Overview |
개관 |
The cyber supply chain is defined as follows: |
cyber 공급 연쇄는 다음과 같이 정의된다: |
The entire set of key actors involved with/using cyber infrastructure: system end-users, policy makers, acquisition specialists, system integrators, network providers, and software/hardware suppliers. The organizational and process-level interactions between these constituencies are used to plan, build, manage, maintain, and defend the cyber infrastructure.” |
로 포함되거나 cyber 기반을 사용해 중요한 배우의 전체 세트: 체계 최종 사용자, 정책 입안자, 취득 전문가, 시스템 통합 사업자, 네트워크 제공자 및 소프트웨어 또는 기계설비 공급자. 이 선거 구민 사이 조직과 과정 수준 상호 작용은 cyber 기반을 계획하고, 건설하고, 처리하고, 유지하고, 방어하기 위하여 이용된다." |
While most cybersecurity incidents are attributable to online attacks, countless examples used insecure cyber supply chains, introducing new types of risks, threats, vulnerabilities, and even cyber-attacks. For example: |
대부분의 cybersecurity 사건이 온라인 공격에 기인한 동안, 무수한 보기는 위험, 위협, 취약성의 신형을 소개하는 불안한 cyber 공급 연쇄를 이용하고, cyber 공격한다 조차. 예를 들면: |
In 2008, the FBI seized $76 million of counterfeit Cisco equipment. According to an FBI presentation, the fake Cisco routers, switches, and cards were sold to the U.S. Navy, the U.S. Marine Corps., the U.S. Air Force, the U.S. Federal Aviation Administration, and even the FBI itself. One slide referred to the counterfeit Cisco equipment as a “critical infrastructure threat.” |
2008년에, FBI는 Cisco 위조 장비의 $76백만을 탈취했다. FBI 발표에 따르면, Cisco 가짜 대패, 스위치 및 카드는 미국에 판매되었다. 해군, 미국. 해병대., 미국. 공군, 미국. 연방 항공국 및 FBI 조차 자체. "긴요한 기반 위협으로 Cisco 위조 장비가 1개의 활주에 의하여 언급했다." |
Security researchers who analyzed the 2010 Stuxnet attack on Iranian nuclear facilities believe that malware used to infect programmable logic controllers (PLCs) and modify Siemens Step 7 software was likely carried into the facilities by third-party contractors working with the Iranian government. These third-party contractors were identified, attacked, and compromised and then unknowingly transported Stuxnet into the Iranian nuclear facilities, most likely through the use of USB thumb drives. |
이란 핵 시설에 Stuxnet 2010년 공격을 분석한 안전 연구원은 풀그릴 논리 관제사 (PLCs)를 감염하고 시멘스 단계 7 소프트웨어를 변경하기 위하여 이용된 malware가 이란 정부를 사용하는 제삼자 계약자에 의해 기능으로 아마 날라졌다는 것을 믿는다. 이 제삼자 계약자는 Stuxnet, 거의 확실하게 확인되고, USB 엄지 드라이브의 사용을 통해 이란 핵 시설로 공격하고, 타협하고 그 후에 무지하게 수송된. |
In 2012, the Chairman and Ranking Member of the House Intelligence Committee, Mike Rogers (R-MI) and C.A. Dutch Ruppersberger (D-MD), released a report recommending that U.S. companies avoid using telecommunications equipment manufactured by Chinese telecommunications companies Huawei and ZTE. The report highlighted U.S. critical infrastructure interconnectivity and went on to warn of the heightened threat of cyber-espionage and predatory disruption or destruction of U.S. networks if U.S-based telecommunications networks were built by companies with known ties to the Chinese state, a country known to “aggressively steal valuable trade secrets and other sensitive data from American companies.” |
2012년에, 집 정보 위원회의 의장 및 순위 일원, 마이크 Rogers (R-MI) 및 C.A. 저 미국을 추천하는 보고이라고 풀어 놓이는 네덜란드 Ruppersberger (D-MD). 회사는 중국 통신 회사 Huawei와 ZTE가 제조한 정보 통신 장비를 사용하여 피한다. 보고는 미국을 강조했다. 긴요한 기반 interconnectivity는 미국의 cyber 간첩행위의 높게 한 위협의 및 약탈하는 붕괴 또는 파괴 경고하기 위하여 계속했다. 미국 근거하는 경우에 원거리 통신망이 중국 국가에 알려진 동점을 가진 회사에 의해 건설되면 네트워크는, 알려지는 국가 "호전적으로 훔친다 미국 회사에게서 귀중한 거래 비밀 그리고 다른 민감 자료를." |
