Executive Summary
     
    Remove Translation Translation
    Original Text

    Overview

    Descrizione

    The cyber supply chain is defined as follows:

    La catena di rifornimento del cyber è definita come segue:

    The entire set of key actors involved with/using cyber infrastructure: system end-users, policy makers, acquisition specialists, system integrators, network providers, and software/hardware suppliers. The organizational and process-level interactions between these constituencies are used to plan, build, manage, maintain, and defend the cyber infrastructure.”

    L'intero insieme di con in causa attori chiave/che usando l'infrastruttura del cyber: utilizzatori finali del sistema, politici, esperti di aquisizione, integratori del sistema, fornitori di rete e fornitori fissaggi/del software. Le interazioni del processo-livello ed organizzative fra questi collegi elettorali sono usate per progettare, sviluppare, controllare, effettuare e difendere l'infrastruttura del cyber.„

    While most cybersecurity incidents are attributable to online attacks, countless examples used insecure cyber supply chains, introducing new types of risks, threats, vulnerabilities, and even cyber-attacks. For example:

    Mentre la maggior parte dei avvenimenti di cybersecurity sono attribuibili agli attacchi in linea, gli esempi countless hanno usato le catene di rifornimento insicure del cyber, introducenti i nuovi tipi di rischi, le minacce, le vulnerabilità e perfino cyber-attaca. Per esempio:

    In 2008, the FBI seized $76 million of counterfeit Cisco equipment. According to an FBI presentation, the fake Cisco routers, switches, and cards were sold to the U.S. Navy, the U.S. Marine Corps., the U.S. Air Force, the U.S. Federal Aviation Administration, and even the FBI itself. One slide referred to the counterfeit Cisco equipment as a “critical infrastructure threat.”

    In 2008, il FBI ha grippato $76 milioni di apparecchiatura falsificata di Cisco. Secondo una presentazione di FBI, i routers, gli interruttori e le schede falsi di Cisco sono stati venduti negli Stati Uniti Blu marino, Stati Uniti Corpo marino., gli Stati Uniti Aeronautica, Stati Uniti Gestione federale di aeronautica e perfino il FBI in se. Uno scorrevole si è riferito all'apparecchiatura falsificata di Cisco come “minaccia critica dell'infrastruttura.„

    Security researchers who analyzed the 2010 Stuxnet attack on Iranian nuclear facilities believe that malware used to infect programmable logic controllers (PLCs) and modify Siemens Step 7 software was likely carried into the facilities by third-party contractors working with the Iranian government. These third-party contractors were identified, attacked, and compromised and then unknowingly transported Stuxnet into the Iranian nuclear facilities, most likely through the use of USB thumb drives.

    I ricercatori di sicurezza che hanno analizzato l'attacco 2010 di Stuxnet agli impianti nucleari iraniani ritengono che il malware usato per infettare i regolatori programmabili di logica (PLCs) e per modificare il software di punto 7 della Siemens probabilmente sia stato trasportato nelle facilità dagli appaltatori di terzi che funzionano con il governo iraniano. Questi appaltatori di terzi sono stati identificati, Stuxnet attacato e compromesso ed allora unknowingly trasportato negli impianti nucleari iraniani, molto probabilmente con l'uso degli azionamenti del pollice del USB.

    In 2012, the Chairman and Ranking Member of the House Intelligence Committee, Mike Rogers (R-MI) and C.A. Dutch Ruppersberger (D-MD), released a report recommending that U.S. companies avoid using telecommunications equipment manufactured by Chinese telecommunications companies Huawei and ZTE. The report highlighted U.S. critical infrastructure interconnectivity and went on to warn of the heightened threat of cyber-espionage and predatory disruption or destruction of U.S. networks if U.S-based telecommunications networks were built by companies with known ties to the Chinese state, a country known to “aggressively steal valuable trade secrets and other sensitive data from American companies.”

