Los gemelos digitales son versiones virtuales muy precisas de lugares o cosas de la vida real. Se han generalizado en industrias como la manufacturera porque quienes toman las decisiones quieren probar los diseños de las fábricas, los prototipos de productos u otros detalles específicos antes de aprobarlos.
Algunos líderes también construyen gemelos digitales de equipos críticos para detectar cuando las condiciones operativas de una máquina se desvían demasiado de las normas de la versión virtual, lo que indica un problema urgente que debe investigarse. ¿Cómo pueden los profesionales de la ciberseguridad aplicar los gemelos digitales a sus estrategias defensivas?
Los gemelos digitales están más involucrados de lo que algunas personas creen. Aquellos interesados en utilizarlos obtendrán mejores resultados al comprender qué gemelos digitales propuestos les ayudarán a monitorear. Los gemelos digitales tienen
La capa de hardware incluye elementos como sensores y enrutadores de IoT, mientras que los componentes de middleware abarcan la conectividad, el procesamiento de datos y otras funciones esenciales. Finalmente, la capa de software podría incluir módulos de aprendizaje automático, paneles de datos o herramientas de simulación, entre otros.
Los gemelos digitales son altamente personalizables y tendrán varias funcionalidades según las necesidades de una organización o cliente. Un primer paso en la creación del gemelo digital debe implicar determinar su alcance. ¿El gemelo digital representará una red corporativa completa o dispositivos conectados a Internet específicos y altamente críticos? Responder a esa pregunta permite a las personas evaluar las necesidades relacionadas sobre cómo funcionará el gemelo digital y su papel en el fortalecimiento de la ciberseguridad.
Las ciberamenazas nuevas y emergentes mantienen a los profesionales de la seguridad en Internet proactivos, tratando constantemente de adelantarse a los malos actores. Puede ser un objetivo desafiante, pero los gemelos digitales pueden hacerlo más fácil.
Un ejemplo proviene de una empresa que
Parte del gemelo digital incluye información sobre temas que recientemente llamaron la atención de las personas y dominaron sus conversaciones en línea. Los ejecutivos esperan que los conocimientos mejoren los flujos de trabajo de los profesionales de la ciberseguridad, permitiéndoles trabajar de forma más rápida y eficaz. Además, los usuarios pueden tomar conciencia de amenazas potenciales más rápido, lo que les permite responder y mitigarlas más rápidamente que sin el gemelo digital.
Los gemelos digitales son versátiles y permiten a las personas actualizarlos a medida que cambian las condiciones. Los analistas creen que su
Detectar posibles intentos de intrusión en la red no es fácil, pero los gemelos digitales pueden complementar los esfuerzos humanos. Una posibilidad es construir un gemelo digital que refleje la actividad normal y esperada de la red. Luego, configúrelo para marcar cualquier cosa que se desvíe de dichas condiciones.
Las instituciones financieras adoptan un enfoque similar al recopilar datos sobre clientes individuales y bloquear automáticamente transacciones que están demasiado alejadas de cómo, cuándo, por qué y dónde gastan esas personas. Estas aplicaciones explican por qué alguien puede necesitar ponerse en contacto con un proveedor de tarjetas de crédito antes de comprar un artículo caro que no es propio de él.
Hay
Finalmente, las anomalías contextuales son eventos inesperados que aparecen fuera de contexto en relación con la línea de base. Supongamos que un equipo de ciberseguridad se entera de que el tráfico de un sitio es más bajo temprano en la mañana. Si la actividad aumentara repentinamente durante ese tiempo, sabrían investigar la causa.
Las personas pueden crear gemelos digitales para respaldar sus esfuerzos de detección de anomalías, aumentando sus posibilidades de conocer antes eventos inusuales. La acción rápida reduce las posibilidades de que los infiltrados entren en las redes sin ser detectados y causen estragos durante días o semanas antes de que alguien los descubra.
¿Qué quiere lograr la gente construyendo un gemelo digital para la ciberseguridad? Deben determinar eso para mantener los proyectos encaminados hacia su finalización y hacer que los resultados sean lo más impactantes posible. Un ejemplo proviene de un proyecto en el que se construirá un gemelo digital de una red eléctrica.
Los involucrados lo usarán para
Los tomadores de decisiones a menudo utilizan gemelos digitales para ejecutar varios escenarios en entornos virtuales controlados. Ver los efectos dominó de esos eventos permite a los usuarios considerar cómo responderían si los escenarios ocurrieran en la vida real.
El gemelo digital de la red eléctrica predecirá amenazas potenciales y mejorará la preparación. Además, este proyecto de cuatro años permitirá a los participantes probar nuevas aplicaciones que podrían ampliar la utilización de gemelos digitales para las empresas eléctricas y otras industrias. Los expertos en ciberseguridad advierten que los operadores de infraestructuras críticas son los objetivos principales de los ciberdelincuentes, ya que dichos atacantes quieren causar las perturbaciones más significativas para el mayor número de personas.
Los profesionales de la ciberseguridad utilizan con frecuencia marcos que detallan las mejores prácticas y revelan si las respectivas organizaciones están haciendo lo correcto o necesitan mejorar. Sin embargo, conocer los riesgos más destacados que afectan a determinadas industrias y crear gemelos digitales para reducirlos también son buenas estrategias.
Tal fue el caso cuando una agencia del Departamento de Defensa de los Estados Unidos contrató a un proveedor de servicios para construir
Los participantes del proyecto creen que su trabajo mejorará la concientización y las medidas de protección, lo que dificultará que los atacantes apunten a la organización con éxito. Dado que los riesgos de ciberseguridad pueden variar dependiendo de factores como la industria, los recursos y el tamaño de una entidad, las personas deberían considerar seriamente la creación de gemelos digitales que puedan ayudarlos a prepararse para amenazas conocidas y desafíos desconocidos que podrían surgir pronto.
Las personas pueden considerar adoptar este enfoque mediante el uso de gemelos digitales para saber qué problemas causarían el mayor daño si no se abordan a tiempo. Luego, pueden ajustar sus medidas de ciberseguridad para aumentar la preparación organizacional ante esos problemas potencialmente disruptivos, reduciendo la probabilidad de que causen problemas en la vida real.
Estos ejemplos y consejos deberían inspirar a las personas interesadas en aplicar gemelos digitales para una ciberseguridad más estricta. Además de seguir las sugerencias aquí, las personas deberían considerar cómo otros pares de la industria utilizan estas herramientas para una mejor protección contra los ciberataques.