Executive Summary
     
    Remove Translation Translation
    Original Text

    Overview

    概観

    The cyber supply chain is defined as follows:

    cyberのサプライチェーンは次の通り定義される:

    The entire set of key actors involved with/using cyber infrastructure: system end-users, policy makers, acquisition specialists, system integrators, network providers, and software/hardware suppliers. The organizational and process-level interactions between these constituencies are used to plan, build, manage, maintain, and defend the cyber infrastructure.”

    にかかわるか、またはcyberの下部組織を使用している主俳優の全体のセット: システムエンドユーザー、政策当局者、獲得の専門家、システム・インテグレーター、ネットワークプロバイダおよびソフトウェアまたはハードウェア製造者。 これらの選挙区民間の組織およびプロセスレベルの相互作用が使用されているcyberの下部組織を計画し、造り、経営し、維持し、守るのに」。

    While most cybersecurity incidents are attributable to online attacks, countless examples used insecure cyber supply chains, introducing new types of risks, threats, vulnerabilities, and even cyber-attacks. For example:

    ほとんどのcybersecurityの事件がオンライン攻撃に帰することができている間、無数の例は危険、脅威、脆弱性の新型をもたらす不確かなcyberのサプライチェーンを使用しcyber攻撃する。 例えば:

    In 2008, the FBI seized $76 million of counterfeit Cisco equipment. According to an FBI presentation, the fake Cisco routers, switches, and cards were sold to the U.S. Navy, the U.S. Marine Corps., the U.S. Air Force, the U.S. Federal Aviation Administration, and even the FBI itself. One slide referred to the counterfeit Cisco equipment as a “critical infrastructure threat.”

    2008年に、FBIはCisco偽造の装置の$76,000,000を握った。 FBIの提示に従って、Cisco擬似ルーター、スイッチおよびカードは米国に販売された。 海軍、米国。 海兵隊。、米国。 空軍、米国。 連邦航空局およびFBI自体。 1枚のスライドは「重大な下部組織の脅威として示したCisco偽造の装置を」。

    Security researchers who analyzed the 2010 Stuxnet attack on Iranian nuclear facilities believe that malware used to infect programmable logic controllers (PLCs) and modify Siemens Step 7 software was likely carried into the facilities by third-party contractors working with the Iranian government. These third-party contractors were identified, attacked, and compromised and then unknowingly transported Stuxnet into the Iranian nuclear facilities, most likely through the use of USB thumb drives.

    イランの核設備のStuxnetの2010年の攻撃を分析した保証研究者はプログラム可能な論理のコントローラー(PLCs)を感染させ、Siemensのステップ7ソフトウェアを変更するのに使用されたmalwareがイランの政府を使用する第三者の建築業者によって設備に多分運ばれたことを信じる。 次にこれらの第三者の建築業者はStuxnet、多分識別され、USBの親指ドライブの使用によるイランの核設備に攻撃され、そして妥協され、そして知らずに運ばれた。

    In 2012, the Chairman and Ranking Member of the House Intelligence Committee, Mike Rogers (R-MI) and C.A. Dutch Ruppersberger (D-MD), released a report recommending that U.S. companies avoid using telecommunications equipment manufactured by Chinese telecommunications companies Huawei and ZTE. The report highlighted U.S. critical infrastructure interconnectivity and went on to warn of the heightened threat of cyber-espionage and predatory disruption or destruction of U.S. networks if U.S-based telecommunications networks were built by companies with known ties to the Chinese state, a country known to “aggressively steal valuable trade secrets and other sensitive data from American companies.”

    2012年に、家の諜報特別委員会の議長およびランキングのメンバー、マイクロジャース(R-MI)およびC.A。 その米国を推薦するレポート解放されるオランダのRuppersberger (D-MD)。 会社は中国の電話会社HuaweiおよびZTEが製造した通信機器を使用して避ける。 レポートは米国を強調した。 重大な下部組織のinterconnectivityは米国のcyber諜報活動の高められた脅威のおよび略奪する中断または破壊警告することを続き。 米国基づかせていた電気通信網が中国の州への知られていたタイを持つ会社によって造られたらネットワークは、知られている国「積極的に盗むアメリカの会社からの貴重な企業秘密そして他の感知可能データを」。

    According to documents leaked by Edward Snowden, the National Security Agency (NSA) intercepted networking equipment built in the United States, added backdoors for remote access capabilities, and then shipped these devices to their recipients abroad. When the hacked networking equipment was deployed online, it was programmed to phone home to NSA-controlled servers. "In one recent case, after several months a beacon implanted through supply-chain interdiction called back to the NSA covert infrastructure," said Glenn Greenwald, a reporter at the Guardian at the time. Greenwald further quoted the leaked NSA report: "This call back provided us (i.e., NSA) with access to further exploit the device and survey the network."