    In 2012, il presidente ed il membro di posto del comitato di intelligenza della Camera, Mike Rogers (R-MI) e il C.A. Ruppersberger olandese (D-MD), liberato un rapporto che suggerisce i quegli Stati Uniti le aziende evitano di per mezzo dell'apparecchiatura di telecomunicazioni prodotta dalle aziende Huawei e ZTE di telecomunicazioni del Chinese. Il rapporto ha evidenziato gli Stati Uniti il interconnectivity critico dell'infrastruttura ed ha continuato ad avvertire della minaccia intensificata di cyber-spionaggio e rottura o distruzione predatore degli Stati Uniti le reti se le reti di telecomunicazioni di U.S-based fossero sviluppate dalle aziende con i legami conosciuti al cinese dichiarano, un paese conosciuto “rubano aggressivamente i segreti commerciali del valuable ed altri dati sensibili dalle aziende americane.„

    According to documents leaked by Edward Snowden, the National Security Agency (NSA) intercepted networking equipment built in the United States, added backdoors for remote access capabilities, and then shipped these devices to their recipients abroad. When the hacked networking equipment was deployed online, it was programmed to phone home to NSA-controlled servers. "In one recent case, after several months a beacon implanted through supply-chain interdiction called back to the NSA covert infrastructure," said Glenn Greenwald, a reporter at the Guardian at the time. Greenwald further quoted the leaked NSA report: "This call back provided us (i.e., NSA) with access to further exploit the device and survey the network."

    Secondo i documenti fuoriusciti da Edward Snowden, l'agenzia di sicurezza nazionale (NSA) ha intercettato l'apparecchiatura della rete costruita negli Stati Uniti, backdoors aggiunti per le possibilità di accesso a distanza ed allora ha spedito questi dispositivi ai loro destinatari all'estero. Quando l'apparecchiatura incisa della rete è stata schierata in linea, è stata programmata telefonare a casa agli assistenti NSA-controllati. “In un caso recente, dopo parecchi mesi un falò impiantato con interdiction della forn-catena denominato di nuovo all'infrastruttura segreta del NSA,„ ha detto allora Glenn Greenwald, un reporter al guardiano. Greenwald ulteriore ha citato il rapporto fuoriuscito del NSA: “Questa chiamata indietro ci ha fornito (cioè, NSA) accesso più ulteriormente per sfruttare il dispositivo e per esaminare la rete.„

    The 2013 data breach at U.S. retailer Target exposed the personal and credit card data of more than 110 million consumers. Security researchers believe that this attack began with a spear phishing attack on a Target HVAC contractor, Fazio Mechanical, of Sharpsburg, PA. Cyber-attackers used an e-mail message to compromise a PC at Fazio Mechanical a few months before the attack and then downloaded password-stealing malware onto the system. The perpetrator then used legitimate Fazio credentials to log onto the Target network and ultimately carry out the attack.

    La frattura di 2013 dati agli Stati Uniti l'obiettivo del rivenditore ha esposto i dati e personale della carta di credito di più di 110 milione consumatori. I ricercatori di sicurezza ritengono che questo attacco abbia cominciato con un attacco phishing del germoglio ad un appaltatore di HVAC dell'obiettivo, Fazio meccanico, di Sharpsburg, PA. i Cyber-attackers hanno usato un messaggio di E-mail per compromettere un pc a Fazio meccanico alcuni mesi prima dell'attacco ed allora hanno trasferito parola d'accesso-rubare dal sistema centrale verso i satelliti il malware sul sistema. Le credenziali legittime allora usate di Fazio del perpetrator per annotare sulla rete dell'obiettivo ed infine per effettuare l'attacco.

    While cyber supply chain security incidents like these threaten businesses and consumers alike, any type of cyber-attack on critical infrastructure organizations could result in massive societal disruption threatening national security. These concerns are exacerbated by numerous events such as:

    Mentre gli avvenimenti di sicurezza della catena di rifornimento del cyber come questi minacciano egualmente i commerci ed i consumatori, qualunque tipo di cyber-attaca sulle organizzazioni critiche dell'infrastruttura potrebbe provocare la rottura sociale voluminosa che minaccia la sicurezza nazionale. Queste preoccupazioni sono esacerbate dagli eventi numerosi come:

    The Siberian gas pipeline explosion of 1982. In 1982, CIA agents learned of a Russian plot to steal western technologies for updating its outdated gas pipeline system. Armed with this knowledge, the CIA intervened with a covert operation. Unbeknownst to Soviet agents, software stolen in France was actually booby-trapped by the CIA and programmed to create havoc in a series of pumps, values, and turbines and increase pressure across the entire pipeline. Once installed, the malicious software caused a massive explosion. Leaked government documents referred to this event as, “the most monumental non-nuclear explosion ever seen from space,” in the summer of 1982.

