·
IoT cannot be an
afterthought – organizations must proactively find ways to secure the network
·
Securing IoT is an
inclusive process and must involve stakeholders from across the organization
·
Booz Allen identifies ‘Resource
Prioritization Model’ to mitigate risks
Cairo, Egypt - June 6, 2017: The Internet of Things (IoT) continues to gain a
strong footing in the Middle East across different sectors ranging from
manufacturing and transportation to energy. The vulnerability of IoT to
external cyber threats remains high – in fact even higher than traditional IT -
a recent Booz Allen Hamilton report has highlighted.
The Booz Allen Hamilton “IoT Field Guide” also states that industries
are moving to IoT at a pace that is far greater than the ability to secure it.
Traditional IT systems are generally self-contained and easy to protect. IoT,
on the other hand, connects systems with tens of thousands of sensors and other
devices around the world, resulting in a much higher variety and volume of
potential threat.
According to Kaspersky Labs,
23.5%, of Internet users in Egypt have been affected by online threats in the
first quarter of 2017 – which means Egypt has amongst the highest numbers of
web threat incidents in the entire Middle East, Turkey and Africa (META)
region. The global ‘WannaCry’ ransomware
attack has put further pressure on public and private sector entities to
upgrade their security measures. The
three largest Egyptian telecoms providers Vodafone Egypt, Etisalat Misr and
Orange Egypt are investing heavily in network expansion and new IoT
technologies. It is essential for them to build advanced security measures into
the growth structure of their IoT frameworks in order to contend within the
dynamic cyber threat landscape.
Companies can probably save
money by building IoT systems with less-than-secure parts and materials. But if they get hacked, the financial cost of
reputational harm – including lawsuits, or regulatory penalties - could make it
much worse for them.
If organizations are to
succeed with IoT – security has to be deeply embedded in their DNA. This
involves a close, careful, and systematic examination of all potential weak
points.
Dr. Raymond Khoury, Executive
Vice President and Digital Practice Lead at Booz Allen Hamilton, MENA says:
“IoT is fast becoming a part of every industry and nearly every aspect of our
everyday lives – from connected cars and smart buildings, to intelligent homes
and even medical devices like pacemakers and insulin pumps. “It is imperative that
organizations visualize and understand the complex interconnections and
intricacies of IoT to help identify where potential weaknesses and
vulnerabilities lie so that adequate security efforts can be implemented in
time. They need to understand that security cannot be an afterthought – it has
to be part of everything you do with IoT.”
Booz Allen Hamilton has
identified that organizations with the best IoT security are proactive –they
use real-time threat-assessment data and the latest advances in analytics to
spot hidden IoT attacks.
The IoT Field Guide includes a ‘Resource Prioritization Model’ that can
help organizations mitigate and contain any risks. The model contains three
elements – the technical risk assessment, the potential impact of an attack on
the business, and mitigation strategies. The comprehensive model ultimately empowers
an organization’s leaders and stakeholders to make effective IoT security
investment decisions.
The process of building the model
makes sure that different teams understand their interdependent risks,
technologies, and investments and it helps serve as a common platform for IoT security
dialogue across the enterprise.
More importantly, the model
is an inclusive process that involves stakeholders from across the organization,
including human resources, security, IT, law and compliance, and vendor
sourcing.
Once developed, the model becomes
a living tool – one that’s regularly evaluated, updated, and discussed as part
of the organization’s broader security processes.
بوز
ألن هاملتون تلقي الضوء على حاجة المؤسسات في مصر لضمان أمن إنترنت الأشياء الى جانب تقنية
المعلومات التقليدية
·
إنترنت الأشياء لا يمكن أن يكون أمرا مستدركا وعلى المؤسسات العمل بشكل
إستباقي لإيجاد الوسائل التي تضمن أمن الشبكة
·
ضمان أمن إنترنت الأشياء هو إجراء شامل وينبغي أن يشمل كل المعنيين عبر
المؤسسة
·
بوز ألن هاملتون تكشف عن "نموذج تحديد أولويات الموارد" لتخفيف
حدة المخاطر
القاهرة،
مصر، ٦ يونيو 2017 - أشار تقرير صادر مؤخرا عن بوز ألن هاملتون الى
أن إنترنت الأشياء يواصل كسب حضور قوي في منطقة الشرق الأوسط عبر مختلف القطاعات
بدءا من التصنيع والنقل الى الطاقة. ولا تزال قابلية تعرّض إنترنت الأشياء
للتهديدات السيبرانية الخارجية عالية، بل أعلى بكثير مما هي في وضع تكنولوجيا
المعلومات التقليدية.
