The Enterprise Strategy Group (ESG) recently surveyed 303 IT and information security professionals with awareness of or responsibility for cyber supply chain policies and processes and with overall knowledge of the state of cybersecurity at their organizations. Survey respondents were located in the United States and work for large midmarket (i.e., 500 to 999 employees) and enterprise (i.e., 1,000 or more employees) organizations that operate in critical infrastructure industries as designated by the U.S. Department of Homeland Security. This research project was intended to assess the state of cyber supply chain security and the overall cybersecurity status of organizations in critical infrastructure industries since these entities face constant cyber-attacks from a variety of adversaries including cyber-criminals, hacktivists, and nation states, so they have a bird’s eye view of the threat landscape on a daily basis. When asked to assess this threat landscape in comparison to two years ago, nearly one-third (31%) of organizations claim that the threat landscape is much worse than it was two years ago while 36% believe that the threat landscape is somewhat worse than it was two years ago (see Figure 1). While not surprising, this is discouraging, as an attack on U.S. critical infrastructure could be the “cyber Pearl Harbor” predicted by numerous politicians and pundits. |
Die Unternehmen-Strategie Gruppe (ESG) überblickte vor kurzem 303 ES und Informationen Sicherheit Fachleute mit Bewußtsein von oder Verantwortlichkeit für cyber Versorgungsmaterial-Kette politische Richtlinien und Prozesse und mit gesamtem Wissen des Zustandes von cybersecurity an ihren Einteilungen. Übersicht Antwortende waren in den Vereinigten Staaten und arbeiten für große midmarket (, 500 d.h. bis 999 Angestellte) und Einteilungen des Unternehmens (, d.h. 1.000 oder mehr Angestellte), die in den kritischen Infrastrukturindustrien funktionieren, wie durch die US gekennzeichnet Abteilung der Heimat-Sicherheit. Dieses Forschung Projekt sollte den Zustand der cyber Versorgungsmaterial-Kette Sicherheit festsetzen und der gesamte cybersecurity Status von Einteilungen in den kritischen Infrastrukturindustrien, da diese Wesen konstantes gegenüberstellen, cyber-greift von einer Vielzahl der Gegner einschließlich Cyberverbrecher, hacktivists und Nationzustände, also sie haben Ansicht das Auge eines Vogels der Drohunglandschaft auf einer täglichen Grundlage an. Im Vergleich zu war vor, gebeten wird glauben vor, wenn es, festzusetzen diese Drohunglandschaft zwei Jahren vor, fast behauptet Drittel (31%) von Einteilungen, daß die Drohunglandschaft ist viel schlechter, als es zwei Jahren während 36%, daß die Drohunglandschaft ein wenig ist schlechter, als es waren zwei Jahren (siehe Tabelle 1). Beim Überraschen nicht, entmutigt dieses, als Angriff auf US kritische Infrastruktur konnte das „cyber Pearl Harbor“ sein, das von den zahlreichen Politikern und von den Panditen vorausgesagt wurde. |
Security professionals’ opinions may be related to the fact that most of their organizations experienced one or several security incidents in the past 24 months. In fact, according to Figure 2, many report a wide variety of incidents including system compromises resulting from generic attacks on user systems (31%), data breaches due to lost or stolen equipment (26%), insider attacks (25%), breaches of physical security (21%), and targeted attacks (19%). The data also points to vulnerabilities in the cyber supply chain. In some cases, security incidents were related to business relationships in which several organizations open IT applications and services to one another. While these arrangements offer cost and operational benefits, they also expose each organization to threat vectors emanating from partner networks. It is also noteworthy that 16% of organizations experienced security incidents related to the purchase of counterfeit IT equipment. Clearly, this risk is still pervasive. |
Sicherheit Fachleute' Meinungen können mit der Tatsache, der die meisten ihren Einteilungen ein oder erfuhren einigen Sicherheit Ereignissen in den letzten 24 Monaten zusammenhängen. Tatsächlich entsprechend Tabelle 2, berichten viele über eine breite Vielzahl von Ereignissen einschließlich System Kompromisse, resultierend aus generischen Angriffen auf Benutzersystemen (31%), den Datenbrüchen wegen des verlorenen oder gestohlenen Geräts (26%), greift Eingeweihter (25%), Brüche der körperlichen Sicherheit (21%) und gerichtete Angriffe an (19%). Die Daten zeigen auch auf Verwundbarkeit in der cyber Versorgungsmaterial-Kette. In einigen Fällen hingen Sicherheit Ereignisse mit Geschäft Verhältnissen zusammen, in denen einige Einteilungen ES Anwendungen und Dienstleistungen bis eine andere öffnen. Während diese Vorbereitungen Kosten und funktionsfähigen Nutzen anbieten, setzen sie auch jede Einteilung den Drohungvektoren aus, die von den Partnernetzen ausströmen. Es ist auch bemerkenswert, daß 16% von Einteilungen die Sicherheit Ereignisse erfuhr, die auf dem Erwerb der Fälschung ES Gerät bezogen wurden. Offenbar ist diese Gefahr noch durchdringend. |
Respondents were then asked to describe the consequences of these security incidents. Not surprisingly, nearly half (47%) of organizations report that security incidents require time and personnel for remediation, but many security incidents also impact the business mission—36% said that security incidents disrupted business processes and/or critical operations, 36% pointed to disruption of a business application, 33% described lost productivity, and 32% said that security incidents led to a breach of sensitive data (see Figure 3). In critical infrastructure industries like financial services, business process disruption could translate to an ATM network going offline, while the breach of a health care organization could expose the sensitive health care records of thousands of patients. |
Antwortende wurden dann gebeten, die Konsequenzen dieser Sicherheit Ereignisse zu beschreiben. Nicht überraschend, fast berichten Hälfte (47%) von Einteilungen, daß Sicherheit Ereignisse Zeit und Personal für Remediation erfordern, aber viele Sicherheit Ereignisse wirken auch die gesagte Geschäft Mission-36%, daß Sicherheit Ereignisse Geschäft Prozesse und/oder kritische Betriebe störten, 36% zeigten auf Unterbrechung einer Geschäft Anwendung, 33% beschriebene verlorene Produktivität und 32%, das gesagt wird aus, daß Sicherheit Ereignisse zu einen Bruch der empfindlichen Daten führten (siehe Tabelle 3). In der kritischen Infrastruktur mögen Industrien finanzielle Dienstleistungen, Geschäft, das Prozeßunterbrechung zu einem ATM Netz übersetzen könnte, das indirekt geht, während der Bruch einer Gesundheitspflegeeinteilung die empfindlichen Gesundheitspflegeaufzeichnungen von Tausenden Patienten herausstellen könnte. |