    L'esplosione siberiana del gasdotto di 1982. In 1982, gli agenti di CIA hanno imparato di un diagramma russo rubare le tecnologie occidentali per l'aggiornamento del relativo sistema antiquato del gasdotto. Munito con questa conoscenza, il CIA ha intervenuto con un funzionamento segreto. Unbeknownst agli agenti sovietici, software rubato in Francia realmente è stato installato trappole esplosive dal CIA ed è stato programmato per generare il havoc in serie di pompe, valori e turbine e pressione di aumento attraverso l'intera conduttura. Una volta che installato, il software cattivo ha causato un'esplosione voluminosa. I documenti fuoriusciti di governo si sono riferiti a questo evento come, “l'esplosione non nucleare più monumental vista mai da spazio,„ di estate di 1982.

    The Aurora test of 2007. In 2007, Idaho National Labs ran an experiment called Aurora. The experiment simulated a cyber-attack and used a computer program to rapidly open and close a diesel generator’s circuit breakers so they were out-of-phase from the rest of the electric grid. In a now famous video, this remote attack caused a 2.25 megawatt diesel generator to bounce, shake, smoke, and eventually blow up. The entire process took less than three minutes, but researchers believe that a true cyber-attack could have destroyed the generator in less time. This experiment proved that a knowledgeable cyber-adversary could cause massive disruptions to the U.S. power grid. Furthermore, a diesel generator like the one destroyed in this experiment could take months to build, ship, and replace, meaning that a cyber-attack like Aurora could have long-term national security implications.

    La prova del Aurora di 2007. In 2007, i laboratori nazionali dell'Idaho hanno fatto funzionare un esperimento denominato Aurora. L'esperimento ha simulato cyber-attaca ed usato un programma destinato all'elaboratore per aprirsi velocemente e chiude gli interruttori del generatore del diesel in modo da erano sfasati dal resto della griglia elettrica. In un video ora famoso, questo attacco a distanza ha indotto un generatore diesel da 2.25 megawatt per rimbalzare, agitare, fumare e finalmente per scoppiare. L'intero processo ha occorr più meno di tre minuti, ma i ricercatori ritengono che un allineare cyber-attacchi potrebbe distruggere il generatore in meno tempo. Questo esperimento ha dimostrato che un cyber-avversario informato potrebbe causare le rotture voluminose negli Stati Uniti griglia di alimentazione. Ancora, un generatore diesel come quello distrutto in questo esperimento potrebbe occorrere i mesi a configurazione, spedire e sostituire, significante che cyber-attacchi come Aurora potrebbe avere implicazioni di lunga durata di sicurezza nazionale.

    The cyber-attacks on Estonia in 2007. In 2007, the Estonian government removed a Soviet-era statue, the Bronze Soldier of Tallinn, from the city. This action was taken as an insult by Russian nationals within Estonia and some members of the Russian cybersecurity community within and outside the government. In April 2007, the small Baltic nation experienced a wave of devastating distributed denial-of-service (DDOS) attacks that disrupted the services of the Estonian banks, broadcasters, ministries, newspapers, and parliament. The Estonian attacks are sometimes referred to as the first documented acts of cyberwar.

    Cyber-attaca sull'Estonia in 2007. In 2007, il governo estone ha rimosso una statua di Soviet-era, il soldato Bronze di Tallinn, dalla città. Questa azione è stata intrapresa come insulto dai cittadini russi in Estonia e da alcuni membri della Comunità russa di cybersecurity all'interno di e fuori del governo. Nell'aprile 2007, la piccola nazione baltica ha sperimentato un'onda di devastazione degli attacchi distribuiti di smentita-de-servizio (DDOS) che hanno interrotto i servizi della banca, dei distributori a spaglio, dei ministeri, dei giornali e del Parlamento estoni. Gli attacchi estoni a volte si riferiscono a come gli atti in primo luogo documentati del cyberwar.

