paint-brush
Как улучшить кибербезопасность с помощью цифровых двойниковк@zacamos
405 чтения
405 чтения

Как улучшить кибербезопасность с помощью цифровых двойников

к Zac Amos5m2024/07/14
Read on Terminal Reader

Слишком долго; Читать

Цифровые двойники — это высокоточные виртуальные версии реальных мест или вещей. Чтобы применить цифровых двойников в защитных стратегиях, специалисты по кибербезопасности должны выбрать область их применения, выбрать подходящие цели и определить самые большие риски. Цифровые двойники могут быть особенно полезны в анализе угроз и обнаружении аномалий.
featured image - Как улучшить кибербезопасность с помощью цифровых двойников
Zac Amos HackerNoon profile picture
0-item

Цифровые двойники — это высокоточные виртуальные версии реальных мест или вещей. Они получили широкое распространение в таких отраслях, как производство, поскольку лица, принимающие решения, хотят протестировать планировку предприятий, прототипы продуктов или другие особенности, прежде чем утверждать их.


Некоторые руководители также создают цифровые двойники критически важного оборудования, чтобы обнаружить, когда условия работы машины слишком сильно отклоняются от норм виртуальной версии, что указывает на неотложную проблему, требующую расследования. Как специалисты по кибербезопасности могут применять цифровых двойников в своих защитных стратегиях?

Выберите сферу применения цифрового двойника

Цифровые двойники более сложны, чем думают некоторые. Те, кто заинтересован в их использовании, получат наилучшие результаты, если поймут, за чем им помогут следить предлагаемые цифровые двойники. Цифровые двойники имеют трехуровневая архитектура с пограничными серверами, аналитическим программным обеспечением и многим другим. Более конкретно, существуют элементы аппаратного, программного и промежуточного программного обеспечения.


Аппаратный уровень включает в себя такие элементы, как датчики Интернета вещей и маршрутизаторы, а компоненты промежуточного программного обеспечения охватывают возможности подключения, обработки данных и другие важные функции. Наконец, уровень программного обеспечения может включать, среди прочего, модули машинного обучения, информационные панели данных или инструменты моделирования.


Цифровые двойники обладают широкими возможностями настройки и будут иметь различные функциональные возможности в зависимости от потребностей организации или клиента. Ранний шаг в создании цифрового двойника должен включать определение его масштаба. Будет ли цифровой двойник представлять собой всю корпоративную сеть или конкретные, критически важные устройства, подключенные к Интернету? Ответ на этот вопрос позволит людям оценить связанные с этим потребности в том, как будет работать цифровой двойник, и его роль в укреплении кибербезопасности.

Применение цифрового двойника для анализа угроз

Новые и возникающие киберугрозы заставляют специалистов по интернет-безопасности проявлять инициативу, постоянно пытаясь опередить злоумышленников. Это может оказаться сложной задачей, но цифровые двойники могут облегчить ее.


Одним из примеров является компания, которая провел десятилетие сбор подробностей об угрозах. Люди из этого предприятия собирают информацию из технических источников, Интернета и даркнета, используя ее, чтобы помочь специалистам по кибербезопасности распознавать атаки, которые могут поставить под угрозу их сети, и подготовиться к ним.


Часть цифрового двойника включает информацию о темах, которые недавно привлекли внимание людей и доминировали в их онлайн-разговорах. Руководители надеются, что эта информация улучшит рабочие процессы специалистов по кибербезопасности, позволяя им работать быстрее и эффективнее. Кроме того, пользователи могут быстрее узнавать о потенциальных угрозах, что позволяет им реагировать на них и устранять их быстрее, чем без цифрового двойника.


Цифровые двойники универсальны и позволяют людям обновлять их по мере изменения условий. Аналитики полагают, что их рыночная стоимость достигнет $154 млрд. к 2030 году. Возможность применять их в различных ситуациях является одной из причин ожидаемого продолжения и без того широкой популярности этих инструментов. По мере развития ландшафта кибербезопасности цифровые двойники могут реагировать аналогичным образом, отражая новейшие угрозы в своих хранимых данных.

Используйте цифрового двойника для обнаружения аномалий

Обнаружить потенциальные попытки вторжения в сеть непросто, но цифровые двойники могут дополнить человеческие усилия. Одна из возможностей — создать цифрового двойника, отражающего нормальную ожидаемую сетевую активность. Затем настройте его на пометку всего, что выходит за рамки таких условий.


