如何使用数字孪生技术防止网络攻击

1、现实世界的虚拟保护

想象一下,您拥有 IT 基础架构的虚拟副本。“克隆”允许您在黑客攻击您的网络之前找到并修复安全漏洞。它应该接受人工攻击训练,以应对任何类型的黑客攻击。由于数字孪生技术,这种过度保护成为可能。Andersen 的网络安全专家解释了数字孪生软件如何改进 IT 安全服务。

2、数字孪生革命

数字孪生的概念在 50 多年前出现,当时 NASA 正在执行阿波罗太空计划,但后来引起了 IT 安全专业人员的注意。今天,当公司走向数字化时,“克隆”在各个经济部门越来越受欢迎,无论是建筑、石油工业还是制造业。据专家计算,五年后数字孪生市场规模将达到 482 亿美元。

数字孪生是物理产品或设备的虚拟副本。这不是一个简单的 3D 模型。真实产品可能发生的所有物理过程都在数字孪生模型上建模。物理产品提供的所有数据(来自纸张、ERP 或 PLM 系统)都可以添加到计算机图像中。保存在虚拟世界中的关于真实产品的一组数据,就是它的计算机图像。

借助物联网 (IoT),数字孪生成为可能。每一秒,专家都会使用传感器和信息系统接收来自真实对象的数据。

任何物理对象都可以是数字孪生:汽车、发动机、油井、建筑物,甚至是城市。例如,如果一家工厂想要改进拣货流程,它可以从传感器收集关于物体移动速度、工人数量、他们的生产率等信息。基于这些信息,IT 专家创建了一个数字双胞胎,可以重现真实对象的所有过程。

在“克隆”的帮助下,您可以设置生产参数(例如,工人数量)并在各种条件下进行检查。这使工程师能够更详细地规划产品、更快地响应客户请求并更准确地预测结果。

很长一段时间,创建模型的设计师都不知道他们在现实世界中工作的准确性。对他们来说,将产品投入生产几乎就像飞入太空。借助数字双胞胎,可以对产品从设计到生产的路径进行详细计算。

如何使用这项技术来消除网络威胁,值得探讨。

3、网络安全中的数字孪生技术

网络安全专家发现了数字孪生技术对抗黑客攻击的潜力。

在过去的一年里,互联网威胁的数量不断增加,而且检测和预防的难度也越来越大。发生这种情况是因为数字化的步伐加快了:连接的设备数量在增加,应用程序正在收集更多数据,公司正在将资产和基础设施转移到云端。统计数据表明,由于网络攻击导致的数据泄露给大型组织造成的损失平均为 1.16 亿美元。

企业使用网络威胁检测和消除系统以及风险评估工具来保护企业网络,但这些方法已经不够用了。数字孪生技术是解决这一问题的最先进方法之一。

它是如何工作的?

1、专家创建公司任何物理设备的虚拟副本,包括 IT 基础设施。

2、数字“克隆”暴露于试验性网络攻击。它有助于搜索潜在的安全“漏洞”。它还被教导检测威胁。

3、虚拟双胞胎显示保护智能机器所需的数据,并提供对软件内部流程的更好理解。

数字孪生是基于以下数据创建的:

  1. 设备的硬件架构,
  2. 操作系统及其版本,
  3. 内存流,
  4. 编译模式等信息。

4、数字孪生的能力

让我们考虑数字孪生技术改善 IT 安全服务的三个案例。

1. 固件选项的标准化。

智能机器通常包括针对不同制造商的不同操作系统的多个程序。软件是使用各种硬件架构、框架和其他技术创建的。每个公司的程序组合都是独一无二的,找到合适的保护工具既困难又昂贵。

通过 CVE 扫描、零日威胁分析和隐私侵犯,数字孪生可以更轻松地跨不同程序组合评估智能机器的安全性。

2.知识产权保护。

对于开发人员来说,程序的源代码保持完整且不会更改是很重要的。另一方面,供应商需要固件代码来提供安全性、测试它和执行其他操作。使用数字孪生,制造商可能不会与有价值的 IP 共享最新的固件。

相反,他们有权提供包含安全分析所需的所有信息的虚拟副本。这种方法在整个供应链中提供了一个新的透明度水平。

3.更多安全组选项。

正如我们上面提到的,每个供应商使用不同的技术,这使得监控安全性变得困难。安全评估员应该熟悉每种技术。

数字孪生让专家的工作变得更轻松:他们不需要花时间分析二进制代码。相反,他们不做自己不擅长的工作,而是自由地进行测试和评估。

5、网络安全中的数字孪生用例

要开发数字孪生软件,您需要知道它的使用场景。至少有六个主要选项:

1. 信息物理系统的安全设计。

数字双胞胎公司提供使用此类软件来评估系统在模拟攻击期间的行为方式。这种方法允许您预测程序损坏、查找体系结构中的弱点、未受保护的服务等。例如,安全分析师正在调查黑客是否可以使用受损的数据归档器渗透可编程逻辑控制器以危及企业。

2.入侵检测。

虚拟环境可以模拟系统在特定情况下的行为。例如,反病毒程序的算法可以通过复制来建模。开发人员创建各种病毒,从而训练系统,为每个网络攻击场景编写反击程序。这有助于保护企业资产免受潜在攻击。

3. 预测风险。

数字孪生预测安全风险并优先修复漏洞。同时,威胁对业务影响的评估误差不超过5%。

风险评估进行如下:

  • 专家收到攻击图。

这些图表说明了黑客如何从入口点移动到目标点。专家研究基本流程以确定网络罪犯必须具备多高的经验才能入侵系统。这些图表还显示了黑客可能造成的危害程度。

  • 威胁评估。

专家将调查结果与组织中的流程进行比较,并确定生产将受到多大影响。

  • 消除风险。

该团队知道首先要消除哪些风险并加以解决。

例如,创建汽车组件的虚拟版本并模拟电子控制单元 (ECU) 中的固件。数字孪生使用这些数据来分析和扫描现有和即将推出的车型中的网络风险。

1. 检测到不正确的硬件和软件设置。

数字双胞胎模仿设备的功能。如果硬件和软件设置发生变化,物理对应物与其虚拟克隆之间的任何偏差都可能表明存在攻击。

2.安全测试。

系统的计算机图像可以用作测试场,而不会干扰现场环境。质量保证——Andersen 几乎不破坏工作系统并使操作员免于不必要的成本来测试安全性。

西门子团队使用虚拟数据库进行信息收集和测试。在此基础上,数字孪生构建了保护化学生产免受恶意病毒侵害的算法。

3. 隐私。

数字孪生的概念可用于保护智能设备和各种应用程序收集的用户个人数据。想象一辆不断从车载传感器接收信息的自动驾驶汽车。此信息存储在其虚拟副本中,根据通用数据保护条例 (GDPR),不能与第三方共享。

数字双胞胎可以将这些数据去个性化并与保险公司和其他感兴趣的组织共享。同时,客户的保密权得到保护。保险公司反过来可以使用这些信息来提供更相关的产品或服务。

6、结论

数据分析、人工智能和物联网等技术将继续传播,随之而来的是,对可靠的网络威胁防护的需求也将随之增长。根据福布斯IT 社区的说法,数字孪生通过降低成本和缩短上市时间来解决主要的安全问题。

点赞