    エドワードSnowdenが漏らした文書に従って国家安全保障代理店(NSA)は米国の遠隔アクセスの機能のための加えられた裏口で造られたネットワーク機器を横取りし次に受け手にこれらの装置を外国に出荷した。 切り刻まれたネットワーク機器はオンラインで配置されたときに、NSA管理されたサーバーに起点に電話をかけることをプログラムした。 「1つの最近の場合で数数か月後でNSAの秘密の下部組織に呼ばれる供給鎖の禁止によって植え付けられる標識」 Glenn Greenwald、保護者のレポーターをその時に言った。 それ以上のGreenwaldは漏らされたNSAのレポートを引用した: 「この呼出しアクセスを与えた更に装置を開発し、ネットワークを調査するために私達に(すなわち、NSA)」。は

    The 2013 data breach at U.S. retailer Target exposed the personal and credit card data of more than 110 million consumers. Security researchers believe that this attack began with a spear phishing attack on a Target HVAC contractor, Fazio Mechanical, of Sharpsburg, PA. Cyber-attackers used an e-mail message to compromise a PC at Fazio Mechanical a few months before the attack and then downloaded password-stealing malware onto the system. The perpetrator then used legitimate Fazio credentials to log onto the Target network and ultimately carry out the attack.

    米国の2013データ違反。 小売商ターゲットは110以上,000,000人の消費者の個人的なおよびクレジットカードデータを露出した。 保証研究者はこの攻撃がターゲットHVACの建築業者のやりのphishing攻撃から始まったことを、Sharpsburg、PAの、機械Fazio信じる。 Cyber攻撃者は攻撃の前に妥協するのに電子メールメッセージを少数の月機械FazioでPCを使用し、次にシステムにmalwareをパスワード盗むことをダウンロードした。 ターゲットネットワークに記録し、最終的に攻撃を遂行する犯罪人のそれから使用された正当なFazioの信任状。

    While cyber supply chain security incidents like these threaten businesses and consumers alike, any type of cyber-attack on critical infrastructure organizations could result in massive societal disruption threatening national security. These concerns are exacerbated by numerous events such as:

    これらのようなcyberのサプライチェーンの保証事件が企業や消費者を同様に脅す間、どのタイプでもの国家安全保障を脅す大きい社会的な中断で重大な下部組織の組織で起因できるcyber攻撃する。 これらの心配は多数のでき事によってのような悪化させる:

    The Siberian gas pipeline explosion of 1982. In 1982, CIA agents learned of a Russian plot to steal western technologies for updating its outdated gas pipeline system. Armed with this knowledge, the CIA intervened with a covert operation. Unbeknownst to Soviet agents, software stolen in France was actually booby-trapped by the CIA and programmed to create havoc in a series of pumps, values, and turbines and increase pressure across the entire pipeline. Once installed, the malicious software caused a massive explosion. Leaked government documents referred to this event as, “the most monumental non-nuclear explosion ever seen from space,” in the summer of 1982.

    1982年のシベリアのガス・パイプラインの爆発。 1982年に、CIAへの情報提供者は旧式のガス・パイプラインシステムを更新するための西部の技術を盗むロシアのプロットの学んだ。 この知識と武装させていて、CIAは秘密活動と介入した。 ソビエト代理店、フランスで盗まれたソフトウェアに知られていない実際にCIAによって爆弾を仕掛けられ、全体のパイプラインを渡る一連のポンプで破壊を、価値およびタービンおよび増加圧力作成するためにプログラムされた。 取付けられていて、悪意のあるソフトウェアにより大きい爆発を引き起こした。 漏らされた官庁出版物はこのでき事をように、「1982年の夏のスペースから」、見られた最も記念碑的な非核爆発示した。

    The Aurora test of 2007. In 2007, Idaho National Labs ran an experiment called Aurora. The experiment simulated a cyber-attack and used a computer program to rapidly open and close a diesel generator’s circuit breakers so they were out-of-phase from the rest of the electric grid. In a now famous video, this remote attack caused a 2.25 megawatt diesel generator to bounce, shake, smoke, and eventually blow up. The entire process took less than three minutes, but researchers believe that a true cyber-attack could have destroyed the generator in less time. This experiment proved that a knowledgeable cyber-adversary could cause massive disruptions to the U.S. power grid. Furthermore, a diesel generator like the one destroyed in this experiment could take months to build, ship, and replace, meaning that a cyber-attack like Aurora could have long-term national security implications.