According to documents leaked by Edward Snowden, the National Security Agency (NSA) intercepted networking equipment built in the United States, added backdoors for remote access capabilities, and then shipped these devices to their recipients abroad. When the hacked networking equipment was deployed online, it was programmed to phone home to NSA-controlled servers. "In one recent case, after several months a beacon implanted through supply-chain interdiction called back to the NSA covert infrastructure," said Glenn Greenwald, a reporter at the Guardian at the time. Greenwald further quoted the leaked NSA report: "This call back provided us (i.e., NSA) with access to further exploit the device and survey the network." |
Edward Snowden에 의해 샌 문서에 따르면, 국가 안보 기관 (NSA)는 미국 의 원격 액세스 기능을 위한 추가한 backdoors에서 건축된 네트워킹 장비를 차단하고, 그들의 수령인에게 그 후에 이 장치를 해외로 발송했다. 거칠게 잘리는 네트워킹 장비는 온라인으로 배치될 때, NSA 통제되는 서버에 집으로 전화를 거는 프로그램되었다. "1개의 최근 케이스에서 몇 달 후에 NSA 은밀한 기반 등을 맞댄 불리는 공급하 사슬 금지를 통해 이식되는 기만항법보조," Glenn Greenwald, 후견인에 취재원을 당시에 말했다. 더 Greenwald는 샌 NSA 보고를 인용했다: "후에 이 외침 접근을 제공했다 장치를 더 이용하고 네트워크를 조사하기 위하여 저희에게 (i.e, NSA)."는 |
The 2013 data breach at U.S. retailer Target exposed the personal and credit card data of more than 110 million consumers. Security researchers believe that this attack began with a spear phishing attack on a Target HVAC contractor, Fazio Mechanical, of Sharpsburg, PA. Cyber-attackers used an e-mail message to compromise a PC at Fazio Mechanical a few months before the attack and then downloaded password-stealing malware onto the system. The perpetrator then used legitimate Fazio credentials to log onto the Target network and ultimately carry out the attack. |
미국에 2013 자료 개척. 소매상인 표적은 110백만명의 소비자의 개인과 신용-카드 자료를 드러냈다. 안전 연구원은 이 공격이 표적 HVAC 계약자에 창 phishing 공격으로 시작되었다고, Sharpsburg, PA의, 기계 Fazio 믿는다. Cyber 공격기는 공격의 앞에 타협하기 위하여 전자 우편 메시지를 약간 달 기계 Fazio에 PC를 이용하고 그 후에 체계에 malware를 암호 훔치기 다운로드했다. 표적 네트워크에 벌채하고 궁극적으로 공격을 실행하는 범인 그 때 이용된 정당한 Fazio 신임장. |
While cyber supply chain security incidents like these threaten businesses and consumers alike, any type of cyber-attack on critical infrastructure organizations could result in massive societal disruption threatening national security. These concerns are exacerbated by numerous events such as: |
이들 같이 cyber 공급 연쇄 안전 사건이 기업과 소비자를 비슷하게 위협하는 동안, 아무 유형나의 국가 안보를 위협하는 다량 사회활동 붕괴 긴요한 기반 조직에 귀착될 수 있었다 cyber 공격한다. 이 관심사는 수많은 사건에 의해 약화된다: |
The Siberian gas pipeline explosion of 1982. In 1982, CIA agents learned of a Russian plot to steal western technologies for updating its outdated gas pipeline system. Armed with this knowledge, the CIA intervened with a covert operation. Unbeknownst to Soviet agents, software stolen in France was actually booby-trapped by the CIA and programmed to create havoc in a series of pumps, values, and turbines and increase pressure across the entire pipeline. Once installed, the malicious software caused a massive explosion. Leaked government documents referred to this event as, “the most monumental non-nuclear explosion ever seen from space,” in the summer of 1982. |
1982년의 시베리아 가스관 폭발. 1982년에, CIA 요원은 그것의 구식 가스관 체계를 새롭게 하기를 위한 서쪽 기술을 훔치는 러시아 작의의 배웠다. 이 지식으로 무장해, CIA는 비밀 공작으로 개입했다. 소련 대리인, 프랑스에서 훔친 소프트웨어에 미지 실제로 CIA에 의해 부비트랩에 걸리게 하고 전체 파이프라인의 맞은편에 펌프의 연속으로 파괴를, 가치 및 터빈 및 증가 압력 창조하는 프로그램되었다. 일단 설치해, 악의 있는 소프트웨어는 다량 폭발을 일으키는 원인이 되었다. 이 사건이 샌 정부 문서에 의하여 것과 같이, "이제까지 1982년의 여름에서 공간에서," 보인 기념비 비핵 폭발 언급했다. |
