مجلة مال واعمال

تقرير: المؤسسات الإماراتية تحتاج إلى ضمان أمن إنترنت الأشياء

-

8

أشار تقرير صادر مؤخراً عن بوز ألن هاملتون إلى أن إنترنت الأشياء يواصل كسب حضور قوي في منطقة الخليج العربي عبر مختلف القطاعات، بدءاً من التصنيع والنقل إلى الطاقة. ولا تزال قابلية تعرّض إنترنت الأشياء للتهديدات السيبرانية الخارجية عالية، بل أعلى بكثير مما هي في وضع تكنولوجيا المعلومات التقليدية.

ويبيّن تقرير بوز ألن هاملتون الصادر تحت عنوان «الدليل الميداني لإنترنت الأشياء»، أن القطاعات تتحول إلى إنترنت الأشياء بوتيرة أكبر بكثير من القدرة على ضمان أمنه. نظم تكنولوجيا المعلومات التقليدية متكاملة الاستقلالية وسهلة الحماية. أما إنترنت الأشياء فيربط بين الأنظمة من خلال الآلاف من أجهزة الاستشعار وغيرها من الأجهزة حول العالم، مما يؤدي إلى نسبة أكبر بكثير من التنوع والتهديدات المحتملة.

وكانت أحدث «مراجعة سنوية» قامت بها مختبرات كاسبرسكي قد كشفت أن دولة الإمارات استُهدفت بثلاث هجمات كبرى على الأقل في عام 2016. ويبرز مؤشر الاتصال العالمي 2017، أن دولة الإمارات، تليها السعودية، هي أكثر الدول اتصالاً في المنطقة. ومع زيادة الاتصال، ترتفع قابلية الأنظمة البيئية لإنترنت الأشياء إلى التعرّض للتهديدات السيبرانية.

ويمكن للشركات أن توفّر المال عن طريق إنشاء أنظمة إنترنت الأشياء بقطع ومواد أقل من آمنة. ولكن في حال تعرّضها لأية هجمة، فإن التكلفة المالية للضرر على سمعتها، بما في ذلك الدعاوى القضائية أو العقوبات القانونية، يمكن أن تجعلها أسوأ بكثير بالنسبة إليها.

وإذا أريد للشركات أن تنجح مع إنترنت الأشياء فلا بد للأمن أن يكون جزءاً لا يتجزأ من تركيبتها الأساسية (أو حمضها النووي المؤسسي DNA). وينطوي ذلك على فحص دقيق ومنهجي بعناية لكل نقاط الضعف المحتملة.

وقال الدكتور ريمون خوري، نائب الرئيس التنفيذي والمسؤول عن وحدة الرقمنة لدى بوز ألن هاملتون الشرق الأوسط وشمال أفريقيا: «سرعان ما أصبح إنترنت الأشياء جزءاً من كل قطاع وكل جانب تقريباً من حياتنا اليومية». وأضاف: «من الضروري أن تضع الشركات تصوراً للتعقيدات الخاصة بإنترنت الأشياء وتفهمها للمساعدة في تحديد مواطن الضعف والقابلية إلى التعرض للهجمات المحتملة، بحيث تتمكّن من تطبيق الجهود الأمنية المناسبة في الوقت المناسب». وأظهرت بوز ألن هاملتون أن المؤسسات التي لديها أفضل إجراءات أمنية مرتبطة بإنترنت الأشياء هي استباقية في نهجها، وتستخدم بيانات تقويم للتهديد في الوقت الحقيقي، وأحدث التطورات في التحليلات لرصد هجمات مخفية تستهدف إنترنت الأشياء.