paint-brush
Como melhorar a segurança cibernética com gêmeos digitaispor@zacamos
395 leituras
395 leituras

Como melhorar a segurança cibernética com gêmeos digitais

por Zac Amos5m2024/07/14
Read on Terminal Reader

Muito longo; Para ler

Os gêmeos digitais são versões virtuais altamente precisas de lugares ou coisas da vida real. Para aplicar os gémeos digitais às estratégias defensivas, os profissionais de segurança cibernética devem escolher o seu âmbito, selecionar os objetivos apropriados e identificar os seus maiores riscos. Os gêmeos digitais podem ser especialmente úteis na inteligência de ameaças e na detecção de anomalias.
featured image - Como melhorar a segurança cibernética com gêmeos digitais
Zac Amos HackerNoon profile picture
0-item

Os gêmeos digitais são versões virtuais altamente precisas de lugares ou coisas da vida real. Eles se espalharam em setores como o de manufatura porque os tomadores de decisão desejam testar layouts de fábrica, protótipos de produtos ou outras especificações antes de aprová-los.


Alguns líderes também constroem gêmeos digitais de equipamentos críticos para detectar quando as condições operacionais de uma máquina se desviam muito das normas da versão virtual, indicando um problema urgente a ser investigado. Como os profissionais de segurança cibernética podem aplicar gêmeos digitais às suas estratégias defensivas?

Escolha o escopo do gêmeo digital

Os gêmeos digitais estão mais envolvidos do que algumas pessoas imaginam. Os interessados em usá-los obterão os melhores resultados ao compreender o que os gêmeos digitais propostos os ajudarão a monitorar. Os gêmeos digitais têm uma arquitetura de três camadas com servidores de borda, software de análise e muito mais. Mais especificamente, existem elementos de hardware, software e middleware.


A camada de hardware inclui elementos como sensores e roteadores IoT, enquanto os componentes de middleware abrangem conectividade, processamento de dados e outras funções essenciais. Finalmente, a camada de software pode apresentar módulos de aprendizagem automática, painéis de dados ou ferramentas de simulação, entre outros.


Os gêmeos digitais são altamente customizáveis e terão diversas funcionalidades de acordo com as necessidades da organização ou do cliente. Um passo inicial na criação do gémeo digital deve envolver a determinação do seu âmbito. O gêmeo digital representará toda uma rede corporativa ou dispositivos específicos e altamente críticos conectados à Internet? Responder a essa pergunta permite que as pessoas avaliem as necessidades relacionadas sobre como o gêmeo digital funcionará e o seu papel no fortalecimento da segurança cibernética.

Aplique o Gêmeo Digital à Inteligência de Ameaças

Ameaças cibernéticas novas e emergentes mantêm os profissionais de segurança da Internet proativos, tentando consistentemente ficar à frente dos malfeitores. Esse pode ser um objetivo desafiador, mas os gêmeos digitais podem torná-lo mais fácil.


Um exemplo vem de uma empresa que passou uma década capturar detalhes da ameaça. As pessoas dessa empresa recolhem informações de fontes técnicas, da Internet e da dark web, utilizando-as para ajudar os profissionais de segurança cibernética a reconhecer e a preparar-se para os ataques que podem comprometer as suas redes.


Parte do gêmeo digital inclui informações sobre tópicos que recentemente chamaram a atenção das pessoas e dominaram suas conversas online. Os executivos esperam que os insights melhorem os fluxos de trabalho dos profissionais de segurança cibernética, permitindo-lhes trabalhar de forma mais rápida e eficaz. Além disso, os usuários podem tomar conhecimento de ameaças potenciais com mais rapidez, permitindo-lhes responder e mitigá-las mais rapidamente do que fariam sem o gêmeo digital.


Os gêmeos digitais são versáteis, permitindo que as pessoas os atualizem conforme as condições mudam. Os analistas acreditam que seu valor de mercado chegará a US$ 154 bilhões até 2030. A capacidade de aplicá-las a diversas situações é uma das razões para a continuação prevista da popularidade já generalizada destas ferramentas. À medida que o cenário da cibersegurança evolui, os gémeos digitais podem responder de forma semelhante, refletindo as ameaças mais recentes nos seus dados armazenados.

Use o gêmeo digital para detecção de anomalias

Detectar possíveis tentativas de invasão de rede não é fácil, mas os gêmeos digitais podem complementar os esforços humanos. Uma possibilidade é construir um gêmeo digital para refletir a atividade normal e esperada da rede. Em seguida, configure-o para sinalizar qualquer coisa que se desvie dessas condições.


