Contenido Exclusivo

Desafíos y oportunidades de ciberseguridad de los gemelos digitales

La representación virtual de objetos o sistemas a través de gemelos digitales brinda a las organizaciones una mayor comprensión de sus activos, pero también puede invitar a actores malintencionados.

Los gemelos digitales son una representación digital de objetos, estructuras o sistemas que brindan a las organizaciones una mayor comprensión del ciclo de vida de estos objetos, pero este mismo nivel de información y control también puede abrir puertas a atacantes malintencionados. Los gemelos digitales se pueden crear para cualquier infraestructura física que incluya componentes individuales de un motor, una turbina y otros equipos, o fábricas completas y centros de datos.

“Lo que diferencia a un gemelo digital de su modelo normal es el hecho de que es un modelo del número de serie específico que ha implementado en el campo”, dice Justin John, director ejecutivo de tecnología de GE Global Research. “O está respaldado por la física o ha aprendido cómo funciona un activo a través de datos históricos, y ahora lo usará para la predicción”. Estos pueden escalar para modelar sistemas complejos, dice. “Puede tener cinco o seis modelos diferentes y luego simplemente combinarlos para obtener cualquier resultado comercial que le interese”. En algunos casos, se pueden usar para controlar directamente el activo que reflejan.

Desafíos de gemelos digitales que enfrentan los CISO

Mediante el uso de datos de un gemelo digital, un dispositivo o sistema del mundo real se puede ajustar para que funcione de la manera más eficiente posible para ahorrar costos y extender su ciclo de vida, pero también crea sus propios riesgos de seguridad. Desafortunadamente, si bien los CISO deberían ser partes interesadas clave en los proyectos de gemelos digitales, casi nunca son quienes toman las decisiones finales, explica Alfonso Velosa, vicepresidente de investigación de IoT en Gartner. “Dado que los gemelos digitales son herramientas para impulsar la transformación de los procesos comerciales, la unidad operativa o comercial a menudo liderará la iniciativa. La mayoría de los gemelos digitales están hechos a la medida para abordar un requisito comercial específico”.

Cuando una empresa compra un nuevo activo inteligente, ya sea un camión, una retroexcavadora, un elevador, un compresor o un congelador, a menudo vendrá con un gemelo digital, según Velosa. “La mayoría de los equipos operativos necesitarán un conjunto de soporte simplificado y de TI cruzado, no solo CISO, para integrarlos en sus procesos comerciales más amplios y administrar la seguridad”. Si no se implementan los controles de seguridad cibernética adecuados, los gemelos digitales pueden expandir la superficie de ataque de una empresa, dar a los actores de amenazas acceso a sistemas de control previamente inaccesibles y exponer vulnerabilidades preexistentes.

Superficie de ataque ampliada

Cuando se crea el gemelo digital de un sistema, la superficie de ataque potencial se duplica efectivamente: los adversarios pueden ir tras los propios sistemas o atacar el gemelo digital de ese sistema. A veces, cuando los sistemas subyacentes no son fácilmente accesibles desde el exterior, un gemelo digital puede exponer partes de la empresa previamente ocultas. Por ejemplo, en el pasado, solo un técnico que se encontraba físicamente en una terminal de control cercana podía tener acceso a una fuente de alimentación en un centro de datos. Un gemelo digital de esa infraestructura podría permitir al técnico monitorear el dispositivo de forma remota, y también podría hacerlo un hacker si lograra acceder.

Y no son solo los datos de sensores previamente inaccesibles los que ahora están expuestos. “En algunos casos, el gemelo digital puede enviar señales de control que cambian el estado del objeto real [que se está modelando]”, añade Velosa.

Y cuando los gemelos digitales son modelos de operaciones comerciales alimentados por datos en tiempo real, pueden recopilar información empresarial clave y, a veces, también información personal identificable de empleados y clientes, según Velosa. Eso los convierte en objetivos tentadores.

Dependiendo de la geografía soberana, esto puede conducir a sanciones regulatorias y de cumplimiento. “También destaca qué datos son importantes, ya que los gemelos digitales se construyen para cumplir con los objetivos comerciales”, agrega. Como resultado, los resultados de un gemelo digital pueden decirle a un adversario o competidor no solo en qué está trabajando una empresa, sino que también pueden brindar información valiosa sobre la estrategia y la dirección futura de una empresa, advierte Velosa.