ويبيّن
تقرير بوز ألن هاملتون الصادر تحت عنوان "الدليل الميداني لإنترنت
الأشياء" أن القطاعات تتحول الى إنترنت الأشياء بوتيرة أكبر بكثير من القدرة
على ضمان أمنه. نظم تكنولوجيا المعلومات التقليدية متكاملة الاستقلالية وسهلة
الحماية. أما إنترنت الأشياء فيربط بين الأنظمة من خلال الآلاف من أجهزة الاستشعار
وغيرها من الأجهزة حول العالم، مما يؤدي الى نسبة أكبر بكثير من التنوع والتهديدات
المحتملة.
يمكن
للشركات أن توفّر المال عن طريق إنشاء أنظمة إنترنت الأشياء بقطع ومواد أقل من
آمنة. ولكن في حال تعرّضها لأية هجمة، فإن التكلفة المالية للضرر على سمعتها، بما
في ذلك الدعاوى القضائية أو العقوبات القانونية، يمكن أن تجعلها أسوأ بكثير
بالنسبة اليها.
إذا
أريد للشركات أن تنجح مع إنترنت الأشياء فلا بد للأمن أن يكون جزءا لا يتجزأ من
تركيبتها الأساسية (أو حمضها النووي المؤسسي DNA).
وينطوي ذلك على فحص دقيق ومنهجي بعناية لكل نقاط الضعف المحتملة.
وقال
الدكتور ريمون خوري، نائب الرئيس التنفيذي والمسؤول عن وحدة الرقمنة لدى بوز ألن
هاملتون الشرق الأوسط وشمال أفريقيا: "سرعان ما أصبح إنترنت الأشياء جزءا من
كل قطاع وكل جانب تقريبا من حياتنا اليومية، بدءا من السيارات المتصلة والأبنية
الذكية، الى المنازل الذكية وحتى الأجهزة الطبية مثل أجهزة تنظيم نبضات القلب
ومضخات الانسولين".
وأضاف:
"من الضروري أن تضع الشركات تصورا للتعقيدات الخاصة بإنترنت الأشياء وتفهمها
للمساعدة في تحديد مواطن الضعف والقابلية على التعرض للهجمات المحتملة بحيث تتمكّن
من تطبيق الجهود الأمنية المناسبة في الوقت المناسب. كما ينبغي أن تفهم أن الأمن
لا يمكن أن يكون أمرا مستدركا بل جزءا من كل ما تفعله ويربتط بإنترنت الأشياء".
يمكن
للشركات أن توفّر المال عن طريق إنشاء أنظمة إنترنت الأشياء بقطع ومواد أقل من
آمنة. ولكن في حال تعرّضها لأية هجمة، فإن التكلفة المالية للضرر على سمعتها، بما
في ذلك الدعاوى القضائية أو العقوبات القانونية، يمكن أن تجعلها أسوأ بكثير
بالنسبة اليها.
إذا
أريد للشركات أن تنجح مع إنترنت الأشياء فلا بد للأمن أن يكون جزءا لا يتجزأ من
تركيبتها الأساسية (أو حمضها النووي المؤسسي DNA).
وينطوي ذلك على فحص دقيق ومنهجي بعناية لكل نقاط الضعف المحتملة.
وقال
الدكتور ريمون خوري، نائب الرئيس التنفيذي والمسؤول عن وحدة الرقمنة لدى بوز ألن
هاملتون الشرق الأوسط وشمال أفريقيا: "سرعان ما أصبح إنترنت الأشياء جزءا من
كل قطاع وكل جانب تقريبا من حياتنا اليومية، بدءا من السيارات المتصلة والأبنية
الذكية، الى المنازل الذكية وحتى الأجهزة الطبية مثل أجهزة تنظيم نبضات القلب
ومضخات الانسولين".
