attaque 2010 de Stuxnet sur les installations nucléaires iraniennes croient que le malware employé pour infecter les contrôleurs programmables de logique (PLCs) et pour modifier le logiciel d'étape 7 de Siemens a été probablement porté dans les équipements par de tiers entrepreneurs fonctionnant avec le gouvernement iranien. Ces tiers entrepreneurs Stuxnet ont été identifiés, attaquents, et compromis et puis unknowingly transportés dans les installations nucléaires iraniennes, très probablement par l'utilisation des commandes de pouce d'USB.

    In 2012, the Chairman and Ranking Member of the House Intelligence Committee, Mike Rogers (R-MI) and C.A. Dutch Ruppersberger (D-MD), released a report recommending that U.S. companies avoid using telecommunications equipment manufactured by Chinese telecommunications companies Huawei and ZTE. The report highlighted U.S. critical infrastructure interconnectivity and went on to warn of the heightened threat of cyber-espionage and predatory disruption or destruction of U.S. networks if U.S-based telecommunications networks were built by companies with known ties to the Chinese state, a country known to “aggressively steal valuable trade secrets and other sensitive data from American companies.”

    En 2012, le Président et le membre de rang du Comité d'intelligence de Chambre, le Mike Rogers (R-MI) et le C.A. Ruppersberger hollandais (D-MD), libéré un rapport recommandant les ces États-Unis les compagnies évitent d'à l'aide de l'équipement de télécommunications construit par les compagnies chinoises Huawei et ZTE de télécommunications. Le rapport a accentué les États-Unis l'interconnectivity critique d'infrastructure et a continué pour avertir de la menace intensifiée du cyber-espionnage et la rupture ou la destruction prédatrice des États-Unis les réseaux si des réseaux de télécommunications d'U.S-based étaient établis par des compagnies avec les cravates connues à l'état chinois, un pays connu « volent agressivement les secrets commerciaux d'objet de valeur et d'autres données sensibles des compagnies américaines. »

    According to documents leaked by Edward Snowden, the National Security Agency (NSA) intercepted networking equipment built in the United States, added backdoors for remote access capabilities, and then shipped these devices to their recipients abroad. When the hacked networking equipment was deployed online, it was programmed to phone home to NSA-controlled servers. "In one recent case, after several months a beacon implanted through supply-chain interdiction called back to the NSA covert infrastructure," said Glenn Greenwald, a reporter at the Guardian at the time. Greenwald further quoted the leaked NSA report: "This call back provided us (i.e., NSA) with access to further exploit the device and survey the network."

    Selon des documents fuis par Edouard Snowden, l'agence de sécurité nationale (NSA) a arrêté l'équipement de gestion de réseau construit aux Etats-Unis, backdoors supplémentaires pour des possibilités d'accès à distance, et puis a embarqué ces dispositifs à l'étranger à leurs destinataires. Quand l'équipement entaillé de gestion de réseau a été déployé en ligne, il a été programmé au téléphone à la maison aux serveurs NSA-contrôlés. « Dans un cas récent, après plusieurs mois une balise implantée par l'interdiction de fournir-chaîne appelée de nouveau à l'infrastructure secrète de NSA, » a dit Glenn Greenwald, un journaliste au gardien alors. Greenwald autre a cité le rapport fui de NSA : « Cet appel retour nous a fourni (c.-à-d., le NSA) l'accès pour exploiter plus loin le dispositif et pour examiner le réseau. »

    The 2013 data breach at U.S. retailer Target exposed the personal and credit card data of more than 110 million consumers. Security researchers believe that this attack began with a spear phishing attack on a Target HVAC contractor, Fazio Mechanical, of Sharpsburg, PA. Cyber-attackers used an e-mail message to compromise a PC at Fazio Mechanical a few months before the attack and then downloaded password-stealing malware onto the system. The perpetrator then used legitimate Fazio credentials to log onto the Target network and ultimately carry out the attack.

    L'infraction de 2013 données aux États-Unis la cible de détaillant a exposé les données personnelle et de carte de crédit de plus de 110 millions de consommateurs. Les chercheurs de sécurité croient que cette attaque a commencé par une attaque phishing de lance sur un entrepreneur de la CAHT de cible, Fazio mécanique, de Sharpsburg, PA. les Cyber-attaquants ont employé un message d'E-mail pour compromettre un PC chez Fazio mécanique quelques mois avant l'attaque et ont puis téléchargé mot de passe-voler le malware sur le système. Les qualifications légitimes alors utilisées de Fazio de malfaiteur à noter sur le réseau de cible et pour effectuer finalement l'attaque.