    The cyber-theft of the F-35 Joint Strike Fighter and other military secrets. In 2015, NSA documents leaked by former contractor, Edward Snowden, revealed that cyber-attackers in China obtained more than 50 terabytes of data from U.S. defense contractors and government networks. This data included detailed plans about the F-35 Joint Strike Fighter’s stealth radar and engine. By learning about these and other design points, Chinese defense companies were able to include similar designs and technologies in China’s new stealth jet, the J-20. The secret also could allow Chinese air defenses to target the F-35 in a future conflict.

    Il cyber-furto del combattente di colpo del giunto F-35 e di altri segreti militari. In 2015, i documenti del NSA hanno fuoriuscito dall'ex appaltatore, Edward Snowden, hanno rivelato che i cyber-attackers in Cina hanno ottenuto più di 50 Terabyte dei dati dagli Stati Uniti appaltatori di difesa e reti di governo. I programmi dettagliati inclusi questi dati circa il giunto F-35 colpiscono il radar ed il motore dello stealth del combattente. Imparando circa questi ed altro i punti di disegno, aziende cinesi della difesa potevano includere i disegni simili e le tecnologie nel nuovo stealth della Cina scaturiscono, il J-20. Il segreto anche ha potuto permettere che le risorse di difesa aerea cinesi designino il F-35 come bersaglio in conflitto futuro.

    The potential for a devastating cyber-attack on U.S. critical infrastructure has had Washington’s attention for a number of years. In 1998, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about critical infrastructure protection (CIP) by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.”

    Il potenziale per un devastating cyber-attaca sugli Stati Uniti l'infrastruttura critica ha avuta attenzione de Washington per un certo numero di anni. In 1998, il delegato Defense Secretary John Hamre avvertenza gli Stati Uniti Congresso circa protezione critica dell'infrastruttura (CIP) da avvertimento “di un porto di perla potenziale del cyber.„ Hamre ha dichiarato che un devastating cyber-attaca “… non sta andando essere contro le navi del blu marino che si siedono in un cantiere navale del blu marino. Sta andando essere contro l'infrastruttura commerciale.„

    After taking office, President Obama stated:

    Dopo la presa dell'ufficio, il presidente Obama ha dichiarato:

    “From now on, our digital infrastructure, the networks and computers we depend on every day will be treated as they should be; as a strategic national asset. Protecting this infrastructure will be a national security priority. We will ensure that these networks are secure, trustworthy, and resilient. We will deter, prevent, detect, and defend against attacks and recover quickly from any disruptions or damage.”

    “D'ora in poi, la nostra infrastruttura digitale, le reti ed i calcolatori che dipendiamo da giornaliere saranno trattare come dovrebbero essere; come bene nazionale strategico. La protezione della questa infrastruttura sarà una priorità di sicurezza nazionale. Ci accerteremo che queste reti siano sicure, in maniera fidata e resilienti. Tratterremo, eviteremo, rileveremo e difenderemo contro gli attacchi e recupereremo rapidamente da tutti i rotture o danni.„

    In 2012, defense secretary, Leon Panetta, echoed these earlier warnings, stating that the U.S. faced a potential “cyber Pearl Harbor,” and was vulnerable to an increasing number of foreign hackers who could disrupt U.S.-based power grids, transportation networks, financial systems, and the government itself. Finally, in February 2015 at a cybersecurity summit held at Stanford University, President Obama announced five priorities to strengthen the U.S. approach to cybersecurity threats:

    In 2012, la segretaria della difesa, Leon Panetta, ha echeggiato questi allarmi immediati, dichiarare che gli Stati Uniti ha affrontato “un porto di perla potenziale del cyber,„ ed era vulnerabile ad un numero aumentante di hackers stranieri che potrebbero interrompere gli Stati Uniti - griglie basate di alimentazione, reti del trasporto, sistemi finanziari ed il governo in se. Per concludere, nel febbraio 2015 al cybersecurity una sommità ha tenuto all'università di Stanford, il presidente Obama ha annunciato cinque priorità per rinforzare gli Stati Uniti metodo alle minacce di cybersecurity:

    1. Protecting the country's critical infrastructure—our most important information systems—from cyber-threats.

    1. Proteggendo il paese critico le infrastruttura-nostre informazioni più importanti sistema-dalle cyber-minacce.

    2. Improving the country’s ability to identify and report cyber-incidents so that we can respond in a timely manner.

    2. Migliorando la capacità del paese di identificare e segnalare gli cyber-avvenimenti in moda da poterli rispondere noi in un modo attuale.