The Aurora test of 2007. In 2007, Idaho National Labs ran an experiment called Aurora. The experiment simulated a cyber-attack and used a computer program to rapidly open and close a diesel generator’s circuit breakers so they were out-of-phase from the rest of the electric grid. In a now famous video, this remote attack caused a 2.25 megawatt diesel generator to bounce, shake, smoke, and eventually blow up. The entire process took less than three minutes, but researchers believe that a true cyber-attack could have destroyed the generator in less time. This experiment proved that a knowledgeable cyber-adversary could cause massive disruptions to the U.S. power grid. Furthermore, a diesel generator like the one destroyed in this experiment could take months to build, ship, and replace, meaning that a cyber-attack like Aurora could have long-term national security implications. |
2007년의 오로라 시험. 2007년에, 아이다호 국립 연구소는 Aurora이라고 칭한 실험을 달렸다. 실험은 cyber 공격하고 급속하게 이용하고 컴퓨터 프로그램을 개폐한다 디젤 발전기의 회로 차단기를 가상했다 그래서 전기 격자의 나머지에서 out-of-phase 이었다. 지금 고명한 영상에서는, 튀고, 동요하고, 연기가 나고, 최후에 부풀리기 위하여 2.25 메가와트 디젤 엔진 발전기가 이 먼 공격에 의하여 원인이 되었다. 전과정은 3 분 미만 걸렸다, 그러나 진실한 것 더 적은 시간에 있는 발전기를 파괴할 수 있었다고 cyber 공격한ㄴ다고 연구원은 믿는다. 이 실험은 지식이 있는 cyber 상대가 미국에 대규모 분열을 일으키는 원인이 될 수 있었다는 것을 증명을. 파워 그리드. 게다가, 이 실험에서 파괴된 것 같이 디젤 엔진 발전기는 오로라 같이 cyber 공격하십시오 의미하는 구조에 달을, 발송하기 위하여, 대체하는 것에는 걸리골 장기 국가 안보 연루가 있을 수 있었다. |
The cyber-attacks on Estonia in 2007. In 2007, the Estonian government removed a Soviet-era statue, the Bronze Soldier of Tallinn, from the city. This action was taken as an insult by Russian nationals within Estonia and some members of the Russian cybersecurity community within and outside the government. In April 2007, the small Baltic nation experienced a wave of devastating distributed denial-of-service (DDOS) attacks that disrupted the services of the Estonian banks, broadcasters, ministries, newspapers, and parliament. The Estonian attacks are sometimes referred to as the first documented acts of cyberwar. |
2007년에 에스토니아에 cyber 공격한다. 2007년에, 에스토니아 정부는 도시에서 소련 시대 동상, Tallinn의 청동색 군인을, 제거했다. 이 조치는 에스토니아 내의 러시아 전국 대회 및 정부 내의 그리고 이상으로 러시아 cybersecurity 지역 사회의 몇몇 일원에 의해 모욕으로 취했다. 2007년 4월에서는, 작은 발트 해 국가는 에스토니아 은행, 방송사, 내각, 신문 및 의회의 서비스를 혼란시킨 분배된 부정 의 서비스 (DDOS) 공격 유린의 파를 경험했다. 에스토니아 공격은 컴퓨터 전쟁의 첫째로 문서화된 행위로 때때로 불린다. |
The cyber-theft of the F-35 Joint Strike Fighter and other military secrets. In 2015, NSA documents leaked by former contractor, Edward Snowden, revealed that cyber-attackers in China obtained more than 50 terabytes of data from U.S. defense contractors and government networks. This data included detailed plans about the F-35 Joint Strike Fighter’s stealth radar and engine. By learning about these and other design points, Chinese defense companies were able to include similar designs and technologies in China’s new stealth jet, the J-20. The secret also could allow Chinese air defenses to target the F-35 in a future conflict. |
F-35 합동 타격 전투기 및 다른 군 비밀의 cyber 도둑질. 2015년에, NSA 문서는 이전 계약자, Edward Snowden에 의하여 중국에 있는 cyber 공격기가 미국에서 자료의 이상의 50 테라바이트를 얻었다는 것을, 계시했다 샜다. 방위 청부업자와 정부 네트워크. 이 자료는 F-35 합동 타격 전투기의 비밀 레이다 및 엔진에 관하여 상세한 계획을 포함했다. 이들과 다른 사람에 대해 배워서 디자인 점은, 중국 방위 회사 유사한 디자인을 포함할 수 있고 중국의 새로운 비밀에 있는 기술은, J-20 분출한다. 비밀은 또한 중국 방공이 미래 충돌에 있는 F-35를 표적으로 하는 것을 허용할 수 있었다. |
The potential for a devastating cyber-attack on U.S. critical infrastructure has had Washington’s attention for a number of years. In 1998, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about critical infrastructure protection (CIP) by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.” |
