paint-brush
Comment améliorer la cybersécurité avec les jumeaux numériquespar@zacamos
Nouvelle histoire

Comment améliorer la cybersécurité avec les jumeaux numériques

par Zac Amos5m2024/07/14
Read on Terminal Reader

Trop long; Pour lire

Les jumeaux numériques sont des versions virtuelles très précises de lieux ou d’objets réels. Pour appliquer les jumeaux numériques aux stratégies défensives, les praticiens de la cybersécurité doivent choisir leur portée, sélectionner les objectifs appropriés et identifier leurs plus grands risques. Les jumeaux numériques peuvent être particulièrement utiles en matière de renseignement sur les menaces et de détection des anomalies.
featured image - Comment améliorer la cybersécurité avec les jumeaux numériques
Zac Amos HackerNoon profile picture
0-item

Les jumeaux numériques sont des versions virtuelles très précises de lieux ou d’objets réels. Ils se sont répandus dans des secteurs tels que l'industrie manufacturière, car les décideurs souhaitent tester les aménagements d'usine, les prototypes de produits ou d'autres détails avant de les approuver.


Certains dirigeants construisent également des jumeaux numériques d'équipements critiques pour détecter lorsque les conditions de fonctionnement d'une machine s'écartent trop des normes de la version virtuelle, indiquant un problème urgent à étudier. Comment les praticiens de la cybersécurité peuvent-ils appliquer les jumeaux numériques à leurs stratégies défensives ?

Choisissez la portée du jumeau numérique

Les jumeaux numériques sont plus impliqués que certains ne le pensent. Ceux qui souhaitent les utiliser obtiendront les meilleurs résultats en comprenant ce que les jumeaux numériques proposés les aideront à surveiller. Les jumeaux numériques ont une architecture à trois couches avec des serveurs Edge, des logiciels d'analyse et bien plus encore. Plus précisément, il existe des éléments matériels, logiciels et middleware.


La couche matérielle comprend des éléments tels que des capteurs et des routeurs IoT, tandis que les composants middleware couvrent la connectivité, le traitement des données et d'autres fonctions essentielles. Enfin, la couche logicielle pourrait comporter, entre autres, des modules d’apprentissage automatique, des tableaux de bord de données ou des outils de simulation.


Les jumeaux numériques sont hautement personnalisables et auront diverses fonctionnalités selon les besoins d'une organisation ou d'un client. Une première étape dans la création du jumeau numérique doit consister à déterminer sa portée. Le jumeau numérique représentera-t-il un réseau d’entreprise complet ou des appareils connectés à Internet spécifiques et hautement critiques ? Répondre à cette question permet aux gens d’évaluer les nécessités liées au fonctionnement du jumeau numérique et à son rôle dans le renforcement de la cybersécurité.

Appliquer le jumeau numérique à la veille sur les menaces

Les cybermenaces nouvelles et émergentes incitent les praticiens de la sécurité Internet à être proactifs, essayant constamment de garder une longueur d'avance sur les acteurs malveillants. Cet objectif peut s’avérer ambitieux, mais les jumeaux numériques peuvent le rendre plus facile.


Un exemple vient d'une entreprise qui a passé une décennie capturer les détails de la menace. Les personnes de cette entreprise collectent des informations à partir de sources techniques, d'Internet et du dark web, et les utilisent pour aider les professionnels de la cybersécurité à reconnaître et à se préparer aux attaques susceptibles de compromettre leurs réseaux.


Une partie du jumeau numérique comprend des informations sur des sujets qui ont récemment attiré l'attention des gens et dominé leurs conversations en ligne. Les dirigeants espèrent que ces informations amélioreront les flux de travail des praticiens de la cybersécurité, leur permettant de travailler plus rapidement et plus efficacement. De plus, les utilisateurs peuvent prendre conscience des menaces potentielles plus rapidement, ce qui leur permet d’y répondre et de les atténuer plus rapidement qu’ils ne le pourraient sans le jumeau numérique.


Les jumeaux numériques sont polyvalents et permettent aux utilisateurs de les mettre à jour à mesure que les conditions changent. Les analystes estiment que leur la valeur marchande atteindra 154 milliards de dollars d'ici 2030. La possibilité de les appliquer à diverses situations est l'une des raisons pour lesquelles on s'attend à ce que la popularité déjà largement répandue de ces outils se poursuive. À mesure que le paysage de la cybersécurité évolue, les jumeaux numériques peuvent réagir de la même manière en reflétant les dernières menaces dans leurs données stockées.

Utilisez le jumeau numérique pour la détection des anomalies

Il n’est pas facile de repérer les tentatives potentielles d’intrusion sur le réseau, mais les jumeaux numériques peuvent compléter les efforts humains. Une possibilité consiste à créer un jumeau numérique pour refléter l’activité réseau normale et attendue. Ensuite, configurez-le pour signaler tout ce qui s'écarte de ces conditions.


