The State of Cybersecurity at Critical Infrastructure Organizations
     
    Remove Translation Translation
    Original Text

    The Enterprise Strategy Group (ESG) recently surveyed 303 IT and information security professionals with awareness of or responsibility for cyber supply chain policies and processes and with overall knowledge of the state of cybersecurity at their organizations. Survey respondents were located in the United States and work for large midmarket (i.e., 500 to 999 employees) and enterprise (i.e., 1,000 or more employees) organizations that operate in critical infrastructure industries as designated by the U.S. Department of Homeland Security. This research project was intended to assess the state of cyber supply chain security and the overall cybersecurity status of organizations in critical infrastructure industries since these entities face constant cyber-attacks from a variety of adversaries including cyber-criminals, hacktivists, and nation states, so they have a bird’s eye view of the threat landscape on a daily basis. When asked to assess this threat landscape in comparison to two years ago, nearly one-third (31%) of organizations claim that the threat landscape is much worse than it was two years ago while 36% believe that the threat landscape is somewhat worse than it was two years ago (see Figure 1). While not surprising, this is discouraging, as an attack on U.S. critical infrastructure could be the “cyber Pearl Harbor” predicted by numerous politicians and pundits.

    기업 전략 그룹 (ESG)는 그들의 조직에 최근에 303를 의식의 cyber 공급 연쇄 정책과 과정을 위한 책임가진 과 cybersecurity의 국가의 전반적인 지식을 가진 그것 그리고 정보 안전 전문가 조사했다. 조사 응답자는 미국에 의해 지정되는 것과 같이 긴요한 기반 공업에서 작동하는 미국에서 있고 큰 midmarket (i.e, 500에서 999 직원을 위해) 기업 (i.e, 1,000명의 이상 직원) 조직 일하고. 국토 안보의 부. 이 연구 계획은 cyber 공급 연쇄 안전의 국가를 사정하기 위하여 예정되고 이 실재물이 일정한 직면하기 때문에 긴요한 기반 공업에 있는 조직의 전반적인 cybersecurity 상태에는 cyber 범인, hacktivists 및 단일 민족 국가, 그래서 그들을 포함하여 다양한 상대에게서 매일 있다 위협 조경의 조감적인 전망이 cyber 공격한다. 전에 2 년과 비교하여 이 위협 조경을 사정하는 것을 요구할 때, 조직의 거의 1/3는 (31%) 위협 조경은 약간 더 나쁘다고 36%가 그것이었다 2 년 믿는 전에 동안 전에 2 년이었다 매우 더 나쁘다는 것을 위협 조경이 주장한다 (숫자 1를 보십시오). 의외, 이것은 미국에 공격으로, 낙담하고 있다. 긴요한 기반은 수많은 정치가 및 범학자가 예언한 "cyber 진주만"일 수 있었다.

    Figure 1. Critical Infrastructure Organizations Believe that the Cyber-threat Landscape Is Getting Worse
    Figure 1. Critical Infrastructure Organizations Believe that the Cyber-threat Landscape Is Getting Worse

    Security professionals’ opinions may be related to the fact that most of their organizations experienced one or several security incidents in the past 24 months. In fact, according to Figure 2, many report a wide variety of incidents including system compromises resulting from generic attacks on user systems (31%), data breaches due to lost or stolen equipment (26%), insider attacks (25%), breaches of physical security (21%), and targeted attacks (19%). The data also points to vulnerabilities in the cyber supply chain. In some cases, security incidents were related to business relationships in which several organizations open IT applications and services to one another. While these arrangements offer cost and operational benefits, they also expose each organization to threat vectors emanating from partner networks. It is also noteworthy that 16% of organizations experienced security incidents related to the purchase of counterfeit IT equipment. Clearly, this risk is still pervasive.

    안전 전문가' 의견은 그들의 조직의 대부분이 1개를 경험한 사실 또는 과거 24 달에 있는 몇몇 안전 사건과 관련있을지도 모른다. 분실된 훔친 장비 (26%) 때문에 실제로, 숫자 2에 따르면, 많은 것은 체계 타협을 포함하여 다양한 사건을 보고해 사용자 체계 (31%)에 일반적인 공격에서 유래한, 자료 개척, 내부자는 (25%), 물리적 보호 (21%)의 개척, 그리고 표적으로 한 공격 (19%) 공격한다. 자료는 또한 cyber 공급 연쇄에 있는 취약성을 가르킨다. 어떠한 경우에는, 안전 사건은 몇몇 조직이 서로에게 그것을 신청과 서비스 여는 사업상의 관계와 관련있었다. 이 배열이 비용과 조작상 이득을 제안하는 동안, 또한 협동자 네트워크에서 유출하는 위협 벡터에 각 조직을 드러낸다. 조직의 16%가 가짜의 구입과 관련있는 안전 사건을 그것 장비 경험했다 또한 주목할 만하다. 명확하게, 이 모험은 아직도 퍼진다.

    Figure 2. Critical Infrastructure Organizations Have Experienced a Variety of Security Incidents
    Figure 2. Critical Infrastructure Organizations Have Experienced a Variety of Security Incidents

    Respondents were then asked to describe the consequences of these security incidents. Not surprisingly, nearly half (47%) of organizations report that security incidents require time and personnel for remediation, but many security incidents also impact the business mission—36% said that security incidents disrupted business processes and/or critical operations, 36% pointed to disruption of a business application, 33% described lost productivity, and 32% said that security incidents led to a breach of sensitive data (see Figure 3). In critical infrastructure industries like financial services, business process disruption could translate to an ATM network going offline, while the breach of a health care organization could expose the sensitive health care records of thousands of patients.

    응답자는 그 때 이 안전 사건의 결과를 기술하도록 요청받았다. 당연한 일로 안전 사건이 개선을 위한 시간 그리고 인원을 요구한ㄴ다는 것을, 조직의 거의 반 (47%)는 보고한다, 그러나 안전 사건이 민감 자료의 개척으로 이끌어 냈다는 것을 많은 안전 사건은 또한 사업 임무 36%에 말했다 안전 사건에 의하여 혼란된 사업 과정 및 또는 긴요한 가동, 영업 신청의 붕괴 33%, 기술한 분실된 생산력을 가르킨 36%, 그리고 말한 32% 충격을 가한다 (숫자 3를 보십시오). 긴요한 기반에서는 기업은 오프라인으로 가는 ATM 네트워크에 건강 관리 조직의 개척은 환자의 수천의 과민한 건강 관리 기록을 드러내는 수 있었는 그러나, 금융 서비스, 사업 과정 붕괴를 번역할 수 있었다 좋아한다.

    Figure 3. Consequences of Security Incidents at Critical Infrastructure Organizations
    Figure 3. Consequences of Security Incidents at Critical Infrastructure Organizations