    While cyber supply chain security incidents like these threaten businesses and consumers alike, any type of cyber-attack on critical infrastructure organizations could result in massive societal disruption threatening national security. These concerns are exacerbated by numerous events such as:

    Tandis que les incidents de sécurité de chaîne d'approvisionnements de cyber comme ces derniers menacent des entreprises et des consommateurs de même, n'importe quel type de cyber-attaquent sur des organismes critiques d'infrastructure pourrait avoir comme conséquence la rupture sociale massive menaçant la sécurité nationale. Ces soucis sont aggravés par de nombreux événements comme :

    The Siberian gas pipeline explosion of 1982. In 1982, CIA agents learned of a Russian plot to steal western technologies for updating its outdated gas pipeline system. Armed with this knowledge, the CIA intervened with a covert operation. Unbeknownst to Soviet agents, software stolen in France was actually booby-trapped by the CIA and programmed to create havoc in a series of pumps, values, and turbines and increase pressure across the entire pipeline. Once installed, the malicious software caused a massive explosion. Leaked government documents referred to this event as, “the most monumental non-nuclear explosion ever seen from space,” in the summer of 1982.

    L'explosion sibérienne de canalisation de gaz de 1982. En 1982, les agents de CIA ont appris d'une parcelle de terrain russe de voler des technologies occidentales pour mettre à jour son système périmé de canalisation de gaz. Armé avec cette connaissance, la CIA est intervenue avec une opération secrète. Unbeknownst aux agents soviétiques, logiciel volé en France a été piégé par la CIA et programmé réellement pour créer le ravage dans une série de pompes, valeurs, et turbines et pression d'augmentation à travers la canalisation entière. Une fois qu'installé, le logiciel malveillant a causé une explosion massive. Les documents fuis de gouvernement se sont rapportés à cet événement comme, « l'explosion non-nucléaire la plus monumentale jamais vue de l'espace, » en été de 1982.

    The Aurora test of 2007. In 2007, Idaho National Labs ran an experiment called Aurora. The experiment simulated a cyber-attack and used a computer program to rapidly open and close a diesel generator’s circuit breakers so they were out-of-phase from the rest of the electric grid. In a now famous video, this remote attack caused a 2.25 megawatt diesel generator to bounce, shake, smoke, and eventually blow up. The entire process took less than three minutes, but researchers believe that a true cyber-attack could have destroyed the generator in less time. This experiment proved that a knowledgeable cyber-adversary could cause massive disruptions to the U.S. power grid. Furthermore, a diesel generator like the one destroyed in this experiment could take months to build, ship, and replace, meaning that a cyber-attack like Aurora could have long-term national security implications.

    Le test de l'aurore de 2007. En 2007, les laboratoires nationaux de l'Idaho ont couru une expérience appelée Aurora. L'expérience a simulé cyber-attaquent et ont employé un programme machine pour s'ouvrir rapidement et ferment les disjoncteurs d'un générateur de diesel ainsi ils étaient déclassés du reste de la grille électrique. Dans une vidéo maintenant célèbre, cette attaque à distance a fait pour rebondir, secouer, fumer, et pour exploser par la suite un générateur diesel de 2.25 mégawatts. Le processus entier a pris moins de trois minutes, mais les chercheurs croient qu'un vrai cyber-attaque pourrait avoir détruit le générateur dans moins de temps. Cette expérience a montré qu'un cyber-adversaire bien informé pourrait causer des ruptures massives aux États-Unis grille de puissance. En outre, un générateur diesel comme celui détruit dans cette expérience pourrait prendre des mois à la construction, se transporter, et remplacer, signifiant que cyber-attaquez comme l'aurore pourrait avoir des implications à long terme de sécurité nationale.

    The cyber-attacks on Estonia in 2007. In 2007, the Estonian government removed a Soviet-era statue, the Bronze Soldier of Tallinn, from the city. This action was taken as an insult by Russian nationals within Estonia and some members of the Russian cybersecurity community within and outside the government. In April 2007, the small Baltic nation experienced a wave of devastating distributed denial-of-service (DDOS) attacks that disrupted the services of the Estonian banks, broadcasters, ministries, newspapers, and parliament. The Estonian attacks are sometimes referred to as the first documented acts of cyberwar.