    3. Engaging with international partners to promote internet freedom and build support for an open, interoperable, secure, and reliable cyberspace.

    3. Agganciandosi con i soci internazionali per promuovere la libertà del Internet e per sviluppare il sostegno un aperto, interoperable, fissi e Cyberspace certo.

    4. Securing federal networks by setting clear security targets and holding agencies accountable for meeting those targets.

    4. Assicurando le reti federali regolando gli obiettivi liberi di sicurezza e le agenzie della tenuta responsabili per raggiungere quegli obiettivi.

    5. Shaping a cyber-savvy workforce and moving beyond passwords in partnership with the private sector.

    5. Modellatura della mano d'opera cyber-savvy e muoversi oltre le parole d'accesso nell'associazione con il settore privato.

    There is clear evidence that the U.S. critical infrastructure faces a state of constant cyber-attack and a successful breach could have devastating consequences. Are critical infrastructure organizations adequately prepared to defend themselves? Do they have the right controls and oversight in place for cyber supply chain security? Are government agencies providing critical infrastructure organizations with the right programs and support? This ESG research report is intended to explore the answers to these important questions.

    Ci è prova libera che gli Stati Uniti l'infrastruttura critica affronta un dichiarare di costante cyber-attaca e una frattura riuscita potrebbe avere conseguenze devastating. Le organizzazioni critiche dell'infrastruttura sono preparate adeguatamente per difendersi? Hanno i giusti comandi e svista sul posto per sicurezza della catena di rifornimento del cyber? Gli enti governativi stanno fornendo le organizzazioni critiche dell'infrastruttura i giusti programmi e sostengono? Questo rapporto di ricerca di ESG è inteso per esplorare le risposte a queste domande importanti.

    Report Conclusions

    Segnali le conclusioni

    ESG surveyed 303 IT and cybersecurity professionals representing large midmarket (500 to 999 employees) organizations and enterprise-class (1,000 employees or more) organizations in the United States within 16 vertical industries designated as critical infrastructure by the U.S. Department of Homeland Security (DHS).

    ESG ha esaminato 303 professionisti di cybersecurity ed ESSO che rappresentano le grandi organizzazioni impiegati del midmarket (500 - 999) e le organizzazioni del impresa-codice categoria (1.000 impiegati o più) negli Stati Uniti all'interno di 16 industrie verticali indicate come infrastruttura critica dagli Stati Uniti Reparto di sicurezza della patria (DHS).

    The survey focused on critical infrastructure organizations’ current cybersecurity processes in general and cyber supply chain security awareness and safeguards in particular. Based on the data collected, ESG concludes:

    L'indagine ha messo a fuoco processi correnti di cybersecurity su organizzazioni critiche dell'infrastruttura' generalmente e consapevolezza e misure di sicurezza di sicurezza della catena di rifornimento del cyber in particolare. Sulla base dei dati raccolti, ESG conclude:

    The threat landscape has grown more dangerous for critical infrastructure organizations. Nearly one-third (31%) of critical infrastructure organizations believe that the threat landscape (i.e., cyber-adversaries, cyber-attacks, exploits, malware, etc.) is much worse today than it was two years ago, while another 36% say that the threat landscape has grown somewhat worse in the past two years. Alarmingly, only 37% of critical infrastructure organizations rate their cybersecurity policies, processes, and technology safeguards as excellent and capable of addressing almost all of today’s threats. The remaining 63% aren’t nearly as confident.

    Il paesaggio di minaccia si è sviluppato più pericoloso per le organizzazioni critiche dell'infrastruttura. Quasi un terzo (31%) delle organizzazioni critiche dell'infrastruttura crede che il paesaggio di minaccia (cioè, gli cyber-avversari, cyber-attaca, imprese, malware, ecc.) sia oggi molto più difettoso che esso sia stato di due anni fa, mentre un'altra opinione di 36% che il paesaggio di minaccia si è sviluppato piuttosto più difettoso durante i due anni scorsi. In modo allarmante, soltanto 37% delle organizzazioni critiche dell'infrastruttura valutano le loro politiche di cybersecurity, processi e misure di sicurezza di tecnologia come eccellenti e capaci di richiamo de quasi tutte le minacce odierne. I 63% restanti non sono quasi come sicuri.