Les institutions financières adoptent une approche similaire en collectant des données sur des clients individuels et en bloquant automatiquement les transactions qui s'éloignent trop du comment, du moment, du pourquoi et du lieu où ces personnes dépensent. De telles applications expliquent pourquoi quelqu'un peut avoir besoin de contacter un fournisseur de carte de crédit avant d'acheter un article coûteux qui ne lui convient pas.


Il y a trois types d'anomalies à détecter en tant que praticiens de la cybersécurité. La première est une anomalie ponctuelle, qui est un événement inattendu unique. Ensuite, il existe des anomalies collectives, qui ne ressortent comme anormales que lorsqu’elles sont vues dans un groupe, lorsque les gens peuvent repérer des schémas inhabituels.


Enfin, les anomalies contextuelles sont des événements inattendus qui apparaissent hors contexte par rapport à la ligne de base. Supposons qu'une équipe de cybersécurité découvre que le trafic d'un site est le plus faible tôt le matin. Si l’activité augmentait soudainement pendant cette période, ils sauraient en enquêter sur la cause.


Les utilisateurs peuvent créer des jumeaux numériques pour soutenir leurs efforts de détection d’anomalies, augmentant ainsi leurs chances d’être informés plus tôt des événements inhabituels. Une action rapide réduit les chances que des infiltrés pénètrent dans les réseaux inaperçus et fassent des ravages pendant des jours ou des semaines avant que quelqu'un ne les découvre.

Sélectionnez des objectifs appropriés

Que veulent réaliser les gens en créant un jumeau numérique pour la cybersécurité ? Ils doivent déterminer cela pour maintenir les projets sur la bonne voie et rendre les résultats aussi percutants que possible. Un exemple vient d’un projet dans lequel les gens construiront un jumeau numérique d’un réseau électrique.


Les personnes impliquées l'utiliseront pour atténuer les défaillances en cascade et créer mécanismes de défense proactifs. De plus, ils pensent que le jumeau numérique améliorera la cybersécurité en renforçant la résilience et en facilitant une reprise plus rapide après une panne.


Les décideurs utilisent souvent des jumeaux numériques pour exécuter divers scénarios dans des environnements virtuels contrôlés. Voir les effets d’entraînement de ces événements permet aux utilisateurs de réfléchir à la manière dont ils réagiraient si les scénarios se produisaient dans la vie réelle.


Le jumeau numérique du réseau électrique permettra de prédire les menaces potentielles, améliorant ainsi la préparation. De plus, ce projet de quatre ans permettra aux participants de tester de nouvelles applications susceptibles d'étendre l'utilisation des jumeaux numériques pour les compagnies d'électricité et d'autres secteurs. Les experts en cybersécurité préviennent que les opérateurs d’infrastructures critiques sont des cibles privilégiées pour les cybercriminels, car ces attaquants souhaitent provoquer les perturbations les plus importantes pour le plus grand nombre de personnes.

Identifiez les plus gros risques avec le jumeau numérique

Les professionnels de la cybersécurité utilisent fréquemment des cadres qui détaillent les meilleures pratiques et révèlent si les organisations respectives font les bonnes choses ou doivent s'améliorer. Cependant, se renseigner sur les risques les plus importants affectant des secteurs particuliers et créer des jumeaux numériques pour les réduire sont également de bonnes stratégies.


Ce fut le cas lorsqu'une agence du Département de la Défense des États-Unis a engagé un prestataire de services pour construire un jumeau numérique de preuve de concept pour réduire les cyberattaques sur un petit système de fabrication. L'outil s'appuiera sur des données synthétiques sur les vecteurs potentiels de cyberattaques, permettant aux utilisateurs d'identifier et de se défendre contre les infiltrations avant qu'elles n'affectent la technologie opérationnelle de l'organisation.


Les participants au projet pensent que leur travail améliorera les mesures de sensibilisation et de protection, ce qui rendra plus difficile pour les attaquants de cibler l'organisation avec succès. Étant donné que les risques de cybersécurité peuvent varier en fonction de facteurs tels que le secteur d'activité, les ressources et la taille d'une entité, les individus devraient sérieusement envisager de créer des jumeaux numériques qui peuvent les aider à se préparer aux menaces connues et aux défis inconnus qui pourraient survenir prochainement.


Les gens peuvent envisager d’adopter cette approche en utilisant des jumeaux numériques pour savoir quels problèmes causeraient le plus de dégâts s’ils ne sont pas résolus à temps. Ils peuvent ensuite ajuster leurs mesures de cybersécurité pour accroître la préparation de l'organisation à ces problèmes potentiellement perturbateurs, réduisant ainsi la probabilité qu'ils provoquent des problèmes dans la vie réelle.

Les jumeaux numériques méritent d’être explorés

Ces exemples et conseils devraient inspirer les personnes intéressées à appliquer les jumeaux numériques pour une cybersécurité plus stricte. En plus de suivre les suggestions présentées ici, les individus devraient réfléchir à la manière dont d’autres pairs du secteur utilisent ces outils pour une meilleure protection contre les cyberattaques.