Финансовые учреждения применяют аналогичный подход, собирая данные об отдельных клиентах и автоматически блокируя транзакции, которые выходят за рамки того, как, когда, почему и где эти люди тратят. Такие приложения объясняют, почему кому-то может потребоваться связаться с поставщиком кредитных карт, прежде чем покупать дорогостоящий товар, который ему не свойственен.


Есть три типа аномалий для обнаружения как специалисты по кибербезопасности. Первая — это точечная аномалия, представляющая собой единичное неожиданное событие. Кроме того, существуют коллективные аномалии, которые кажутся ненормальными только при рассмотрении в группе, когда люди могут заметить необычные закономерности.


Наконец, контекстуальные аномалии — это неожиданные события, которые появляются вне контекста относительно базовой линии. Предположим, команда кибербезопасности узнает, что трафик сайта самый низкий рано утром. Если активность в это время внезапно возрастет, они узнают, что нужно выяснить причину.


Люди могут создавать цифровых двойников для поддержки своих усилий по обнаружению аномалий, увеличивая свои шансы раньше узнать о необычных событиях. Быстрые действия снижают вероятность того, что злоумышленники проникнут в сети незамеченными и сеют хаос в течение нескольких дней или недель, прежде чем кто-то их обнаружит.

Выберите подходящие цели

Чего люди хотят достичь, создавая цифрового двойника кибербезопасности? Они должны определить это, чтобы обеспечить реализацию проектов и добиться максимально эффективных результатов. Одним из примеров является проект, в котором люди построят цифрового двойника электрической сети.


Участники будут использовать его для смягчить каскадные сбои и создать активные защитные механизмы. Кроме того, они полагают, что цифровой двойник улучшит кибербезопасность, повысив устойчивость и способствуя более быстрому восстановлению после сбоев.


Лица, принимающие решения, часто используют цифровых двойников для запуска различных сценариев в контролируемых виртуальных средах. Наблюдение волнового эффекта этих событий позволяет пользователям подумать, как бы они отреагировали, если бы эти сценарии произошли в реальной жизни.


Цифровой двойник электросети будет прогнозировать потенциальные угрозы, повышая готовность. Кроме того, этот четырехлетний проект позволит участникам протестировать новые приложения, которые могут расширить использование цифровых двойников в энергетических компаниях и других отраслях. Эксперты по кибербезопасности предупреждают, что операторы критической инфраструктуры являются основной мишенью для киберпреступников, поскольку такие злоумышленники хотят вызвать наиболее серьезные нарушения для наибольшего числа людей.

Определите самые большие риски с помощью цифрового двойника

Специалисты по кибербезопасности часто используют структуры, которые подробно описывают лучшие практики и показывают, делают ли соответствующие организации правильные вещи или нуждаются в улучшении. Однако изучение наиболее серьезных рисков, влияющих на отдельные отрасли, и создание цифровых двойников для их снижения также являются хорошей стратегией.


Так было, когда агентство Министерства обороны США заключило контракт с поставщиком услуг на строительство цифровой двойник, подтверждающий концепцию для уменьшения кибератак на небольшую производственную систему. Инструмент будет опираться на синтетические данные о потенциальных векторах кибератак, что позволит пользователям выявлять проникновения и защищаться от них до того, как они повлияют на операционные технологии организации.


Участники проекта считают, что их работа улучшит осведомленность и меры защиты, что усложнит злоумышленникам успешное нападение на организацию. Поскольку риски кибербезопасности могут варьироваться в зависимости от таких факторов, как отрасль, ресурсы и размер организации, людям следует серьезно рассмотреть возможность создания цифровых двойников, которые могут помочь им подготовиться к известным угрозам и незнакомым проблемам, которые могут возникнуть в ближайшее время.


Люди могут рассмотреть возможность применения этого подхода, используя цифровых двойников, чтобы узнать, какие проблемы причинят наибольший ущерб, если их не решить вовремя. Затем они смогут скорректировать свои меры кибербезопасности, чтобы повысить готовность организации к этим потенциально разрушительным проблемам, снижая вероятность того, что они вызовут проблемы в реальной жизни.

Цифровые двойники заслуживают изучения

Эти примеры и советы должны вдохновить людей, заинтересованных в применении цифровых двойников для повышения кибербезопасности. Помимо следования приведенным здесь предложениям, людям следует подумать о том, как другие коллеги в отрасли используют эти инструменты для лучшей защиты от кибератак.