数字孪生的网络安全挑战和机遇
2022-12-14 11:55:0 Author: www.4hou.com(查看原文) 阅读量:8 收藏

导语:机遇与挑战并存的时代,数字孪生该何去何从?

微信截图_20221213162517.png

数字孪生是对象、结构或系统的数字表示,可以让组织更好地了解这些对象的生命周期,但同样级别的了解和控制也可能为恶意攻击者敞开大门。

数字孪生可以为任何物理基础设施创建,包括发动机、涡轮和其他设备的单个组件,或整个工厂和数据中心。通用电气公司全球研究执行技术总监Justin John表示:

数字孪生与普通模型的不同之处在于,它是在现场部署的特定序列号的数字模型。它要么有物理实体的支持,要么已经通过历史数据了解了资产是如何运作的,现在要用它来进行预测。

数字孪生可以扩大规模来模拟复杂的系统。一个组织可能有五六个不同的模型,然后将它们组合在一起,就可以得到任何感兴趣的业务结果。甚至,在某些情况下,数字孪生可用于直接控制它们所镜像的资产。

首席信息安全官面临的数字孪生挑战

通过使用来自数字孪生的数据,现实世界中的设备或系统可以调整为尽可能高效地工作,以节省成本并延长其生命周期,但这也增加了自身的安全风险。

Gartner公司物联网研究副总裁Alfonso Velosa表示,不幸的是,虽然首席信息安全官应该是数字孪生项目的主要利益相关者,但他们几乎从来都不是最终的决策者。由于数字孪生是驱动业务流程转型的工具,因此业务或运营部门通常会主导这一举措。大多数数字孪生都是为满足特定的业务需求而定制的。

据Velosa称,当企业购买新的智能资产时——无论是卡车、挖土机、电梯、压缩机还是冰箱——通常都会附带一个数字孪生对象。大多数运营团队将需要一套简化的跨IT(不仅仅是CISO)支持,以将其整合到更广泛的业务流程中并管理安全。

如果没有适当的网络安全控制,数字孪生可能会扩大组织的攻击面,使威胁行为者能够访问以前无法访问的控制系统,并暴露出预先存在的漏洞。

扩大攻击面

当一个系统的数字孪生被创建时,潜在的攻击面将会有效地翻倍——网络攻击者可以跟踪系统本身,也可以攻击该系统的数字孪生系统。

有时,当底层系统不容易从外部访问时,数字孪生可能会暴露企业以前隐藏的部分。例如,在过去,数据中心中的电源设施可能只能位于控制终端附近的技术人员访问。但是,这种基础设施的数字孪生可以让技术人员远程监控设备,如果黑客设法获得访问和操作权限,也可以这样做。

而且,现在暴露在外的不仅是以前无法获取的传感器数据。在某些情况下,数字孪生还可以发送控制信号,改变被建模的实际物体的状态。而当数字孪生是由实时数据提供的业务运营模型时,它们还可以收集关键的企业信息,有时还可以收集员工和客户的个人身份信息(PII)。这使得它们成为诱人的目标。

根据数据主权地理位置的不同,这可能会引发监管和合规处罚。这也进一步凸显了数据的重要性,因为数字孪生是为了实现业务目标而构建的。

因此,Velosa警告称,数字孪生的输出不仅可以告诉攻击者或竞争对手“组织在做什么”,还可以为组织的战略和未来方向提供有价值的见解。

此外,咨询机构NCC集团首席信息官Lawrence Munro表示,数字孪生与物理孪生是相互关联的,如果其中一个受到损害的话,这种关联本身就为孪生之间的交互提供了额外的攻击向量。

Munro补充道,数字孪生还可以被部署为允许内部用户或第三方进行远程监控。这可能会进一步触发远程用户通过网络连接访问物理孪生的威胁。

首席信息安全官并不清楚拥有数字孪生的资产

数字孪生最主要的用例之一是使运营技术(OT)更易于访问和管理。不幸的是,在运营技术领域,网络安全通常是“事后考虑”事项,许多系统运行在无法保证安全的遗留技术上。

咨询和SaaS管理软件公司Zluri的首席信息安全官Todd Dekkinga表示,如果网络攻击者获得了运营技术,他们可以对企业造成很大的伤害,而数字孪生会加剧这种风险。因为数字孪生比实体对象更容易获得。运营技术环境过去被认为是孤立的,但现在情况已经发生了变化。现在,它们是完全连接的、可访问的,而且很容易被破坏。

首席信息安全官甚至可能不知道拥有数字孪生的运营技术资产的完整列表。而如果连拥有什么都不清楚,又谈何保护。

暴露潜在的漏洞

数字孪生依赖于物联网传感器的输入,而这些传感器可能充斥着漏洞,或者运行着易受攻击的传统操作系统。

根据Nozomi Networks今年8月份发布的一份安全报告显示,在2022年上半年,有560个美国工控系统网络应急响应小组(ICS-CERT)发布了与运营技术和物联网相关的常见漏洞和暴露(CVE),其中109个漏洞甚至直接影响关键制造业。

