Att gå tillbaka till icke-digital kommer inte skydda data

Med en ökning i cyberespionage fall, spelare säkerhets notera att idén att lagra känslig information i icke-digitala processer för att förhindra dem från att stjälas av hackare är opraktiskt och obekvämt. De tror företagen bör i stället anamma och ta itu med utmaningen att ha digitala tillgångar.

Budi Rahardjo, grundare och teknikchef på IT-säkerhetsföretag Indocisc, citerades i en nyhetsrapport i april att i händelse av cyberespionage skulle Indonesien endast lida “mindre” påverkan eftersom de flesta myndigheter inte lagra känslig information i digital form.

Han påpekade att det var en “välsignelse i förklädnad” och att så länge det inte fanns någon känslig information hålls lagras på Indonesiens datorer, kommer utländska datainsamlare inte kunna spionera på landet via Internet.

Men John Ong, Sydasien regionala chef för Check Point Software Technologies, påpekade att lagra information i icke-digitala formulär är “inte ett bra sätt” för att skydda mot cyberespionage. Icke-digitala processer sällan praktiseras i dagens värld där tiden är essens, och förbereda dokument genom skrivmaskin eller handstil är jämförelsevis mindre produktiva än att använda en dator, konstaterade Ong.

Med allt snabbare företag, kommer det också att vara “opraktiskt” för att dela stora mängder information på ett icke-digitalt format, eftersom det kommer att orsaka förseningar i företag, ökar driftskostnaderna och sänka företagens konkurrenskraft, tillade han.

Icke-digitala format utgör samma risker som digitala format när det gäller spionage, enligt Ong. Konfidentiell och känslig information som lagras i icke-digitalt format kräver värdefullt fysiskt utrymme för lagring och kräver att trygga med hjälp av fysisk säkerhet, vilket gör dem sårbara för stöld, sade han.

En annan säkerhetsleverantör, Guillaume Lovet, chef för Fortinet s FortiGuard Labs hot Response Team, enades också, liknade det “återgå till vagnen eftersom det finns plana olyckor”. “Det verkar mindre skrämmande, men det är en mycket långsammare och ganska opraktisk när ett stort antal användare är inblandade”, sade han.

Utan digitala system, hastigheten på bearbetning, beräkningar, tillgång till information, anslutning till andra statliga och företag, upptäcka och bekämpa alla omständigheter och bekvämlighet till slutanvändarinteraktion system kommer att gå förlorade, Phyllis Schneck, vice vd och chefstekniker på McAfees globala offentliga sektorn, gissade.

Anta utmaningen av digital, I stället för att dra sig tillbaka från en svår men gynnsam miljö, bör regeringar och företag anta utmaningen av digital bearbetning, rådde Schneck. De bör fortsätta att ro innovativa nya affärsprocesser baserade på elektronisk kommunikation och bearbetning, förklarade hon.

En riskbedömningsmetod kommer att sätta sårbarhet från cyberespionage till toppen av styrelserummet agenda, rådde hon. Detta omfattar kontinuerlig övervakning av en riskbaserad cyber strategi, från molnet till hårdvara, skydda data i rörelse och data i vila, kommer att bidra till att upptäcka och avskräcka cyberespionage, tillade Schneck.

Innovativa, riskbaserad cyberstrategi gör det svårare för cyberespionage att äga rum, vilket gör upptäckt och tillskriva lättare, förklarade Schneck.

Singapores Infocomm Development Authority (IDA) berättade webbplatsen Asien som förutom tekniska åtgärder som att bygga motståndskraftig infrastruktur, är en viktig åtgärd mot cyberhot användarnas medvetenhet och ansvar, och att användare och företag bör göra sin del genom att vara “cyber medveten”.

Här är fyra saker regeringar och företag behöver för att skydda sina digitala tillgångar mot cyberespionage, enligt Ong

1. Layered säkerhet; Detta säkerhetssystem bör ha nätverkssegmentering av kritiska servrar och databaser. Ett centraliserat övervakningssystem event management och låta säkerhetsadministratörer att enkelt hantera säkerhetssystem och identifiera områden som behöver uppmärksammas.

2. Data Loss Prevention (DLP) och datakryptering, A DLP-system måste vara på plats för att förhindra dataläckage. Uppgifterna ska också krypteras så att endast auktoriserade användare med krypteringsnycklar kan dekryptera den krypterade digitalt format.

Telekom; Chorus meddelar gigabit-hastighet bredband över Nya Zeeland, telekom, Telstra, Ericsson, Qualcomm uppnå 1Gbps sammanlagda hastigheter i levande 4G-nät test, telekom, Samsung och T-Mobile samarbetar på 5G prövningar, Cloud, Michael Dell på balans EMC affär: “Vi kan tänka på årtionden

3. Kontrolldokument och datasäkerhet, Företag bör kontrollera om dokumentet kan läsas eller skrivas av särskilda personer, dess tillgängliga period, utskrivbara och åtkomstloggar på de skyddade dokument ger en ökad säkerhet på toppen av dokumentkryptering.

4. Användarmedvetandeträning, Användarna är den svagaste länken i säkerhet och oavsett om dataformatet är i digital eller icke-digitalt format, måste användaren medvetandeträning vara på plats och test som skall genomföras för att få resultaten av utbildningen.

Chorus meddelar gigabit-hastighet bredband över Nya Zeeland

Telstra, Ericsson, Qualcomm uppnå 1Gbps sammanlagda hastigheter i levande 4G-nät testet

Samsung och T-Mobile samarbetar på 5G prövningar

Michael Dell på balans EMC affären: “Vi kan tänka på årtionden”