    2007年のオーロラテスト。 2007年に、アイダホの国立研究所はAuroraと呼ばれた実験を動かした。 実験はcyber攻撃し、急速にディーゼル発電機の遮断器を開閉したり使用した計算機プログラムを模倣した従って電気格子の残りから異相だった。 今の有名なビデオでは、この遠隔攻撃により跳ね、揺れ、煙り、結局爆破した2.25メガワットのディーゼル発電機は。 全体のプロセスは3分以下かかったが、本当がより少ない時間の発電機を破壊したかもしれないcyber攻撃することを研究者は信じる。 この実験は知識があるcyber敵により米国に大規模な混乱を引き起こすことができると証明した。 電力網。 なお、この実験で破壊されたもののようなディーゼル発電機は造りに月を、出荷するために、取り替えることにオーロラのようにcyber攻撃しなさいことを意味する、取り長期国家安全保障の含意があることができる。

    The cyber-attacks on Estonia in 2007. In 2007, the Estonian government removed a Soviet-era statue, the Bronze Soldier of Tallinn, from the city. This action was taken as an insult by Russian nationals within Estonia and some members of the Russian cybersecurity community within and outside the government. In April 2007, the small Baltic nation experienced a wave of devastating distributed denial-of-service (DDOS) attacks that disrupted the services of the Estonian banks, broadcasters, ministries, newspapers, and parliament. The Estonian attacks are sometimes referred to as the first documented acts of cyberwar.

    2007年にエストニアでcyber攻撃する。 2007年に、エストニア語の政府は都市からソビエト時代の彫像、Tallinnの青銅色の兵士を、取除いた。 この処置はエストニア内のロシアの国民および政府内のそしての外のロシアのcybersecurityのコミュニティの何人かのメンバーによって侮辱としてとられた。 2007年4月では、小さいバルト海の国家はエストニア語銀行、放送会社、大臣、新聞および議会のサービスを破壊した分散否定のサービス(DDOS)攻撃の荒廃の波を経験した。 エストニア語の攻撃は時々cyberwarの最初に文書化された行為と言われる。

    The cyber-theft of the F-35 Joint Strike Fighter and other military secrets. In 2015, NSA documents leaked by former contractor, Edward Snowden, revealed that cyber-attackers in China obtained more than 50 terabytes of data from U.S. defense contractors and government networks. This data included detailed plans about the F-35 Joint Strike Fighter’s stealth radar and engine. By learning about these and other design points, Chinese defense companies were able to include similar designs and technologies in China’s new stealth jet, the J-20. The secret also could allow Chinese air defenses to target the F-35 in a future conflict.

    F-35接合箇所の殴打の戦闘機および他の軍の秘密のcyber盗難。 2015年に、NSA文書は前の建築業者、エドワードSnowdenによって中国のcyber攻撃者が米国からのデータの以上50テラバイトを得たことを、明らかにした漏った。 防衛関係の請負業者および政府ネットワーク。 このF-35接合箇所についてのデータによって含まれている詳細な計画は戦闘機の隠しだてレーダーおよびエンジンを打つ。 これらおよび他についての学習によって設計ポイントは、中国の防衛会社同じような設計を含めた、中国の新しい隠しだての技術は、J-20ジェット機で行く。 秘密はまた中国の防空が未来の対立のF-35を目標とするようにすることができる。

    The potential for a devastating cyber-attack on U.S. critical infrastructure has had Washington’s attention for a number of years. In 1998, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about critical infrastructure protection (CIP) by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.”

    破壊的ののための潜在性は米国でcyber攻撃する。 重大な下部組織にワシントン州の注意が数年間あってしまった。 1998年に、ジョンHamre代理国防長官は米国に警告した。 潜在的な「cyber真珠湾の警告による重大な下部組織の保護(CIP)についての議会」。の Hamreは破壊的の「…海軍造船所に坐る海軍船に対してあることを行っていないcyber攻撃することを示した。 それは商業下部組織に対してあることを行っている」。

    After taking office, President Obama stated:

    オフィスを取った後、Obama示される大統領:

    “From now on, our digital infrastructure, the networks and computers we depend on every day will be treated as they should be; as a strategic national asset. Protecting this infrastructure will be a national security priority. We will ensure that these networks are secure, trustworthy, and resilient. We will deter, prevent, detect, and defend against attacks and recover quickly from any disruptions or damage.”

