The State of Cybersecurity at Critical Infrastructure Organizations
     
    Remove Translation Translation
    Original Text

    The Enterprise Strategy Group (ESG) recently surveyed 303 IT and information security professionals with awareness of or responsibility for cyber supply chain policies and processes and with overall knowledge of the state of cybersecurity at their organizations. Survey respondents were located in the United States and work for large midmarket (i.e., 500 to 999 employees) and enterprise (i.e., 1,000 or more employees) organizations that operate in critical infrastructure industries as designated by the U.S. Department of Homeland Security. This research project was intended to assess the state of cyber supply chain security and the overall cybersecurity status of organizations in critical infrastructure industries since these entities face constant cyber-attacks from a variety of adversaries including cyber-criminals, hacktivists, and nation states, so they have a bird’s eye view of the threat landscape on a daily basis. When asked to assess this threat landscape in comparison to two years ago, nearly one-third (31%) of organizations claim that the threat landscape is much worse than it was two years ago while 36% believe that the threat landscape is somewhat worse than it was two years ago (see Figure 1). While not surprising, this is discouraging, as an attack on U.S. critical infrastructure could be the “cyber Pearl Harbor” predicted by numerous politicians and pundits.

    Il gruppo di strategia di impresa (ESG) recentemente ha esaminato 303 ESSO e professionisti di sicurezza delle informazioni con consapevolezza di o la responsabilità delle politiche e dei processi della catena di rifornimento del cyber e con conoscenza generale del dichiarare del cybersecurity alle loro organizzazioni. I dichiaranti di indagine sono stati situati negli Stati Uniti e funzionano per i grandi impiegati del midmarket (cioè, 500 - 999) e le organizzazioni di impresa (cioè, 1.000 o più impiegati) che funzionano nelle industrie critiche dell'infrastruttura come indicate dagli Stati Uniti Reparto di sicurezza della patria. Questo progetto di ricerca è stato inteso per valutare il dichiarare di sicurezza della catena di rifornimento del cyber e la condizione generale di cybersecurity delle organizzazioni nelle industrie critiche dell'infrastruttura poiché queste entità affrontano costante cyber-attaca da una varietà di avversari compresi i cyber-criminali, hacktivists e la nazione dichiara, in modo da ha vista dell'occhio dell'uccello del paesaggio di minaccia su una base quotidiana. Una volta chiesto di valutare questo paesaggio di minaccia rispetto a due anni fa, quasi un terzo (31%) delle organizzazioni sostiene che il paesaggio di minaccia è molto più difettoso di era di due anni fa mentre 36% credono che il paesaggio di minaccia sia piuttosto più difettoso di esso erano di due anni fa (si veda figura 1). Mentre non sorpreseva, questo sta scoraggiandosi, come attacco agli Stati Uniti l'infrastruttura critica ha potuto essere “il porto di perla del cyber„ previsto dai politici e dai pandit numerosi.

    Figure 1. Critical Infrastructure Organizations Believe that the Cyber-threat Landscape Is Getting Worse
    Figure 1. Critical Infrastructure Organizations Believe that the Cyber-threat Landscape Is Getting Worse

    Security professionals’ opinions may be related to the fact that most of their organizations experienced one or several security incidents in the past 24 months. In fact, according to Figure 2, many report a wide variety of incidents including system compromises resulting from generic attacks on user systems (31%), data breaches due to lost or stolen equipment (26%), insider attacks (25%), breaches of physical security (21%), and targeted attacks (19%). The data also points to vulnerabilities in the cyber supply chain. In some cases, security incidents were related to business relationships in which several organizations open IT applications and services to one another. While these arrangements offer cost and operational benefits, they also expose each organization to threat vectors emanating from partner networks. It is also noteworthy that 16% of organizations experienced security incidents related to the purchase of counterfeit IT equipment. Clearly, this risk is still pervasive.

    Le opinioni dei professionisti di sicurezza' possono essere collegate con il fatto che la maggior parte delle loro organizzazioni hanno sperimentato uno o parecchi avvenimenti di sicurezza nei 24 mesi scorsi. Infatti, secondo figura 2, molti segnalano un'ampia varietà di avvenimenti compreso i compromessi del sistema derivando dagli attacchi generici ai sistemi dell'utente (31%), dalle fratture di dati dovuto apparecchiatura persa o rubata (26%), il membro attaca (25%), fratture di sicurezza fisica (21%) ed attacchi designati (19%). I dati inoltre indicano alle vulnerabilità nella catena di rifornimento del cyber. In alcuni casi, gli avvenimenti di sicurezza sono stati collegati con i rapporti di affari in cui parecchie organizzazioni lo aprono applicazioni e servizi ad uno un altro. Mentre queste disposizioni offrono il costo ed i benefici operativi, inoltre espongono ogni organizzazione ai vettori di minaccia che derivano dalle reti del socio. È inoltre considerevole che 16% delle organizzazioni ha avvertito gli avvenimenti di sicurezza relativi all'acquisto della falsificazione ESSO apparecchiatura. Chiaramente, questo rischio è ancora dominante.

    Figure 2. Critical Infrastructure Organizations Have Experienced a Variety of Security Incidents
    Figure 2. Critical Infrastructure Organizations Have Experienced a Variety of Security Incidents

    Respondents were then asked to describe the consequences of these security incidents. Not surprisingly, nearly half (47%) of organizations report that security incidents require time and personnel for remediation, but many security incidents also impact the business mission—36% said that security incidents disrupted business processes and/or critical operations, 36% pointed to disruption of a business application, 33% described lost productivity, and 32% said that security incidents led to a breach of sensitive data (see Figure 3). In critical infrastructure industries like financial services, business process disruption could translate to an ATM network going offline, while the breach of a health care organization could expose the sensitive health care records of thousands of patients.

    I dichiaranti allora sono stati chiesti di descrivere le conseguenze di questi avvenimenti di sicurezza. Non sorprendentemente, quasi la metà (47%) delle organizzazioni segnala che gli avvenimenti di sicurezza richiedono il tempo ed i personali per remediation, ma molti avvenimenti di sicurezza inoltre hanno effetto sulla missione-36% di affari detta che gli avvenimenti di sicurezza hanno interrotto i processi di affari e/o i funzionamenti critici, 36% hanno indicato a rottura di un'applicazione commerciale/gestionale, 33% rendimento perso descritto 32% e detto che gli avvenimenti di sicurezza hanno condotto ad una frattura dei dati sensibili (si veda figura 3). In infrastruttura critica le industrie gradiscono i servizi finanziari, il commercio che la rottura trattata potrebbe tradurre ad una rete dell'atmosfera che va fuori linea, mentre la frattura di un'organizzazione di sanità potrebbe esporre le annotazioni sensibili di sanità dei migliaia dei pazienti.

    Figure 3. Consequences of Security Incidents at Critical Infrastructure Organizations
    Figure 3. Consequences of Security Incidents at Critical Infrastructure Organizations