وأضاف:
"من الضروري أن تضع الشركات تصورا للتعقيدات الخاصة بإنترنت الأشياء وتفهمها
للمساعدة في تحديد مواطن الضعف والقابلية على التعرض للهجمات المحتملة بحيث تتمكّن
من تطبيق الجهود الأمنية المناسبة في الوقت المناسب. كما ينبغي أن تفهم أن الأمن
لا يمكن أن يكون أمرا مستدركا بل جزءا من كل ما تفعله ويربتط بإنترنت الأشياء".
يمكن
للشركات أن توفّر المال عن طريق إنشاء أنظمة إنترنت الأشياء بقطع ومواد أقل من
آمنة. ولكن في حال تعرّضها لأية هجمة، فإن التكلفة المالية للضرر على سمعتها، بما
في ذلك الدعاوى القضائية أو العقوبات القانونية، يمكن أن تجعلها أسوأ بكثير
بالنسبة اليها.
إذا
أريد للشركات أن تنجح مع إنترنت الأشياء فلا بد للأمن أن يكون جزءا لا يتجزأ من
تركيبتها الأساسية (أو حمضها النووي المؤسسي DNA).
وينطوي ذلك على فحص دقيق ومنهجي بعناية لكل نقاط الضعف المحتملة.
وقال
الدكتور ريمون خوري، نائب الرئيس التنفيذي والمسؤول عن وحدة الرقمنة لدى بوز ألن
هاملتون الشرق الأوسط وشمال أفريقيا: "سرعان ما أصبح إنترنت الأشياء جزءا من
كل قطاع وكل جانب تقريبا من حياتنا اليومية، بدءا من السيارات المتصلة والأبنية
الذكية، الى المنازل الذكية وحتى الأجهزة الطبية مثل أجهزة تنظيم نبضات القلب
ومضخات الانسولين".
وأضاف:
"من الضروري أن تضع الشركات تصورا للتعقيدات الخاصة بإنترنت الأشياء وتفهمها
للمساعدة في تحديد مواطن الضعف والقابلية على التعرض للهجمات المحتملة بحيث تتمكّن
من تطبيق الجهود الأمنية المناسبة في الوقت المناسب. كما ينبغي أن تفهم أن الأمن
لا يمكن أن يكون أمرا مستدركا بل جزءا من كل ما تفعله ويربتط بإنترنت الأشياء".
يتضمن
الدليل الميداني لإنترنت الأشياء "نموذج تحديد لأولويات الموارد" الذي يمكن
أن يساعد المؤسسات على التخفيف من أية مخاطر واحتوائها. ويشتمل النموذج على ثلاثة
عناصر هي تقييم المخاطر التقنية، والتأثير المحتمل للهجوم على الأعمال،
واستراتيجيات تخفيفها. ويؤهل النموذج الشامل قادة المؤسسات والمعنيين بها لاتخاذ
قرارات فعّالة بشأن الاستثمار في أمن إنترنت الأشياء.
والأهم
من ذلك هو أن النموذج إجراء شامل يشمل المعنيين بالنشاط من كل أقسام المؤسسة بما
في ذلك الموارد البشرية والأمن وتقنية المعلومات والقانون والامتثال وتحديد
الموردين.
وعند
الانتهاء من تطويره، يصبح النموذج أداة حية فيتم تقييمه وتحديثه بشكل منتظم
ومناقشته كجزء من الإجراءات الأمنية الأوسع للمؤسسة.
وأكّد داني كرم، نائب رئيس والمسؤول عن الخدمات
الاستشارية للحياة الرقمية لدى بوز ألن هاملتون الشرق الأوسط وشمال
أفريقيا، قائلا:"لا يكفي أن تناقش المؤسسات التهديدات السيبرانية في إطار
إنترنت الأشياء. بل ينبغي عليها إضفاء طابع رسمي يتضمن سياسات واضحة يتبّعها
الجميع. وينطوي هذا الأمر على النظر في التكلفة الحقيقية، وشراء الأجهزة من
المصنّعين الذين يمكنهم المساعدة في تدرج أو زيادة
قدرة أنظمة إنترنت الأشياء وضمان عدم اتصال أنظمتهم
وأجهزتهم بأنظمة إنترنت الأشياء الخاصة بهم ما لم تكن آمنة، وأخيرا، دمج ممارسات
الأمن السيبراني الأساسية القوية على جميع المستويات".