    Critical infrastructure organizations are under attack. A majority (68%) of critical infrastructure organizations have experienced various cybersecurity incidents over the past two years, including compromises of an employee system, data breaches due to lost or stolen equipment, insider attacks, and breaches of physical security. Over one-third (36%) of these security incidents resulted in the disruption of a business process and/or critical operations. The ramification is clear: Cyber-attacks are already impacting critical infrastructure operations and could certainly disrupt services.

    Le organizzazioni critiche dell'infrastruttura sono ai attacchi. Una maggioranza (68%) delle organizzazioni critiche dell'infrastruttura ha avvertito i vari avvenimenti di cybersecurity in questi ultimi due anni, compreso i compromessi di un sistema degli impiegati, le fratture di dati dovuto attrezzature perse o rubate, gli attacchi del membro e le fratture di sicurezza fisica. Oltre un terzo (36%) di questi avvenimenti di sicurezza ha provocato la rottura di un processo di affari e/o dei funzionamenti critici. La ramificazione è chiara: Cyber-attaca già stanno avendo effetto sui funzionamenti critici dell'infrastruttura e potrebbero certamente interrompere i servizi.

    Cyber supply chain security is growing more difficult. A majority (60%) of critical infrastructure organizations believe that cyber supply chain security is much more difficult or somewhat more difficult than it was two years ago. Of those that believe that cyber supply chain security has become more difficult, 44% equate this change to new types of IT initiatives that increased the cyber supply chain security attack surface, 39% say that they have more IT suppliers than two years ago, and 36% have consolidated IT and operational technology (OT) security, increasing cyber supply chain complexity.

    La sicurezza della catena di rifornimento di Cyber sta sviluppandosi più difficile. Una maggioranza (60%) delle organizzazioni critiche dell'infrastruttura crede che la sicurezza della catena di rifornimento del cyber sia molto più difficile o piuttosto più difficile di esso era di due anni fa. Di quelli che credono che la sicurezza della catena di rifornimento del cyber sia diventato più difficile, 44% identificano questo cambiamento ai nuovi tipi di ESSO iniziative che hanno aumentato la superficie di attacco di sicurezza della catena di rifornimento del cyber, opinione di 39% che hanno più ESSO fornitori che due anni fa e 36% hanno consolidato ESSO e la sicurezza operativa di tecnologia (OT), aumentanti la complessità della catena di rifornimento del cyber.

    IT vendor cybersecurity audits remain haphazard. While more critical infrastructure organizations audit their IT supplier’s security processes and metrics today than five years ago, audit processes remain somewhat ad-hoc. For example, only 14% of the critical infrastructure organizations surveyed audit the cybersecurity practices of all strategic IT infrastructure vendors, use standard processes for these IT vendor audits, and use the results of these audits as formal guidelines for IT procurement decisions. In spite of progress in IT security auditing over the past five years, many critical infrastructure organizations still treat IT vendor security as a check-box exercise rather than a serious risk management requirement.

    Verifiche di cybersecurity del fornitore rimane aleatorio. Mentre le organizzazioni più critiche dell'infrastruttura lo verificano oggi processi e metrica di sicurezza del loro fornitore che cinque anni fa, i processi di verifica rimangono in qualche modo ad-hoc. Per esempio, soltanto 14% delle organizzazioni critiche dell'infrastruttura esaminate verificano le pratiche di cybersecurity di tutto lo strategico ESSO fornitori dell'infrastruttura, usano i processi standard per questi ESSO verifiche del fornitore ed usano i risultati di queste verifiche come guida di riferimento convenzionale per ESSO decisioni di acquisizione. Nonostante progresso in ESSO la sicurezza che verifica in questi ultimi cinque anni, molte organizzazioni critiche dell'infrastruttura ancora tratta ESSO sicurezza del fornitore come esercitazione della controll-scatola piuttosto che un requisito serio dell'amministrazione di rischio.

    Critical infrastructure organizations continue to employ risky IT technologies. As evidence of continuing cyber supply chain security risk, 58% of critical infrastructure organizations admit that they use products or services from IT vendors that have product and/or internal process security issues that are cause for concern.

