字孪生是数字对象或系统的数字表示 ,可以使组织更深入地了解这些对象的孪生络安生命周期 ,但这种相同级别的全挑了解和控制也可能为恶意行为者打开大门 。

GE全球研究部执行技术总监Justin John表示:“数字孪生与普通模型的全挑不同之处在于,它是战和在现场部署的特定序列号的建站模板模型。它要么得到物理学的机遇支持,要么已经通过历史数据了解了资产的数字运作——并以此来进行预测。”
“数字孪生可以扩大规模,孪生络安模拟复杂的全挑系统 。如有五六个不同的战和模型,将其组合在一起,机遇可得到想要的任何商业结果 。”
在某些情况下 ,数字孪生可用于直接控制其镜像的资产。模板下载
数字孪生的挑战通过使用来自数字孪生的数据,可以调整现实世界的设备或系统以尽可能高效地工作 ,以节省成本并延长其生命周期,但这也带来了自身的安全风险 。
”虽然CISO应该是数字孪生项目的主要利益相关者 ,但他们几乎从来都不是最终的决策者,”Gartner物联网研究副总裁Alfonso Velosa表示:“由于数字孪生是推动业务流程转型的高防服务器软件,因此业务或运营部门通常会主导这一举措。大多数数字孪生都是为满足特定的业务需求而定制的 。”
据Velosa称 ,当企业购买新的智能资产时 ,无论是卡车 、挖掘机、电梯、压缩机还是冰柜,通常都会配备数字孪生。源码下载大多数运营团队将需要一套精简的跨IT支持 ,而不仅仅是CISO,以将它们集成到更广泛的业务流程中并管理安全 。”
如果没有适当的网络安全控制,数字孪生可能会扩大企业的攻击面,使恶意行为者能够访问以前无法访问的控制系统 ,并暴露预先存在的漏洞 。
扩大攻击面创建系统的数字孪生后,亿华云潜在的攻击面实际上翻了一番。对手可以攻击系统本身,也可以攻击该系统的数字孪生。
有时 ,当底层系统不容易从外部访问时 ,数字孪生可能会暴露企业以前隐藏的部分。例如 ,在过去,数据中心中的电源可能只能由物理上位于附近控制终端的技术人员访问。这种基础设施的数字孪生可以让技术人员远程监控设备——如果黑客设法获得访问权限 ,云计算也可以这样做。
而且,现在暴露的不仅仅是以前无法访问的传感器数据 。Velosa表示:“在某些情况下,数字孪生体可以发送控制信号,改变(正在建模)实际物体的状态。”
“当数字孪生是由实时数据提供的业务运营模型时 ,可以收集关键的企业信息 ,有时还可以收集员工和客户的个人身份信息。这使其成为诱人的目标。”
根据主权地理位置的不同,这可能导致监管和合规处罚 。Velosa补充道:“这也凸显了数据的重要性 ,因为数字孪生是为了实现商业目标而构建的。”
因此 ,Velosa警告道 ,数字孪生的输出不仅可以告诉对手或竞争对手企业在做什么 ,还可以对企业的战略和未来方向提供有价值的见解。
此外,NCC Group的首席信息官Lawrence Munro表示 :“数字孪生与物理孪生是相连的 ,这种连接本身就为孪生之间的跳跃提供了额外的攻击向量,如果其中一个受到损害的话 。”
数字孪生的资产数字孪生最主要的用例之一是使运营技术更易于访问和管理。但在运营技术领域,网络安全往往是事后才考虑,许多系统运行在传统技术上,而这些传统技术可能不容易得到保护。
Zluri的首席信息安全官Todd Dekkinga表示:“但是如果攻击者获得了运营技术,可以对企业造成很大的伤害,而数字孪生会加速这种风险 。”
“数字孪生比实体孪生更容易获得。过去 ,运营技术环境被认为是独立和孤立的,但现在不再是这样了。现在它们是完全连接的、可访问的 ,且很容易受到攻击。”
CISO甚至可能不知道拥有数字孪生的运营技术资产的完整列表 ,更别提保护了。
暴露潜在的漏洞数字孪生依赖于物联网传感器的输入,这些传感器可能充满漏洞 ,以及运行易受攻击的传统操作系统的系统 。
根据Nozomi Networks 8月份的一份安全报告,在2022年上半年,ICS-CERT发布的与运营技术和物联网相关的常见漏洞和暴露有560个,其中109个直接影响关键制造业。
NCC Group的Munro表示:“由于这些设备的安全性普遍较低 ,因此在孪生设置中使用物联网设备作为传感器令人担忧 。”在数字孪生方面 ,网络安全专业知识往往滞后。