由于这些设备的安全性普遍较差,因此,将物联网设备用作数据孪生设置中的传感器是一个令人担忧的问题。在数字孪生方面,网络安全专业知识往往存在滞后现象。研究人员或工程师通常很难接触到新技术,也很难获得运行实例。这对获得正确的专业知识来支持保护这些平台带来了挑战。

如何确保数字孪生的安全

保护数字孪生的最佳实践首先是在部署团队中纳入网络安全专家,遵循基本的网络安全卫生实践,并采用零信任原则。

Munro建议称,部署数字孪生的组织应该与安全专家合作,建立详细的威胁模型。与任何新技术一样,首席信息安全官应该设法了解它引入的威胁模型及其对网络攻击面的影响。此外,企业内部可能并非总是具备所需的专业知识,一种解决方案是与网络安全行业的合作伙伴建立合作关系。

Gartner公司的Velosa也建议称,部署数字孪生的组织应该从一开始就遵循良好的网络安全原则。从策略到技术再到标准,组织应该在设计中利用安全最佳实践——从加密到NIST或TLS策略,再到基于角色的访问控制。

他认为,数字孪生的设计和开发应该得到适当的资助,并在专注于降低风险和符合法规的同时发挥作用。尽可能避免使用个人数据,并公开在哪里收集数据,为什么收集数据,以及如何保护这些数据。通过与采购部门合作,可以确保组织不仅拥有数字孪生中的数据,还可以拥有模型。

Zluri公司的Dekkinga表示,数字孪生应该像网络上的其他关键设备一样受到保护。不仅在外围植入零信任架构,还可以通过微分段、多因素身份验证和其他技术保护内部网络。员工访问这些系统时需要额外的步骤可能会增加不便,但这些不便最终都将是值得的。

数字孪生如何帮助提高网络安全

但数字孪生不仅仅是组织的安全负担。一些组织也正在利用它们来提高网络安全,将其作为攻击预警系统、蜂蜜陷阱和测试沙盒。

数字孪生可以通过创建用于安全测试的虚拟克隆来帮助企业清除系统中的漏洞。它们能够以反映实际系统的方式对网络漏洞做出反应,进而帮助提高组织的网络安全。

咨询机构Booz Allen的副总裁Kevin Coggins表示,组织可以通过多种方式得到反馈,包括在数字孪生上运行实际系统软件或固件。例如,在投入生产之前,它们可以用于测试昂贵的物理系统(如航空电子设备)中的漏洞。渗透测试人员不能走到一架飞机前,对它进行某种威胁,因为这样会使整个飞机认证程序失效。但通过攻击其数字孪生系统,就会发现任何潜在的漏洞。

Booz Allen公司与软件开发商Unity Technologies公司合作,为其客户制作了一个大型设施的三维物联网数字孪生系统。这使他们能够查看系统中的漏洞,以确定某人可能会对其进行访问。

不过,即使它们本身不是生产系统,这些数字孪生系统也应该得到相同级别的安全防护。有些恶意行为者会用它进行训练来追捕真正的猎物。如果组织要创建一个数字孪生系统,就需要保护其生存环境。

数字孪生还可以充当一种威胁检测系统,网络攻击者的入侵将产生网络安全团队可以感受到的信号。

通用电气(GE)是一家使用数字孪生作为高度敏感传感器层的公司,该公司正在建造一种他们称之为“数字幽灵(digital ghosts)”的系统。例如,如果恶意行为者攻击了关键基础设施的关键部分的控制,那么即便他们能够伪造特定传感器的输出,数字孪生作为一个整体也会认识到问题,因为整个系统将不再像预测的那样运行,或者不会匹配来自其他传感器的信息流。

通用电气的John表示,事实上,系统越复杂越好,因为它将有更多的传感器,从而更具可观测性。

关键基础设施是部署数字孪生来帮助提高网络安全的完美用例。事实上,我们可以很好地预测事情应该如何运行,特别是如果把控制与数字孪生模型集成在一起,可以用它来判断是否正在发生网络攻击。查看所有使资产正常运行的过程变量(气流、压力、温度),可以检查这些是否都正常或异常,找出问题在哪里,并告诉运营人员。

John解释称,

我们正在使用一个数字孪生系统,但我们不希望网络攻击者知道它,所以它是一个数字幽灵。数字幽灵不仅可以用来保护关键基础设施的安全,还可以用来保护企业数据中心的运营技术。

通用电气对数字幽灵的愿景更多地是关于基础实物资产的运营方式。该组织需要了解的是,正常情况下的物理情况是怎样的,如何正常运营这些资产。如果有这些知识和大量的模拟数据或历史数据,就可以很好地描述资产应该如何运营。数字幽灵将能够检测到是否有问题,并准确地告知哪个传感器受损。仅这一项工作通常就需要运营商几天或几周的时间来确定问题所在,而数字幽灵在几秒钟内就能做到这一点。

本文翻译自:https://www.csoonline.com/article/3682132/the-cybersecurity-challenges-and-opportunities-of-digital-twins.html如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/PJLA
如有侵权请联系:admin#unsafe.sh