    Le organizzazioni critiche dell'infrastruttura continuano ad impiegarle rischioso tecnologie. Come prova di continuazione del rischio di sicurezza della catena di rifornimento del cyber, 58% delle organizzazioni critiche dell'infrastruttura ammettono che gli usano i prodotti o i servizi fornitori che hanno il prodotto e/o problemi di sicurezza trattati interni che sono tema di inquietudine.

    Third-party IT relationships exacerbate cyber supply chain risk. Critical infrastructure services often rely on a vast network of connected organizations. Fifty eight percent of the organizations surveyed claim that they use IT services or business applications provided by third parties, while 48% provide IT service or business application access to third-party business partners. Of those critical infrastructure organizations with these types of external IT relationships, 38% provide IT access to more than 100 third-party organizations, while 27% consume IT services and business applications from more than 100 third parties. Most critical infrastructure organizations protect these third-party IT relationships with security controls and some oversight, but these safeguards are not nearly as formal or process-oriented as they should be.

    Di terzi rapporti esacerba il rischio della catena di rifornimento del cyber. I servizi critici dell'infrastruttura contano spesso su una rete ampia delle organizzazioni collegate. Cinquanta otto per cento delle organizzazioni hanno esaminato il reclamo che lo usano assistono o le applicazioni commerciali/gestionali fornite dai terzi, mentre 48% lo forniscono servizio o accesso di applicazione commerciale/gestionale ai soci di terzi di affari. Di quelle organizzazioni critiche dell'infrastruttura con questi tipi di esterni rapporti, 38% lo fornisce accesso a più di 100 organizzazioni di terzi, mentre 27% lo consumano assiste ed applicazioni commerciali/gestionali da più di 100 terzi. La maggior parte delle organizzazioni critiche dell'infrastruttura proteggono questi di terzi ESSO rapporti con i comandi di sicurezza e una certa svista, ma queste misure di sicurezza non sono quasi così convenzionali o processo-orientate come dovrebbero essere.

    Software security remains a major concern. One-third of critical infrastructure organizations have experienced some type of security incident directly related to the compromise of internally developed software. This is particularly concerning since critical infrastructure services depend upon specialized processes often requiring homegrown software. To address software vulnerabilities, many critical infrastructure organizations have put secure software development processes in place, but only half of these firms implement these methodologies across the entire enterprise.

    La sicurezza del software rimane una preoccupazione importante. Un terzo delle organizzazioni critiche dell'infrastruttura ha avvertito un certo tipo di avvenimento di sicurezza direttamente relativo al compromesso di software internamente sviluppato. Ciò sta interessandosi specialmente poiché i servizi critici dell'infrastruttura dipendono dai processi specializzati che richiedono spesso il software homegrown. Per richiamare le vulnerabilità del software, molte organizzazioni critiche dell'infrastruttura hanno messo i processi sicuri di sviluppo del software sul posto, ma soltanto la metà di queste ditte effettua queste metodologie attraverso l'intera impresa.

    Critical infrastructure organizations want more help from Washington. Only 22% of cybersecurity professionals working at critical infrastructure organizations believe that the U.S. government’s cybersecurity strategy is extremely clear and thorough, while the remaining 88% are somewhat confused by Washington. Additionally, 45% believe that the U.S. government should be significantly more active with cybersecurity strategies and defenses. Those on the critical infrastructure cybersecurity front lines would like Washington to create better methods for sharing security intelligence with the private sector, black list IT vendors with poor cybersecurity track records, and limit government IT purchases to those vendors with demonstrably superior product and process security.

    Le organizzazioni critiche dell'infrastruttura desiderano più aiuto da Washington. Soltanto 22% dei professionisti di cybersecurity che lavorano alle organizzazioni critiche dell'infrastruttura credono che gli Stati Uniti la strategia di cybersecurity del governo è estremamente chiara e completa, mentre i 88% restanti sono confusi piuttosto da Washington. Ulteriormente, 45% credono che gli Stati Uniti il governo dovrebbe essere sensibilmente più di attivo con le strategie e le difese di cybersecurity. Quelli sulle linee anteriori di cybersecurity critico dell'infrastruttura vorrebbero Washington per generare i metodi migliori per la compartecipazione dell'intelligenza di sicurezza con il settore privato, la lista nera ESSO fornitori con le povere annotazioni di pista di cybersecurity ed il governo che di limite compra a quei fornitori con sicurezza in modo dimostrabile superiore di processo e del prodotto.