    Cyber-attaque sur l'Estonie en 2007. En 2007, le gouvernement estonien a enlevé une statue de Soviétique-ère, le soldat en bronze de Tallinn, de la ville. Cette mesure a été prise comme insulte par les ressortissants russes dans l'Estonie et quelques membres de la communauté russe de cybersecurity dans et en dehors du gouvernement. En avril 2007, la petite nation baltique a éprouvé une vague de dévaster les attaques distribuées du démenti-de-service (DDOS) qui ont perturbé les services des banques, des radiodiffuseurs, des ministères, des journaux, et du parlement estoniens. Les attaques estoniennes désigné parfois sous le nom des actes d'abord documentés de la cyberguerre.

    The cyber-theft of the F-35 Joint Strike Fighter and other military secrets. In 2015, NSA documents leaked by former contractor, Edward Snowden, revealed that cyber-attackers in China obtained more than 50 terabytes of data from U.S. defense contractors and government networks. This data included detailed plans about the F-35 Joint Strike Fighter’s stealth radar and engine. By learning about these and other design points, Chinese defense companies were able to include similar designs and technologies in China’s new stealth jet, the J-20. The secret also could allow Chinese air defenses to target the F-35 in a future conflict.

    Le cyber-vol du combattant de grève de l'articulation F-35 et d'autres secrets militaires. En 2015, les documents de NSA ont fui par l'ancien entrepreneur, Edouard Snowden, ont indiqué que les cyber-attaquants en Chine ont obtenu plus de 50 Terabyte des données des États-Unis entrepreneurs de défense et réseaux de gouvernement. Les plans détaillés inclus ces par données au sujet de l'articulation F-35 frappent le radar et le moteur de la discrétion du combattant. En se renseignant sur ces derniers et autre les points de conception, les compagnies chinoises de la défense pouvaient inclure les conceptions semblables et les technologies dans la nouvelle discrétion de la Chine voyagent en jet, le J-20. Le secret a pu également permettre à des moyens de défense aérienne chinois de viser le F-35 en futur conflit.

    The potential for a devastating cyber-attack on U.S. critical infrastructure has had Washington’s attention for a number of years. In 1998, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about critical infrastructure protection (CIP) by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.”

    Le potentiel pour un dévastateur cyber-attaquent sur les États-Unis l'infrastructure critique a eu l'attention de Washington pendant un certain nombre d'années. En 1998, député Defense Secretary John Hamre a averti les États-Unis Le congrès au sujet de la protection critique d'infrastructure (CIP) par l'avertissement d'un potentiel « cyber Pearl Harbor. » Hamre a déclaré qu'un dévastateur cyber-attaque « … ne va pas être contre des bateaux de marine se reposant dans un chantier naval de marine. Il va être contre l'infrastructure commerciale. »

    After taking office, President Obama stated:

    Après la prise du bureau, le Président Obama indiqué :

    “From now on, our digital infrastructure, the networks and computers we depend on every day will be treated as they should be; as a strategic national asset. Protecting this infrastructure will be a national security priority. We will ensure that these networks are secure, trustworthy, and resilient. We will deter, prevent, detect, and defend against attacks and recover quickly from any disruptions or damage.”

    « Dorénavant, notre infrastructure numérique, les réseaux et des ordinateurs que nous dépendons de journalier seront traités comme elles devraient être ; comme capitaux nationaux stratégiques. La protection de cette infrastructure sera une priorité de sécurité nationale. Nous nous assurerons que ces réseaux sont bloqués, dignes de confiance, et résilients. Nous découragerons, empêcherons, détecterons, et défendrons contre des attaques et récupérerons rapidement de n'importe quels ruptures ou dommages. »

    In 2012, defense secretary, Leon Panetta, echoed these earlier warnings, stating that the U.S. faced a potential “cyber Pearl Harbor,” and was vulnerable to an increasing number of foreign hackers who could disrupt U.S.-based power grids, transportation networks, financial systems, and the government itself. Finally, in February 2015 at a cybersecurity summit held at Stanford University, President Obama announced five priorities to strengthen the U.S. approach to cybersecurity threats:

    En 2012, le secrétaire de la défense, Leon Panetta, a fait écho ces détections plus précoces, déclarant que les États-Unis a fait face à un potentiel « cyber Pearl Harbor, » et était vulnérable à un nombre croissant d'intrus étrangers qui pourraient perturber les États-Unis - grilles basées de puissance, réseaux de transport, systèmes financiers, et le gouvernement lui-même. En conclusion, en février 2015 au cybersecurity un sommet s'est tenu à l'université de Stanford, le Président Obama a annoncé cinq priorités pour renforcer les États-Unis approche aux menaces de cybersecurity :

    1. Protecting the country's critical infrastructure—our most important information systems—from cyber-threats.

    1. Protégeant le pays critique infrastructure-notre information système-de cyber-menace plus importante.

    2. Improving the country’s ability to identify and report cyber-incidents so that we can respond in a timely manner.

    2. Améliorant la capacité du pays d'identifier et rapporter des cyber-incidents de sorte que nous puissions répondre d'une façon opportune.

    3. Engaging with international partners to promote internet freedom and build support for an open, interoperable, secure, and reliable cyberspace.

    3. En engageant dans les associés internationaux pour favoriser la liberté d'Internet et pour établir le soutien d'un ouvert, interoperable, fixez, et Cyberspace fiable.

    4. Securing federal networks by setting clear security targets and holding agencies accountable for meeting those targets.

    4. Fixant les réseaux fédéraux en plaçant les cibles claires de sécurité et en jugeant des agences responsables de rencontrer ces cibles.

    5. Shaping a cyber-savvy workforce and moving beyond passwords in partnership with the private sector.

    5. Formation d'une main d'oeuvre cyber-savvy et se déplacer au delà des mots de passe dans l'association avec le secteur privé.

    There is clear evidence that the U.S. critical infrastructure faces a state of constant cyber-attack and a successful breach could have devastating consequences. Are critical infrastructure organizations adequately prepared to defend themselves? Do they have the right controls and oversight in place for cyber supply chain security? Are government agencies providing critical infrastructure organizations with the right programs and support? This ESG research report is intended to explore the answers to these important questions.

    Il y a de l'évidence claire qui les États-Unis l'infrastructure critique fait face à un état de constant cyber-attaquent et une infraction réussie pourrait avoir des conséquences dévastatrices. Est-ce que organismes critiques d'infrastructure sont en juste proportion préparés pour se défendre ? Ont-ils les bonnes commandes et inadvertance en place pour la sécurité de chaîne d'approvisionnements de cyber ? Est-ce que organismes gouvernementaux fournissent à des organismes critiques d'infrastructure les bons programmes et les soutiennent ? Ce rapport de recherches d'ESG est prévu pour explorer les réponses à ces questions importantes.

    Report Conclusions

    Rapportez les conclusions

    ESG surveyed 303 IT and cybersecurity professionals representing large midmarket (500 to 999 employees) organizations and enterprise-class (1,000 employees or more) organizations in the United States within 16 vertical industries designated as critical infrastructure by the U.S. Department of Homeland Security (DHS).

    ESG a examiné 303 professionnels LUI et de cybersecurity représentant de grands organismes des employés du midmarket (500 à 999) et organismes d'entreprise-classe (1.000 employés ou plus) aux Etats-Unis à moins de 16 industries verticales indiquées en tant qu'infrastructure critique par les États-Unis Département de la sécurité de patrie (CSAD).

    The survey focused on critical infrastructure organizations’ current cybersecurity processes in general and cyber supply chain security awareness and safeguards in particular. Based on the data collected, ESG concludes:

    L'aperçu s'est concentré des processus courants de cybersecurity sur organismes critiques d'infrastructure' en général et conscience et des sauvegardes de sécurité de chaîne d'approvisionnements de cyber en particulier. Basé sur les données rassemblées, ESG conclut :

    The threat landscape has grown more dangerous for critical infrastructure organizations. Nearly one-third (31%) of critical infrastructure organizations believe that the threat landscape (i.e., cyber-adversaries, cyber-attacks, exploits, malware, etc.) is much worse today than it was two years ago, while another 36% say that the threat landscape has grown somewhat worse in the past two years. Alarmingly, only 37% of critical infrastructure organizations rate their cybersecurity policies, processes, and technology safeguards as excellent and capable of addressing almost all of today’s threats. The remaining 63% aren’t nearly as confident.