As instituições financeiras adoptam uma abordagem semelhante, recolhendo dados sobre clientes individuais e bloqueando automaticamente transacções que estão muito fora de como, quando, porquê e onde essas pessoas gastam. Esses aplicativos explicam por que alguém pode precisar entrar em contato com uma operadora de cartão de crédito antes de comprar um item caro que não seja adequado para ele.


três tipos de anomalias para detectar como profissionais de segurança cibernética. A primeira é uma anomalia pontual, que é um evento único e inesperado. Depois, há anomalias coletivas, que só se destacam como anormais quando vistas em grupo, quando as pessoas podem detectar padrões incomuns.


Finalmente, as anomalias contextuais são eventos inesperados que aparecem fora do contexto em relação à linha de base. Suponha que uma equipe de segurança cibernética descubra que o tráfego de um site é mais baixo no início da manhã. Se a atividade aumentasse repentinamente durante esse período, eles saberiam investigar a causa.


As pessoas podem criar gêmeos digitais para apoiar seus esforços de detecção de anomalias, aumentando suas chances de saber mais cedo sobre eventos incomuns. A ação rápida reduz as chances de infiltrados entrarem nas redes sem serem notados e causarem estragos por dias ou semanas antes que alguém os descubra.

Selecione metas apropriadas

O que as pessoas desejam alcançar ao construir um gêmeo digital para a segurança cibernética? Eles devem determinar isso para manter os projetos no caminho certo até a conclusão e tornar os resultados tão impactantes quanto possível. Um exemplo vem de um projeto em que as pessoas construirão um gêmeo digital de uma rede elétrica.


Os envolvidos irão usá-lo para mitigar falhas em cascata e criar mecanismos de defesa proativos. Além disso, acreditam que o gémeo digital melhorará a segurança cibernética, aumentando a resiliência e facilitando recuperações mais rápidas em caso de interrupções.


Os tomadores de decisão costumam usar gêmeos digitais para executar vários cenários em ambientes virtuais controlados. Ver os efeitos em cascata desses eventos permite aos usuários considerar como reagiriam se os cenários ocorressem na vida real.


O gémeo digital da rede elétrica irá prever ameaças potenciais, melhorando a preparação. Além disso, este projeto de quatro anos permitirá aos participantes testar novas aplicações que poderão expandir a utilização de gêmeos digitais para empresas de energia e outras indústrias. Os especialistas em segurança cibernética alertam que os operadores de infraestruturas críticas são os principais alvos dos cibercriminosos, uma vez que esses atacantes pretendem causar as perturbações mais significativas ao maior número de pessoas.

Identifique os maiores riscos com o gêmeo digital

Os profissionais de segurança cibernética utilizam frequentemente estruturas que detalham as melhores práticas e revelam se as respetivas organizações estão a fazer as coisas certas ou precisam de melhorar. No entanto, aprender sobre os riscos mais proeminentes que afectam indústrias específicas e construir gémeos digitais para os reduzir também são boas estratégias.


Foi o que aconteceu quando uma agência do Departamento de Defesa dos Estados Unidos contratou um prestador de serviços para construir um gêmeo digital de prova de conceito para reduzir ataques cibernéticos em um pequeno sistema de manufatura. A ferramenta contará com dados sintéticos sobre potenciais vetores de ataques cibernéticos, permitindo aos usuários identificar e defender-se contra infiltrações antes que afetem a tecnologia operacional da organização.


Os participantes do projeto acreditam que seu trabalho melhorará as medidas de conscientização e proteção, tornando mais difícil para os invasores atingirem a organização com sucesso. Como os riscos de segurança cibernética podem variar dependendo de fatores como o setor, os recursos e o tamanho de uma entidade, as pessoas devem considerar fortemente a criação de gêmeos digitais que possam ajudá-las a se preparar para ameaças conhecidas e desafios desconhecidos que poderão surgir em breve.


As pessoas podem considerar a adoção dessa abordagem usando gêmeos digitais para saber quais problemas causariam mais danos se não fossem resolvidos a tempo. Depois, podem ajustar as suas medidas de cibersegurança para aumentar a preparação organizacional para esses problemas potencialmente perturbadores, reduzindo a probabilidade de causarem problemas na vida real.

Vale a pena explorar gêmeos digitais

Esses exemplos e dicas devem inspirar as pessoas interessadas em aplicar gêmeos digitais para uma segurança cibernética mais rigorosa. Além de seguir as sugestões aqui, os indivíduos devem considerar como outros pares do setor usam essas ferramentas para obter melhor proteção contra ataques cibernéticos.