    「あるべきであるように今後は、私達によってが毎日依存する私達のデジタル下部組織、ネットワークおよびコンピュータは扱われる; 戦略的な国民の資産として。 この下部組織を保護することは国家安全保障優先順位である。 私達はこれらのネットワークが安全、信頼できる、弾力性のあることを保障する。 私達は攻撃に対して躊躇させ、防ぎ、検出し、そして守り、そして中断か損傷からすぐに回復する」。

    In 2012, defense secretary, Leon Panetta, echoed these earlier warnings, stating that the U.S. faced a potential “cyber Pearl Harbor,” and was vulnerable to an increasing number of foreign hackers who could disrupt U.S.-based power grids, transportation networks, financial systems, and the government itself. Finally, in February 2015 at a cybersecurity summit held at Stanford University, President Obama announced five priorities to strengthen the U.S. approach to cybersecurity threats:

    2012年に、Leon Panetta、国防長官は示すこれらの早期警報をことを米国エコーした。 潜在的な「cyber真珠湾に」、の直面し、米国基盤の電力網、交通機関ネットワーク、財政システムおよび政府自体を破壊できる外国のハッカーの増加する数に傷つきやすかったがあった。 最後に、2月にcybersecurityの頂上の2015年はスタンフォード大学で握った、Obama大統領は5つの米国を増強するために優先順位を発表した。 cybersecurityの脅威へのアプローチ:

    1. Protecting the country's critical infrastructure—our most important information systems—from cyber-threats.

    1. 重大な国を保護するcyber脅威システムからの下部組織私達の重要な情報。

    2. Improving the country’s ability to identify and report cyber-incidents so that we can respond in a timely manner.

    2. 私達が適時に答えてもいいようにcyber事件を識別し、報告する国の機能を改善する。

    3. Engaging with international partners to promote internet freedom and build support for an open, interoperable, secure, and reliable cyberspace.

    3. インターネットの自由を促進し、相互運用可能な開いたののためのサポートを造るために国際的なパートナーと従事して、および信頼できるサイバースペースしっかり止めなさい。

    4. Securing federal networks by setting clear security targets and holding agencies accountable for meeting those targets.

    4. 中央政府ネットワークを明確な保証ターゲットを置き、代理店をそれらの目標に見合うために責任がある握ることによってしっかり止める。

    5. Shaping a cyber-savvy workforce and moving beyond passwords in partnership with the private sector.

    5. cyber精通した労働力を形づけ、民間部門と協力してパスワードを越えて移動。

    There is clear evidence that the U.S. critical infrastructure faces a state of constant cyber-attack and a successful breach could have devastating consequences. Are critical infrastructure organizations adequately prepared to defend themselves? Do they have the right controls and oversight in place for cyber supply chain security? Are government agencies providing critical infrastructure organizations with the right programs and support? This ESG research report is intended to explore the answers to these important questions.

    米国明確な証拠がある。 重大な下部組織は一定したの状態にcyber攻撃する直面し、巧妙な違反に散々な結果があることができる。 重大な下部組織の組織は十分に彼ら自身を守るために準備されるか。 それらはcyberのサプライチェーンの保証のための右の制御そして手落ちを有するか。 政府関係機関は右のプログラムを重大な下部組織の組織に与えて、支えるか。 このESGの研究のレポートはこれらの重要な質問に答えを探検するように意図されている。

    Report Conclusions

    レポートの結論

    ESG surveyed 303 IT and cybersecurity professionals representing large midmarket (500 to 999 employees) organizations and enterprise-class (1,000 employees or more) organizations in the United States within 16 vertical industries designated as critical infrastructure by the U.S. Department of Homeland Security (DHS).

