Os gêmeos digitais são versões virtuais altamente precisas de lugares ou coisas da vida real. Eles se espalharam em setores como o de manufatura porque os tomadores de decisão desejam testar layouts de fábrica, protótipos de produtos ou outras especificações antes de aprová-los.
Alguns líderes também constroem gêmeos digitais de equipamentos críticos para detectar quando as condições operacionais de uma máquina se desviam muito das normas da versão virtual, indicando um problema urgente a ser investigado. Como os profissionais de segurança cibernética podem aplicar gêmeos digitais às suas estratégias defensivas?
Os gêmeos digitais estão mais envolvidos do que algumas pessoas imaginam. Os interessados em usá-los obterão os melhores resultados ao compreender o que os gêmeos digitais propostos os ajudarão a monitorar. Os gêmeos digitais têm
A camada de hardware inclui elementos como sensores e roteadores IoT, enquanto os componentes de middleware abrangem conectividade, processamento de dados e outras funções essenciais. Finalmente, a camada de software pode apresentar módulos de aprendizagem automática, painéis de dados ou ferramentas de simulação, entre outros.
Os gêmeos digitais são altamente customizáveis e terão diversas funcionalidades de acordo com as necessidades da organização ou do cliente. Um passo inicial na criação do gémeo digital deve envolver a determinação do seu âmbito. O gêmeo digital representará toda uma rede corporativa ou dispositivos específicos e altamente críticos conectados à Internet? Responder a essa pergunta permite que as pessoas avaliem as necessidades relacionadas sobre como o gêmeo digital funcionará e o seu papel no fortalecimento da segurança cibernética.
Ameaças cibernéticas novas e emergentes mantêm os profissionais de segurança da Internet proativos, tentando consistentemente ficar à frente dos malfeitores. Esse pode ser um objetivo desafiador, mas os gêmeos digitais podem torná-lo mais fácil.
Um exemplo vem de uma empresa que
Parte do gêmeo digital inclui informações sobre tópicos que recentemente chamaram a atenção das pessoas e dominaram suas conversas online. Os executivos esperam que os insights melhorem os fluxos de trabalho dos profissionais de segurança cibernética, permitindo-lhes trabalhar de forma mais rápida e eficaz. Além disso, os usuários podem tomar conhecimento de ameaças potenciais com mais rapidez, permitindo-lhes responder e mitigá-las mais rapidamente do que fariam sem o gêmeo digital.
Os gêmeos digitais são versáteis, permitindo que as pessoas os atualizem conforme as condições mudam. Os analistas acreditam que seu
Detectar possíveis tentativas de invasão de rede não é fácil, mas os gêmeos digitais podem complementar os esforços humanos. Uma possibilidade é construir um gêmeo digital para refletir a atividade normal e esperada da rede. Em seguida, configure-o para sinalizar qualquer coisa que se desvie dessas condições.
As instituições financeiras adoptam uma abordagem semelhante, recolhendo dados sobre clientes individuais e bloqueando automaticamente transacções que estão muito fora de como, quando, porquê e onde essas pessoas gastam. Esses aplicativos explicam por que alguém pode precisar entrar em contato com uma operadora de cartão de crédito antes de comprar um item caro que não seja adequado para ele.
Há
Finalmente, as anomalias contextuais são eventos inesperados que aparecem fora do contexto em relação à linha de base. Suponha que uma equipe de segurança cibernética descubra que o tráfego de um site é mais baixo no início da manhã. Se a atividade aumentasse repentinamente durante esse período, eles saberiam investigar a causa.
As pessoas podem criar gêmeos digitais para apoiar seus esforços de detecção de anomalias, aumentando suas chances de saber mais cedo sobre eventos incomuns. A ação rápida reduz as chances de infiltrados entrarem nas redes sem serem notados e causarem estragos por dias ou semanas antes que alguém os descubra.
O que as pessoas desejam alcançar ao construir um gêmeo digital para a segurança cibernética? Eles devem determinar isso para manter os projetos no caminho certo até a conclusão e tornar os resultados tão impactantes quanto possível. Um exemplo vem de um projeto em que as pessoas construirão um gêmeo digital de uma rede elétrica.
Os envolvidos irão usá-lo para
Os tomadores de decisão costumam usar gêmeos digitais para executar vários cenários em ambientes virtuais controlados. Ver os efeitos em cascata desses eventos permite aos usuários considerar como reagiriam se os cenários ocorressem na vida real.
O gémeo digital da rede elétrica irá prever ameaças potenciais, melhorando a preparação. Além disso, este projeto de quatro anos permitirá aos participantes testar novas aplicações que poderão expandir a utilização de gêmeos digitais para empresas de energia e outras indústrias. Os especialistas em segurança cibernética alertam que os operadores de infraestruturas críticas são os principais alvos dos cibercriminosos, uma vez que esses atacantes pretendem causar as perturbações mais significativas ao maior número de pessoas.
Os profissionais de segurança cibernética utilizam frequentemente estruturas que detalham as melhores práticas e revelam se as respetivas organizações estão a fazer as coisas certas ou precisam de melhorar. No entanto, aprender sobre os riscos mais proeminentes que afectam indústrias específicas e construir gémeos digitais para os reduzir também são boas estratégias.
Foi o que aconteceu quando uma agência do Departamento de Defesa dos Estados Unidos contratou um prestador de serviços para construir
Os participantes do projeto acreditam que seu trabalho melhorará as medidas de conscientização e proteção, tornando mais difícil para os invasores atingirem a organização com sucesso. Como os riscos de segurança cibernética podem variar dependendo de fatores como o setor, os recursos e o tamanho de uma entidade, as pessoas devem considerar fortemente a criação de gêmeos digitais que possam ajudá-las a se preparar para ameaças conhecidas e desafios desconhecidos que poderão surgir em breve.
As pessoas podem considerar a adoção dessa abordagem usando gêmeos digitais para saber quais problemas causariam mais danos se não fossem resolvidos a tempo. Depois, podem ajustar as suas medidas de cibersegurança para aumentar a preparação organizacional para esses problemas potencialmente perturbadores, reduzindo a probabilidade de causarem problemas na vida real.
Esses exemplos e dicas devem inspirar as pessoas interessadas em aplicar gêmeos digitais para uma segurança cibernética mais rigorosa. Além de seguir as sugestões aqui, os indivíduos devem considerar como outros pares do setor usam essas ferramentas para obter melhor proteção contra ataques cibernéticos.