paint-brush
Cómo mejorar la ciberseguridad con gemelos digitalespor@zacamos
Nueva Historia

Cómo mejorar la ciberseguridad con gemelos digitales

por Zac Amos5m2024/07/14
Read on Terminal Reader

Demasiado Largo; Para Leer

Los gemelos digitales son versiones virtuales muy precisas de lugares o cosas de la vida real. Para aplicar los gemelos digitales a las estrategias defensivas, los profesionales de la ciberseguridad deben elegir su alcance, seleccionar los objetivos adecuados e identificar sus mayores riesgos. Los gemelos digitales pueden resultar especialmente útiles en la inteligencia de amenazas y la detección de anomalías.
featured image - Cómo mejorar la ciberseguridad con gemelos digitales
Zac Amos HackerNoon profile picture
0-item

Los gemelos digitales son versiones virtuales muy precisas de lugares o cosas de la vida real. Se han generalizado en industrias como la manufacturera porque quienes toman las decisiones quieren probar los diseños de las fábricas, los prototipos de productos u otros detalles específicos antes de aprobarlos.


Algunos líderes también construyen gemelos digitales de equipos críticos para detectar cuando las condiciones operativas de una máquina se desvían demasiado de las normas de la versión virtual, lo que indica un problema urgente que debe investigarse. ¿Cómo pueden los profesionales de la ciberseguridad aplicar los gemelos digitales a sus estrategias defensivas?

Elija el alcance del gemelo digital

Los gemelos digitales están más involucrados de lo que algunas personas creen. Aquellos interesados en utilizarlos obtendrán mejores resultados al comprender qué gemelos digitales propuestos les ayudarán a monitorear. Los gemelos digitales tienen una arquitectura de tres capas con servidores perimetrales, software de análisis y más. Más específicamente, existen elementos de hardware, software y middleware.


La capa de hardware incluye elementos como sensores y enrutadores de IoT, mientras que los componentes de middleware abarcan la conectividad, el procesamiento de datos y otras funciones esenciales. Finalmente, la capa de software podría incluir módulos de aprendizaje automático, paneles de datos o herramientas de simulación, entre otros.


Los gemelos digitales son altamente personalizables y tendrán varias funcionalidades según las necesidades de una organización o cliente. Un primer paso en la creación del gemelo digital debe implicar determinar su alcance. ¿El gemelo digital representará una red corporativa completa o dispositivos conectados a Internet específicos y altamente críticos? Responder a esa pregunta permite a las personas evaluar las necesidades relacionadas sobre cómo funcionará el gemelo digital y su papel en el fortalecimiento de la ciberseguridad.

Aplicar el gemelo digital a la inteligencia contra amenazas

Las ciberamenazas nuevas y emergentes mantienen a los profesionales de la seguridad en Internet proactivos, tratando constantemente de adelantarse a los malos actores. Puede ser un objetivo desafiante, pero los gemelos digitales pueden hacerlo más fácil.


Un ejemplo proviene de una empresa que ha pasado una década capturar detalles de la amenaza. Las personas de esa empresa recopilan información de fuentes técnicas, Internet y la web oscura, y la utilizan para ayudar a los profesionales de la ciberseguridad a reconocer y prepararse para los ataques que podrían comprometer sus redes.


Parte del gemelo digital incluye información sobre temas que recientemente llamaron la atención de las personas y dominaron sus conversaciones en línea. Los ejecutivos esperan que los conocimientos mejoren los flujos de trabajo de los profesionales de la ciberseguridad, permitiéndoles trabajar de forma más rápida y eficaz. Además, los usuarios pueden tomar conciencia de amenazas potenciales más rápido, lo que les permite responder y mitigarlas más rápidamente que sin el gemelo digital.


Los gemelos digitales son versátiles y permiten a las personas actualizarlos a medida que cambian las condiciones. Los analistas creen que su El valor de mercado alcanzará los 154 mil millones de dólares. para 2030. La capacidad de aplicarlos a diversas situaciones es una de las razones de la continuación prevista de la ya generalizada popularidad de estas herramientas. A medida que evoluciona el panorama de la ciberseguridad, los gemelos digitales pueden responder de manera similar reflejando las últimas amenazas en sus datos almacenados.

Utilice el gemelo digital para la detección de anomalías

Detectar posibles intentos de intrusión en la red no es fácil, pero los gemelos digitales pueden complementar los esfuerzos humanos. Una posibilidad es construir un gemelo digital que refleje la actividad normal y esperada de la red. Luego, configúrelo para marcar cualquier cosa que se desvíe de dichas condiciones.