    ESGは米国によって重大な下部組織として示された16の縦の企業内の米国の大きいmidmarket (500から999従業員)の組織そして企業クラスの(1,000人の従業員または多く)組織を表している303人のそれおよびcybersecurityの専門家を調査した。 自国の保安(DHS)の部門。

    The survey focused on critical infrastructure organizations’ current cybersecurity processes in general and cyber supply chain security awareness and safeguards in particular. Based on the data collected, ESG concludes:

    調査は重大な下部組織の組織のに」現在のcybersecurityプロセスおよびcyberのサプライチェーンの保証意識および安全装置特に一般に焦点を合わせた。 データに基づいて、ESG完了する集まった:

    The threat landscape has grown more dangerous for critical infrastructure organizations. Nearly one-third (31%) of critical infrastructure organizations believe that the threat landscape (i.e., cyber-adversaries, cyber-attacks, exploits, malware, etc.) is much worse today than it was two years ago, while another 36% say that the threat landscape has grown somewhat worse in the past two years. Alarmingly, only 37% of critical infrastructure organizations rate their cybersecurity policies, processes, and technology safeguards as excellent and capable of addressing almost all of today’s threats. The remaining 63% aren’t nearly as confident.

    脅威の景色は重大な下部組織の組織のためにより危なく育った。 重大な下部組織の組織のほぼ3分の1は(31%)脅威の景色は過去の2年に幾分より悪く育ったともう36%は言うが脅威の景色が前に(すなわち、cyber敵は、巧績、malware、等cyber攻撃する)それより大いに悪い今日だった2年であることを信じる。 驚くほどに、重大な下部組織の組織の37%だけは今日の脅威ほとんどすべてに演説する優秀、ことができるようにcybersecurityの方針、プロセスおよび技術の安全装置を評価する。 残りの63%は確信したようにほぼない。

    Critical infrastructure organizations are under attack. A majority (68%) of critical infrastructure organizations have experienced various cybersecurity incidents over the past two years, including compromises of an employee system, data breaches due to lost or stolen equipment, insider attacks, and breaches of physical security. Over one-third (36%) of these security incidents resulted in the disruption of a business process and/or critical operations. The ramification is clear: Cyber-attacks are already impacting critical infrastructure operations and could certainly disrupt services.

    重大な下部組織の組織は攻撃の下にある。 重大な下部組織の組織の大半(68%)は物理的安全保護の無くなったか盗まれた装置、部内者の攻撃および違反のために従業員システムの妥協を含む過去の2年にわたる様々なcybersecurityの事件、データ違反を経験した。 これらの保証事件の3分の1に(36%)ビジネス過程や重大な操作の中断で起因した。 分枝は明確である: 既に影響を与えて、重大な下部組織操作に確かにサービスを破壊できるCyber攻撃する。

    Cyber supply chain security is growing more difficult. A majority (60%) of critical infrastructure organizations believe that cyber supply chain security is much more difficult or somewhat more difficult than it was two years ago. Of those that believe that cyber supply chain security has become more difficult, 44% equate this change to new types of IT initiatives that increased the cyber supply chain security attack surface, 39% say that they have more IT suppliers than two years ago, and 36% have consolidated IT and operational technology (OT) security, increasing cyber supply chain complexity.

    Cyberのサプライチェーンの保証はより困難に育っている。 cyberのサプライチェーンの保証がはるかに困難または幾分困難であることを重大な下部組織の組織の大半(60%)はよりそれだった2年信じる前に。 cyberのサプライチェーンの保証はより困難になったことを信じるそれらの、44%は前に2年以上それ製造者ある、36%はcyberのサプライチェーンの複雑さを高めるそれおよび操作上の技術(OT)の保証を強化したとそれの新型へのこの変更をcyberのサプライチェーンの保証攻撃の表面を高めた率先、39%言う一致し。

    IT vendor cybersecurity audits remain haphazard. While more critical infrastructure organizations audit their IT supplier’s security processes and metrics today than five years ago, audit processes remain somewhat ad-hoc. For example, only 14% of the critical infrastructure organizations surveyed audit the cybersecurity practices of all strategic IT infrastructure vendors, use standard processes for these IT vendor audits, and use the results of these audits as formal guidelines for IT procurement decisions. In spite of progress in IT security auditing over the past five years, many critical infrastructure organizations still treat IT vendor security as a check-box exercise rather than a serious risk management requirement.