    Le paysage de menace s'est développé plus dangereux pour des organismes critiques d'infrastructure. Presque un tiers (31%) d'organismes critiques d'infrastructure croient que le paysage de menace (c.-à-d., les cyber-adversaires, cyber-attaque, les exploits, le malware, etc.) est aujourd'hui beaucoup plus mauvais que lui était il y a de deux ans, tandis qu'encore parole de 36% qui le paysage de menace s'est empiré légèrement en deux dernières années. De façon alarmante, seulement 37% d'organismes critiques d'infrastructure évaluent leurs politiques de cybersecurity, processus, et sauvegardes de technologie comme excellentes et capables d'adresser presque toutes les menaces d'aujourd'hui. Les 63% restants ne sont pas presque comme confiants.

    Critical infrastructure organizations are under attack. A majority (68%) of critical infrastructure organizations have experienced various cybersecurity incidents over the past two years, including compromises of an employee system, data breaches due to lost or stolen equipment, insider attacks, and breaches of physical security. Over one-third (36%) of these security incidents resulted in the disruption of a business process and/or critical operations. The ramification is clear: Cyber-attacks are already impacting critical infrastructure operations and could certainly disrupt services.

    Les organismes critiques d'infrastructure sont soumis aux attaques. Une majorité (68%) d'organismes critiques d'infrastructure ont éprouvé de divers incidents de cybersecurity au-dessus des deux dernières années, y compris des compromis d'un système des employés, des infractions de données dues à l'équipement perdu ou volé, aux attaques d'initié, et aux infractions de la sécurité physique. Plus d'un tiers (36%) de ces incidents de sécurité a eu comme conséquence la rupture d'un processus d'affaires et/ou des opérations critiques. La ramification est claire : Cyber-attaque déjà effectuent des opérations critiques d'infrastructure et pourraient certainement perturber des services.

    Cyber supply chain security is growing more difficult. A majority (60%) of critical infrastructure organizations believe that cyber supply chain security is much more difficult or somewhat more difficult than it was two years ago. Of those that believe that cyber supply chain security has become more difficult, 44% equate this change to new types of IT initiatives that increased the cyber supply chain security attack surface, 39% say that they have more IT suppliers than two years ago, and 36% have consolidated IT and operational technology (OT) security, increasing cyber supply chain complexity.

    La sécurité de chaîne d'approvisionnements de Cyber se développe plus difficile. Une majorité (60%) d'organismes critiques d'infrastructure croient que la sécurité de chaîne d'approvisionnements de cyber est beaucoup plus difficile ou légèrement plus difficile qu'il était il y a de deux ans. De ceux qui croient que la sécurité de chaîne d'approvisionnements de cyber est devenue plus difficile, 44% égalisent ce changement à de nouveaux types de EUX les initiatives qui ont augmenté la surface d'attaque de sécurité de chaîne d'approvisionnements de cyber, parole de 39% qu'ils ont plus IL des fournisseurs qu'il y a deux ans, et 36% ont consolidé LUI et la sécurité opérationnelle de la technologie (OT), augmentant la complexité de chaîne d'approvisionnements de cyber.

    IT vendor cybersecurity audits remain haphazard. While more critical infrastructure organizations audit their IT supplier’s security processes and metrics today than five years ago, audit processes remain somewhat ad-hoc. For example, only 14% of the critical infrastructure organizations surveyed audit the cybersecurity practices of all strategic IT infrastructure vendors, use standard processes for these IT vendor audits, and use the results of these audits as formal guidelines for IT procurement decisions. In spite of progress in IT security auditing over the past five years, many critical infrastructure organizations still treat IT vendor security as a check-box exercise rather than a serious risk management requirement.

    IL cybersecurity de fournisseur audite restent aléatoire. Tandis que des organismes plus critiques d'infrastructure l'auditent les processus et la métrique de la sécurité de leur fournisseur aujourd'hui qu'il y a cinq ans, auditez les processus restent quelque peu ads-hoc. Par exemple, seulement 14% des organismes critiques d'infrastructure examinés auditent les pratiques en matière de cybersecurity de tout le stratégique IL des fournisseurs d'infrastructure, les procédés standard d'utilisation pour ces derniers qu'IL fournisseur audite, et emploient les résultats de ces derniers audite en tant que directives formelles pour LUI des décisions de fourniture. Malgré le progrès dans ELLE la sécurité auditant au cours des cinq dernières années, beaucoup d'organismes critiques d'infrastructure traitent toujours ELLE sécurité de fournisseur comme exercice de vérifier-boîte plutôt qu'une exigence sérieuse de gestion des risques.