Las instituciones financieras adoptan un enfoque similar al recopilar datos sobre clientes individuales y bloquear automáticamente transacciones que están demasiado alejadas de cómo, cuándo, por qué y dónde gastan esas personas. Estas aplicaciones explican por qué alguien puede necesitar ponerse en contacto con un proveedor de tarjetas de crédito antes de comprar un artículo caro que no es propio de él.


Hay tres tipos de anomalías para detectar como profesionales de la ciberseguridad. La primera es una anomalía puntual, que es un evento único inesperado. Luego están las anomalías colectivas, que sólo se destacan como anormales cuando se observan en grupo, cuando las personas pueden detectar patrones inusuales.


Finalmente, las anomalías contextuales son eventos inesperados que aparecen fuera de contexto en relación con la línea de base. Supongamos que un equipo de ciberseguridad se entera de que el tráfico de un sitio es más bajo temprano en la mañana. Si la actividad aumentara repentinamente durante ese tiempo, sabrían investigar la causa.


Las personas pueden crear gemelos digitales para respaldar sus esfuerzos de detección de anomalías, aumentando sus posibilidades de conocer antes eventos inusuales. La acción rápida reduce las posibilidades de que los infiltrados entren en las redes sin ser detectados y causen estragos durante días o semanas antes de que alguien los descubra.

Seleccione objetivos apropiados

¿Qué quiere lograr la gente construyendo un gemelo digital para la ciberseguridad? Deben determinar eso para mantener los proyectos encaminados hacia su finalización y hacer que los resultados sean lo más impactantes posible. Un ejemplo proviene de un proyecto en el que se construirá un gemelo digital de una red eléctrica.


Los involucrados lo usarán para mitigar fallas en cascada y crear Mecanismos de defensa proactivos. Además, creen que el gemelo digital mejorará la ciberseguridad al aumentar la resiliencia y facilitar una recuperación más rápida de las interrupciones.


Los tomadores de decisiones a menudo utilizan gemelos digitales para ejecutar varios escenarios en entornos virtuales controlados. Ver los efectos dominó de esos eventos permite a los usuarios considerar cómo responderían si los escenarios ocurrieran en la vida real.


El gemelo digital de la red eléctrica predecirá amenazas potenciales y mejorará la preparación. Además, este proyecto de cuatro años permitirá a los participantes probar nuevas aplicaciones que podrían ampliar la utilización de gemelos digitales para las empresas eléctricas y otras industrias. Los expertos en ciberseguridad advierten que los operadores de infraestructuras críticas son los objetivos principales de los ciberdelincuentes, ya que dichos atacantes quieren causar las perturbaciones más significativas para el mayor número de personas.

Identifique los mayores riesgos con el gemelo digital

Los profesionales de la ciberseguridad utilizan con frecuencia marcos que detallan las mejores prácticas y revelan si las respectivas organizaciones están haciendo lo correcto o necesitan mejorar. Sin embargo, conocer los riesgos más destacados que afectan a determinadas industrias y crear gemelos digitales para reducirlos también son buenas estrategias.


Tal fue el caso cuando una agencia del Departamento de Defensa de los Estados Unidos contrató a un proveedor de servicios para construir un gemelo digital de prueba de concepto para reducir los ciberataques a un pequeño sistema de fabricación. La herramienta se basará en datos sintéticos sobre posibles vectores de ciberataques, lo que permitirá a los usuarios identificar y defenderse de las infiltraciones antes de que afecten la tecnología operativa de la organización.


Los participantes del proyecto creen que su trabajo mejorará la concientización y las medidas de protección, lo que dificultará que los atacantes apunten a la organización con éxito. Dado que los riesgos de ciberseguridad pueden variar dependiendo de factores como la industria, los recursos y el tamaño de una entidad, las personas deberían considerar seriamente la creación de gemelos digitales que puedan ayudarlos a prepararse para amenazas conocidas y desafíos desconocidos que podrían surgir pronto.


Las personas pueden considerar adoptar este enfoque mediante el uso de gemelos digitales para saber qué problemas causarían el mayor daño si no se abordan a tiempo. Luego, pueden ajustar sus medidas de ciberseguridad para aumentar la preparación organizacional ante esos problemas potencialmente disruptivos, reduciendo la probabilidad de que causen problemas en la vida real.

Vale la pena explorar los gemelos digitales

Estos ejemplos y consejos deberían inspirar a las personas interesadas en aplicar gemelos digitales para una ciberseguridad más estricta. Además de seguir las sugerencias aquí, las personas deberían considerar cómo otros pares de la industria utilizan estas herramientas para una mejor protección contra los ciberataques.