    それは売り手のcybersecurityの監査偶然に残る。 前に5年より重大な下部組織の組織がそれを製造者の保証プロセスおよび測定基準今日監査する間、監査プロセスは幾分アドホックに残る。 例えば、調査される重大な下部組織の組織の14%だけはすべての戦略的のcybersecurityの練習をそれ下部組織の売り手監査し、これらのために標準的なプロセスをそれ売り手の監査使用し、そして形式的な指針としてそれのためにこれらの監査の結果を調達の決定使用する。 それの進歩にもかかわらず過去5年にわたって監査する保証はまだ深刻なリスク管理の条件よりもむしろチェックボックスの練習として多くの重大な下部組織の組織それを売り手の保証扱う。

    Critical infrastructure organizations continue to employ risky IT technologies. As evidence of continuing cyber supply chain security risk, 58% of critical infrastructure organizations admit that they use products or services from IT vendors that have product and/or internal process security issues that are cause for concern.

    重大な下部組織の組織は技術危険それを用い続ける。 cyberのサプライチェーンのセキュリティ上の問題を続ける証拠として、重大な下部組織の組織の58%はそれからのプロダクトかサービスを不安の原因である内部プロセス安全保障問題やプロダクトがある売り手使用することを是認する。

    Third-party IT relationships exacerbate cyber supply chain risk. Critical infrastructure services often rely on a vast network of connected organizations. Fifty eight percent of the organizations surveyed claim that they use IT services or business applications provided by third parties, while 48% provide IT service or business application access to third-party business partners. Of those critical infrastructure organizations with these types of external IT relationships, 38% provide IT access to more than 100 third-party organizations, while 27% consume IT services and business applications from more than 100 third parties. Most critical infrastructure organizations protect these third-party IT relationships with security controls and some oversight, but these safeguards are not nearly as formal or process-oriented as they should be.

    第三者それは関係cyberのサプライチェーンの危険を悪化させる。 重大な下部組織サービスは頻繁に接続された組織の広大なネットワークに頼る。 48%はそれを第三者の共同経営者へのサービスかビジネス・アプリケーションのアクセス提供するがそれを整備する使用するまたは第三者によって提供されたビジネス・アプリケーションを調査したこと組織の五十八%要求。 これらのタイプの外面とのそれらの重大な下部組織の組織のそれは関係、38%以上100つの第三者の組織が100つ以上の第三者から、27%はそれを消費するがビジネス・アプリケーション整備するそれをへのアクセス提供し。 ほとんどの重大な下部組織の組織はこれらの第三者をそれ機密管理および手落ちの関係保護するが、あるべきであるとこれらの安全装置はほぼ同様に形式的またはプロセス方向づけられる。

    Software security remains a major concern. One-third of critical infrastructure organizations have experienced some type of security incident directly related to the compromise of internally developed software. This is particularly concerning since critical infrastructure services depend upon specialized processes often requiring homegrown software. To address software vulnerabilities, many critical infrastructure organizations have put secure software development processes in place, but only half of these firms implement these methodologies across the entire enterprise.

    ソフトウェア保証は主要な心配に残る。 重大な下部組織の組織の3分の1は直接内部的に開発されたソフトウェアの妥協と関連しているある種の保証事件を経験した。 これは特に重大な下部組織サービスが頻繁に内地産ソフトウェアを要求する専門にされたプロセスに左右されるのでかかわっている。 ソフトウェア脆弱性に対処するためには、多くの重大な下部組織の組織は安全なソフトウェア開発プロセスを置いたが、これらの会社の半分だけ全体の企業を渡るこれらの方法を実行する。

    Critical infrastructure organizations want more help from Washington. Only 22% of cybersecurity professionals working at critical infrastructure organizations believe that the U.S. government’s cybersecurity strategy is extremely clear and thorough, while the remaining 88% are somewhat confused by Washington. Additionally, 45% believe that the U.S. government should be significantly more active with cybersecurity strategies and defenses. Those on the critical infrastructure cybersecurity front lines would like Washington to create better methods for sharing security intelligence with the private sector, black list IT vendors with poor cybersecurity track records, and limit government IT purchases to those vendors with demonstrably superior product and process security.

    重大な下部組織の組織はワシントン州からのより多くの助けがほしいと思う。 重大な下部組織の組織で働いているcybersecurityの専門家の22%だけはことを米国信じる。 政府のcybersecurityの作戦は残りの88%はワシントン州によって幾分混同するが、非常に明確、完全である。 さらに、45%はことを米国信じる。 政府はcybersecurityの作戦および防衛と活発なべきである。 重大な下部組織のcybersecurityの前線のそれらは悪いcybersecurityの実績と明白に優秀なプロダクトおよびプロセス保証のそれらの売り手に購入する民間部門、黒いリストそれ売り手作成するためにワシントン州をおよび限界の政府と保証知性を共有するためのよりよい方法を望む。