통렬한 것을 위한 잠재력은 미국에 cyber 공격한다. 긴요한 기반에는 워싱톤의 주의가 수년간 있었다. 1998년에, 죤 Hamre 대리인 국방부 장관은 미국을 경고했다. 잠재적인 "cyber 진주만의 경고에 의하여 긴요한 기반 보호 (CIP)에 관하여 의회." Hamre는 통렬한 것 "… 해군 조선소에서 앉는 해군 함정에 대하여 있기 위하여 려고 하고 있지 않다는 것을 cyber 공격한ㄴ다는 것을 주장했다. 그것은 상업적인 기반에 대하여 있기 위하여 려고 하고 있다." |
After taking office, President Obama stated: |
취임한 후에, Obama 진술되는 대통령: |
“From now on, our digital infrastructure, the networks and computers we depend on every day will be treated as they should be; as a strategic national asset. Protecting this infrastructure will be a national security priority. We will ensure that these networks are secure, trustworthy, and resilient. We will deter, prevent, detect, and defend against attacks and recover quickly from any disruptions or damage.” |
"이어야 한 대로 이제부터, 우리가 위에 매일에 의존하는 우리의 디지털 기반, 네트워크 및 컴퓨터는 대우될 것이다; 전략 국가 자산으로. 이 기반을 보호하는 것은 국가 안보 우선권일 것이다. 우리는 이 네트워크가 안전하고, 확실하다는 것을, 다는 것을 보증할 것이다. 우리는 공격에 대하여 제지하고, 막고, 검출하고, 방어하고 어떤 붕괴 또는 손상든지에서 빨리 재기할 것이다." |
In 2012, defense secretary, Leon Panetta, echoed these earlier warnings, stating that the U.S. faced a potential “cyber Pearl Harbor,” and was vulnerable to an increasing number of foreign hackers who could disrupt U.S.-based power grids, transportation networks, financial systems, and the government itself. Finally, in February 2015 at a cybersecurity summit held at Stanford University, President Obama announced five priorities to strengthen the U.S. approach to cybersecurity threats: |
2012년에, Leon Panetta, 국방부 장관은 주장하는 이 조기 경보를 미국 반향했다. 잠재적인 "cyber 진주만을," 직면하고 미국 - 근거한 파워 그리드, 수송 네트워크, 재정적인 체계 및 정부 자체를 혼란시킬 수 있던 외국 해커의 증가 수에 비난받기 쉬웠다. 마지막으로, 스탠포드 대학에 붙든 cybersecurity 정상에 2015년 2월에서, Obama 대통령은 5개의 미국을 강화하기 위하여 우선권을 알렸다. cybersecurity 위협에 접근: |
1. Protecting the country's critical infrastructure—our most important information systems—from cyber-threats. |
1. 긴요한 국가 보호 cyber 위협체계 에서 기반 우리의 중요한 정보. |
2. Improving the country’s ability to identify and report cyber-incidents so that we can respond in a timely manner. |
2. 우리가 적당한 때에 반응해서 좋다 그래야 cyber 사건을 확인하고 보고하는 국가의 기능 개량. |
3. Engaging with international partners to promote internet freedom and build support for an open, interoperable, secure, and reliable cyberspace. |
3. 인터넷 자유를 승진시키고 공동이용이 가능한 열려있는 것을 위한 지지를 확립하기 위하여, 국제적인 협동자와 접전해서, 그리고 견실한 사이버스페이스 장악하십시오. |
4. Securing federal networks by setting clear security targets and holding agencies accountable for meeting those targets. |
4. 연방 네트워크 명확한 안전 표적을 놓고 기관을 그 목표 도달에 대하여 책임이 있는 붙들어서 장악. |
5. Shaping a cyber-savvy workforce and moving beyond passwords in partnership with the private sector. |
5. cyber 잘 아는 노동 인구를 형성하고 민간 부분과 동업하여 암호 저쪽에 움직이기. |
There is clear evidence that the U.S. critical infrastructure faces a state of constant cyber-attack and a successful breach could have devastating consequences. Are critical infrastructure organizations adequately prepared to defend themselves? Do they have the right controls and oversight in place for cyber supply chain security? Are government agencies providing critical infrastructure organizations with the right programs and support? This ESG research report is intended to explore the answers to these important questions. |
미국 명확한 기록이 있다. 긴요한 기반은 일정한의 국가를 cyber 공격한다 직면하고 성공적인 개척에는 엄청난 결과가 있을 수 있었다. 긴요한 기반 조직은 충분하게 방어하기 위하여 준비되는가? 그들에는 cyber 공급 연쇄 안전을 위해 적당한 통제 및 감독이 그 자리에 있는가? 행정국은 적당한 프로그램을 긴요한 기반 조직을 제공하고 그리고 지원하는가? 이 ESG 연구 보고는 이 중요한 질문에 응답을 탐구하기 위하여 예정된다. |