Munro表示,研究人员或工程师通常很难接触到新技术 ,也很难获得运行实例。这对获得正确的专业知识来支持保护这些平台提出了挑战 。
如何确保数字孪生的安全保护数字孪生的最佳实践首先让网络安全专家加入部署团队 ,遵循基本的网络安全卫生,并采用零信任原则 。
Munro表示,部署数字孪生的组织应该与安全专家合作,建立详细的威胁模型。“与任何新技术一样 ,CISO应该设法了解它引入的威胁模型及其对攻击面的影响。”
Munro建议,企业内部可能并不总是具备所需的专业知识,解决方案是与网络安全行业的合作伙伴合作 。
Velosa表示 ,部署数字孪生的企业应该从一开始就遵循良好的网络安全原则。“从策略到技术再到标准 ,在其设计中利用安全最佳实践。从加密到NIST或TLS策略 ,再到基于角色的访问控制。”
Velosa表示 ,数字孪生的设计和开发应该得到适当的资助 ,并在道德上专注于在降低风险和遵守法规的同时发挥作用。“尽可能避免使用个人数据 ,并在收集数据的地点、收集数据的原因以及如何保护数据方面保持透明 。与采购部门合作 ,确保企业不仅拥有数字孪生中的数据,还拥有模型。”
Dekkinga表示,数字孪生应该像网络上的其他关键设备一样受到保护。“不仅在外围植入零信任架构 ,还可以通过微分割、多重身份验证和其他技术保护内部网络 。员工可能需要额外的步骤才能访问这些系统,但这些不便是值得的 。”
数字孪生如何帮助网络安全但数字孪生不仅仅是企业的安全责任。一些企业正在利用它们来提高网络安全——作为攻击预警系统 、美人计和测试沙盒 。
数字孪生可以通过创建用于安全测试的虚拟仿真来帮助组织清除系统中的漏洞 。其可以帮助网络安全 ,因为其可以以反映实际系统的方式对网络漏洞做出反应 。
Booz Allen副总裁Kevin Coggins表示:“可以通过多种方式得到反馈,包括在数字孪生上运行实际系统软件或硬件。”
在投入生产之前,其可以用来测试昂贵的物理系统的漏洞 ,比如航空电子设备 。Coggins表示:“我们不能直接对飞机进行某种威胁,因为这样会使整个飞机认证程序失效。但若攻击这个数字孪生 ,就会发现任何潜在的漏洞。”
Booz Allen与软件开发商Unity Technologies合作,为一个客户制作了一个大型设备的三维物联网数字孪生。据Coggins称,这使之能够查看系统中的漏洞 ,以确定某人可能会访问的影响 。
Coggins表示,即使它们本身不是生产系统 ,这些数字孪生也应该得到相同级别的安全保护 。“如果想要一个数字孪生,须确保它将生存的环境安全。”
数字孪生还可以充当一种蜘蛛网或威胁检测系统——攻击者的入侵会产生涟漪 ,网络安全团队都能感受到 。
GE是一家使用数字孪生作为高度敏感传感器层的企业,该企业正在构建一种称之为“数字幽灵”的东西。例如,如果对手攻击关键基础设备的关键部分的控制,即使他们能够伪造特定传感器的输出 ,数字孪生作为一个整体也会认识到有问题,因为整个系统不再按照预测行事 ,或者不会匹配来自其他传感器的信息。
事实上,系统越复杂越好,因为这将有更多的传感器 ,从而提高可观察性 。GE的John是这么认为的 。
关键基础设备是如何部署数字孪生来帮助网络安全的完美示例 。John表示:“事实上 ,我可以很好地预测事情应该如何运行,特别是如果将控制与数字孪生模型集成在一起 ,可以用其来判断是否正在发生网络攻击。可以通过查看流程变量,如气流、压力、温度——所有使资产正常运行的东西 ,检查这些是否都正常 ,并找出问题所在 ,以告知操作人员。”
John表示:“我们正在使用孪生,但不希望攻击者知道,所以它是一个数字幽灵。”
数字幽灵不仅可以用来保护关键基础设备的安全,还可以用来保护组织数据中心的运营技术 。典型的OT网络安全是关于查看网络流量、防火墙和搜索病毒 。但,这不是其中的任何一个 。
相反,John表示 ,GE对数字幽灵的看法更多地是关于基础实物资产的运营方式。“我们需要了解的是 ,正常情况下的物理情况是什么 ,控制如何正常操作这些资产。如果拥有这些知识和大量的模拟数据或历史数据,就可以很好地展示资产应该如何运营 。”
John还表示,数字幽灵将能够检测出是否有问题,并准确地告知问题点。“仅这一项通常就需要操作人员数天或数周的时间才能确定问题所在。而数字幽灵在几秒钟内就能做到这一点 。”