    Critical infrastructure organizations continue to employ risky IT technologies. As evidence of continuing cyber supply chain security risk, 58% of critical infrastructure organizations admit that they use products or services from IT vendors that have product and/or internal process security issues that are cause for concern.

    Les organismes critiques d'infrastructure continuent à l'utiliser risqué des technologies. Comme évidence de continuer le risque de sécurité de chaîne d'approvisionnements de cyber, 58% d'organismes critiques d'infrastructure admettent qu'ils emploient des produits ou des services de LUI les fournisseurs qui ont le produit et/ou les questions de processus internes de sécurité qui sont sujet d'inquiétude.

    Third-party IT relationships exacerbate cyber supply chain risk. Critical infrastructure services often rely on a vast network of connected organizations. Fifty eight percent of the organizations surveyed claim that they use IT services or business applications provided by third parties, while 48% provide IT service or business application access to third-party business partners. Of those critical infrastructure organizations with these types of external IT relationships, 38% provide IT access to more than 100 third-party organizations, while 27% consume IT services and business applications from more than 100 third parties. Most critical infrastructure organizations protect these third-party IT relationships with security controls and some oversight, but these safeguards are not nearly as formal or process-oriented as they should be.

    Tiers IL des rapports aggravent le risque de chaîne d'approvisionnements de cyber. Les services critiques d'infrastructure se fondent souvent sur un vaste réseau des organismes reliés. Cinquante huit pour cent des organismes ont examiné la réclamation qu'ils l'emploient entretient ou les applications d'affaires fournies par les tiers, alors que 48% la fournissent service ou accès d'application d'affaires à de tiers associés. De ces organismes critiques d'infrastructure avec ces types d'externe IL les rapports, 38% le fournissent accès à plus de 100 tiers organismes, alors que 27% le consomment entretient et des applications d'affaires à partir de plus de 100 tiers. La plupart des organismes critiques d'infrastructure protègent ces tiers IL des rapports avec des commandes de sécurité et une certaine inadvertance, mais ces sauvegardes ne sont pas presque aussi formelles ou processus-orientées qu'elles devraient être.

    Software security remains a major concern. One-third of critical infrastructure organizations have experienced some type of security incident directly related to the compromise of internally developed software. This is particularly concerning since critical infrastructure services depend upon specialized processes often requiring homegrown software. To address software vulnerabilities, many critical infrastructure organizations have put secure software development processes in place, but only half of these firms implement these methodologies across the entire enterprise.

    La sécurité de logiciel demeure un souci important. Un tiers d'organismes critiques d'infrastructure ont éprouvé un certain type d'incident de sécurité directement lié au compromis du logiciel intérieurement développé. Ceci concerne en particulier puisque les services critiques d'infrastructure dépendent des processus spécialisés exigeant souvent le logiciel du cru. Pour adresser des vulnérabilités de logiciel, beaucoup d'organismes critiques d'infrastructure ont mis des procédés bloqués de développement de logiciel en place, mais seulement la moitié de ces sociétés mettent en application ces méthodologies à travers l'entreprise entière.

    Critical infrastructure organizations want more help from Washington. Only 22% of cybersecurity professionals working at critical infrastructure organizations believe that the U.S. government’s cybersecurity strategy is extremely clear and thorough, while the remaining 88% are somewhat confused by Washington. Additionally, 45% believe that the U.S. government should be significantly more active with cybersecurity strategies and defenses. Those on the critical infrastructure cybersecurity front lines would like Washington to create better methods for sharing security intelligence with the private sector, black list IT vendors with poor cybersecurity track records, and limit government IT purchases to those vendors with demonstrably superior product and process security.

    Les organismes critiques d'infrastructure veulent plus d'aide de Washington. Seulement 22% de professionnels de cybersecurity travaillant aux organismes critiques d'infrastructure croient que les États-Unis la stratégie du cybersecurity du gouvernement est extrêmement claire et complète, alors que les 88% restants sont légèrement confondus par Washington. En plus, 45% croient que les États-Unis le gouvernement devrait être sensiblement plus d'actif avec des stratégies et des défenses de cybersecurity. Ceux sur les lignes de front de cybersecurity critique d'infrastructure voudraient que Washington crée de meilleures méthodes pour partager l'intelligence de sécurité avec le secteur privé, la liste noire IL des fournisseurs avec les expériences professionnelles pauvres de cybersecurity, et le gouvernement de limite qu'IL achète à ces fournisseurs avec la sécurité de façon concluante supérieure de produit et de processus.