The State of Cybersecurity at Critical Infrastructure Organizations
     
    Remove Translation Translation
    Original Text

    The Enterprise Strategy Group (ESG) recently surveyed 303 IT and information security professionals with awareness of or responsibility for cyber supply chain policies and processes and with overall knowledge of the state of cybersecurity at their organizations. Survey respondents were located in the United States and work for large midmarket (i.e., 500 to 999 employees) and enterprise (i.e., 1,000 or more employees) organizations that operate in critical infrastructure industries as designated by the U.S. Department of Homeland Security. This research project was intended to assess the state of cyber supply chain security and the overall cybersecurity status of organizations in critical infrastructure industries since these entities face constant cyber-attacks from a variety of adversaries including cyber-criminals, hacktivists, and nation states, so they have a bird’s eye view of the threat landscape on a daily basis. When asked to assess this threat landscape in comparison to two years ago, nearly one-third (31%) of organizations claim that the threat landscape is much worse than it was two years ago while 36% believe that the threat landscape is somewhat worse than it was two years ago (see Figure 1). While not surprising, this is discouraging, as an attack on U.S. critical infrastructure could be the “cyber Pearl Harbor” predicted by numerous politicians and pundits.

    El grupo de la estrategia de la empresa (ESG) examinó recientemente 303 ÉL y los profesionales de la seguridad de la información con conocimiento de o responsabilidad de políticas y de procesos de la cadena de fuente del cyber y con el conocimiento total del estado del cybersecurity en sus organizaciones. Los respondedores del examen fueron situados en los Estados Unidos y trabajan para los empleados grandes del midmarket (es decir, 500 a 999) y las organizaciones de la empresa (es decir, 1.000 o más empleados) que funcionan en industrias críticas de la infraestructura según lo señalado por los E.E.U.U. Departamento de la seguridad de la patria. Este proyecto de investigación fue pensado para determinar el estado de la seguridad de la cadena de fuente del cyber y el estado total del cybersecurity de organizaciones en industrias críticas de la infraestructura puesto que estas entidades hacen frente a constante cyber-ataca de una variedad de adversarios incluyendo cyber-criminales, hacktivists, y estados de la nación, así que ellos tiene opinión del ojo de un pájaro del paisaje de la amenaza sobre una base diaria. Cuando está pedido determinar este paisaje de la amenaza con respecto hace a dos años, casi una mitad (el 31%) de organizaciones demanda que el paisaje de la amenaza es mucho peor que era hace dos años mientras que los 36% creen que el paisaje de la amenaza es algo peor que él eran hace dos años (véase el cuadro 1). Mientras que no sorprende, esto está desalentando, como ataque contra los E.E.U.U. la infraestructura crítica podía ser “el puerto de perla del cyber” predicho por los políticos y los pandit numerosos.

    Figure 1. Critical Infrastructure Organizations Believe that the Cyber-threat Landscape Is Getting Worse
    Figure 1. Critical Infrastructure Organizations Believe that the Cyber-threat Landscape Is Getting Worse

    Security professionals’ opinions may be related to the fact that most of their organizations experienced one or several security incidents in the past 24 months. In fact, according to Figure 2, many report a wide variety of incidents including system compromises resulting from generic attacks on user systems (31%), data breaches due to lost or stolen equipment (26%), insider attacks (25%), breaches of physical security (21%), and targeted attacks (19%). The data also points to vulnerabilities in the cyber supply chain. In some cases, security incidents were related to business relationships in which several organizations open IT applications and services to one another. While these arrangements offer cost and operational benefits, they also expose each organization to threat vectors emanating from partner networks. It is also noteworthy that 16% of organizations experienced security incidents related to the purchase of counterfeit IT equipment. Clearly, this risk is still pervasive.

    Opiniones de los profesionales de la seguridad las' se pueden relacionar con el hecho de que la mayor parte de sus organizaciones experimentaron uno o varios incidentes de la seguridad en los últimos 24 meses. De hecho, según el cuadro 2, muchos divulgan una variedad amplia de incidentes incluyendo compromisos del sistema resultando de ataques genéricos contra los sistemas del usuario (el 31%), de aberturas de los datos debido al equipo perdido o robado (el 26%), el iniciado ataca (el 25%), las aberturas de la seguridad física (el 21%), y los ataques apuntados (el 19%). Los datos también señalan a las vulnerabilidades en la cadena de fuente del cyber. En algunos casos, los incidentes de la seguridad fueron relacionados con las relaciones del negocio en las cuales varias organizaciones lo abren los usos y los servicios en uno otros. Mientras que estos arreglos ofrecen coste y ventajas operacionales, también exponen cada organización a los vectores de la amenaza que emanan de redes del socio. Es también significativo que el 16% de organizaciones experimentaron los incidentes de la seguridad relacionados con la compra de la falsificación ÉL equipo. Claramente, este riesgo sigue siendo penetrante.

    Figure 2. Critical Infrastructure Organizations Have Experienced a Variety of Security Incidents
    Figure 2. Critical Infrastructure Organizations Have Experienced a Variety of Security Incidents

    Respondents were then asked to describe the consequences of these security incidents. Not surprisingly, nearly half (47%) of organizations report that security incidents require time and personnel for remediation, but many security incidents also impact the business mission—36% said that security incidents disrupted business processes and/or critical operations, 36% pointed to disruption of a business application, 33% described lost productivity, and 32% said that security incidents led to a breach of sensitive data (see Figure 3). In critical infrastructure industries like financial services, business process disruption could translate to an ATM network going offline, while the breach of a health care organization could expose the sensitive health care records of thousands of patients.

    Entonces pidieron los respondedores describir las consecuencias de estos incidentes de la seguridad. No asombrosamente, la mitad (el 47%) de organizaciones divulga casi que los incidentes de la seguridad requieren a hora y a personal para la remediación, pero muchos incidentes de la seguridad también afectan la misión-36% del negocio dicha que los incidentes de la seguridad interrumpieron procesos del negocio y/o operaciones críticas, el 36% señalaron a la interrupción de un uso de negocio, el 33% productividad perdida descrita el 32%, y dicho que los incidentes de la seguridad condujeron a una abertura de datos sensibles (véase el cuadro 3). En infraestructura crítica las industrias tienen gusto de los servicios financieros, negocio que la interrupción de proceso podría traducir a una red de la atmósfera que iba fuera de línea, mientras que la abertura de una organización del cuidado médico podría exponer los expedientes sensibles del cuidado médico de millares de pacientes.

    Figure 3. Consequences of Security Incidents at Critical Infrastructure Organizations
    Figure 3. Consequences of Security Incidents at Critical Infrastructure Organizations