The Enterprise Strategy Group (ESG) recently surveyed 303 IT and information security professionals with awareness of or responsibility for cyber supply chain policies and processes and with overall knowledge of the state of cybersecurity at their organizations. Survey respondents were located in the United States and work for large midmarket (i.e., 500 to 999 employees) and enterprise (i.e., 1,000 or more employees) organizations that operate in critical infrastructure industries as designated by the U.S. Department of Homeland Security. This research project was intended to assess the state of cyber supply chain security and the overall cybersecurity status of organizations in critical infrastructure industries since these entities face constant cyber-attacks from a variety of adversaries including cyber-criminals, hacktivists, and nation states, so they have a bird’s eye view of the threat landscape on a daily basis. When asked to assess this threat landscape in comparison to two years ago, nearly one-third (31%) of organizations claim that the threat landscape is much worse than it was two years ago while 36% believe that the threat landscape is somewhat worse than it was two years ago (see Figure 1). While not surprising, this is discouraging, as an attack on U.S. critical infrastructure could be the “cyber Pearl Harbor” predicted by numerous politicians and pundits. |
Группа стратегии предпринимательства (ESG) недавн произвела съемку 303 ОНО и профессионалы обеспеченностью информации с осведомленностью или ответственностью для политик и процессов цепи поставкы cyber и с общим знанием положения cybersecurity на их организациях. Респонденты обзора были расположены в Соединенных Штатах и работают для больших работников midmarket (т.е., 500 до 999) и организаций предпринимательства (т.е., 1.000 или больше работников) которые работают в критически индустриях инфраструктуры как предназначенн США. Отдел обеспеченности Homeland. Было предназначено это научно-исследовательский проект определить положение обеспеченности цепи поставкы cyber и общее состояние cybersecurity организаций в критически индустриях инфраструктуры в виду того что эти реальности смотрят на постоянн cyber-атакует от разнообразия adversaries включая cyber-преступников, hacktivists, и национальные государства, поэтому их имеет взгляд глаза птицы ландшафта угрозой на ежедневное основание. После того как я спрашивано, что определило этот ландшафт угрозой in comparison to 2 лет тому назад, близко 1/3 (31%) из организаций требует что ландшафт угрозой гораздо плохее чем было 2 лет тому назад пока 36% верят что ландшафт угрозой несколько более плох чем оно были 2 лет тому назад (см. рисунок 1). Пока удивляющ, это обескураживает, как нападение на США. критически инфраструктурой была в состоянии быть «гавань перлы cyber» предсказанная многочисленнIp политиканами и pundits. |
Security professionals’ opinions may be related to the fact that most of their organizations experienced one or several security incidents in the past 24 months. In fact, according to Figure 2, many report a wide variety of incidents including system compromises resulting from generic attacks on user systems (31%), data breaches due to lost or stolen equipment (26%), insider attacks (25%), breaches of physical security (21%), and targeted attacks (19%). The data also points to vulnerabilities in the cyber supply chain. In some cases, security incidents were related to business relationships in which several organizations open IT applications and services to one another. While these arrangements offer cost and operational benefits, they also expose each organization to threat vectors emanating from partner networks. It is also noteworthy that 16% of organizations experienced security incidents related to the purchase of counterfeit IT equipment. Clearly, this risk is still pervasive. |
Мнения профессионалов обеспеченностью' могут быть отнесены к факту большая часть из их организаций испытала одно или нескольким случаев обеспеченностью в прошлых 24 месяцах. В действительности, согласно рисунку 2, много сообщают широкий выбор случаев включая компромиссы системы приводящ к от родовых нападений на системах потребителя (31%), проломов данных из-за lost или украденного оборудования (26%), человек внутри атакует (25%), проломы непосредственного охранения (21%), и пристрелнные нападения (19%). Данные также указывают к уязвимостям в цепи поставкы cyber. In some cases, случаи обеспеченностью были отнесены к отношениям дела в которых несколько организаций раскрывают ЕГО применения и обслуживания до одно другие. Пока эти расположения предлагают цену и рабочие преимущества, они также подвергают действию каждая организация к векторам угрозой от сетей соучастника. Также достопримечательно что 16% из организаций испытало случаи обеспеченностью отнесенные к покупке counterfeit ОНО оборудование. Ясно, этот риск все еще pervasive. |
Respondents were then asked to describe the consequences of these security incidents. Not surprisingly, nearly half (47%) of organizations report that security incidents require time and personnel for remediation, but many security incidents also impact the business mission—36% said that security incidents disrupted business processes and/or critical operations, 36% pointed to disruption of a business application, 33% described lost productivity, and 32% said that security incidents led to a breach of sensitive data (see Figure 3). In critical infrastructure industries like financial services, business process disruption could translate to an ATM network going offline, while the breach of a health care organization could expose the sensitive health care records of thousands of patients. |
Были спрошены, что описали респонденты после этого последствия этих случаев обеспеченностью. Удивительно, близко половина (47%) организаций сообщает что случаи обеспеченностью требуют времени и персонала для remediation, но много случаев обеспеченностью также плотно сжимают полет-36% дела сказанный что случаи обеспеченностью нарушили процессы дела and/or критически деятельности, 36% указали к нарушению использования в коммерческих целях, 33% описанной lost урожайности, и 32% сказанное что случаи обеспеченностью вели к пролому чувствительных данных (см. рисунок 3). В критически инфраструктуре индустрии любят финансовые обслуживания, дело отростчатое, котор нарушение смогло перевести к сети ATM идя offline, пока пролом организации медицинского соревнования смог подвергнуть действию чувствительные показатели медицинского соревнования тысяч пациентов. |