Además, los gemelos digitales están vinculados a sus gemelos físicos, y esa conexión en sí misma presenta un vector de ataque adicional para saltar entre gemelos, en caso de que uno se vea comprometido, dice Lawrence Munro, CISO del grupo para la consultora NCC Group. Finalmente, los gemelos digitales se pueden implementar para permitir el monitoreo remoto por parte de usuarios internos o terceros, dice Munro. “Esto podría presentar la amenaza de que un usuario remoto pueda acceder al gemelo físico a través de la conectividad de la red”.

Los CISO desconocen los activos que tienen gemelos digitales

Uno de los principales casos de uso de los gemelos digitales es hacer que la tecnología operativa sea más accesible y manejable. Desafortunadamente, la seguridad cibernética es a menudo una ocurrencia tardía en el ámbito de la tecnología operativa, y muchos sistemas se ejecutan con tecnología heredada que puede no ser fácil de proteger.

Pero si los atacantes obtienen acceso a la tecnología operativa, pueden causar un gran daño a una empresa, y los gemelos digitales aceleran este riesgo, asevera Todd Dekkinga, CISO de la empresa de consultoría y software de gestión SaaS Zluri. Son más fácilmente accesibles que sus contrapartes físicas, dice Dekkinga. Los entornos de tecnología operativa solían considerarse separados y aislados, pero ya no es así. Ahora están totalmente conectados, accesibles y fácilmente comprometidos.

Es posible que los CISO ni siquiera estén al tanto de la lista completa de activos de tecnología operativa que tienen gemelos digitales. “Si no sabes lo que tienes, no puedes protegerlo”, dice Dekkinga.

Exponer vulnerabilidades subyacentes

Los gemelos digitales dependen de la entrada de los sensores de IoT, que pueden estar llenos de vulnerabilidades, así como de sistemas que ejecutan sistemas operativos heredados vulnerables. Según un informe de seguridad de agosto de Nozomi Networks , hubo 560 vulnerabilidades y exposiciones comunes emitidas por ICS-CERT relacionadas con la tecnología operativa y el IoT en la primera mitad de 2022, y 109 afectaron directamente a la industria manufacturera crítica.

“El uso de dispositivos IoT como sensores dentro de la configuración gemela presenta una preocupación debido al estado de seguridad generalmente deficiente en estos dispositivos”, dice Munro de NCC Group. A menudo hay un retraso en la experiencia en ciberseguridad cuando se trata de gemelos digitales. “A menudo es muy difícil exponerse a las tecnologías más nuevas y para los investigadores o ingenieros obtener acceso a ejemplos en ejecución. Esto presenta un desafío para obtener la experiencia adecuada para respaldar la seguridad de estas plataformas”, dice Munro.

Cómo asegurar gemelos digitales

Las mejores prácticas para proteger los gemelos digitales comienzan con la inclusión de expertos en seguridad cibernética en el equipo de implementación, siguiendo la higiene básica de seguridad cibernética y adoptando principios de confianza cero. Las organizaciones que implementan gemelos digitales deben trabajar con expertos en seguridad para producir modelos de amenazas detallados, asegura Munro. “Al igual que con cualquier tecnología más nueva, los CISO deben buscar comprender los modelos de amenazas que presenta y el impacto en la superficie de ataque”.

Es posible que la experiencia necesaria no siempre esté disponible internamente, y una solución puede ser trabajar con socios en la industria de la ciberseguridad, sugiere. Las empresas que implementan gemelos digitales deben seguir buenos principios de ciberseguridad desde el inicio del proceso, dice Velosa. “Aproveche las mejores prácticas de seguridad en su diseño, desde políticas hasta tecnologías y estándares. Esto va desde el cifrado hasta las políticas NIST o TLS y el control de acceso basado en roles”.

El diseño y desarrollo de gemelos digitales debe estar adecuadamente financiado y éticamente enfocado en marcar la diferencia mientras se mitiga el riesgo y se alinea con las regulaciones, dice Velosa. “Evite usar datos personales siempre que sea posible y sea transparente sobre dónde los recopila, por qué los recopila y cómo los protegerá. Trabaje con compras para garantizar que su empresa no solo posea los datos del gemelo digital, sino también los modelos”.

Los gemelos digitales deben protegerse como cualquier otro dispositivo crítico en la red, expresa Dekkinga. “Implemente una arquitectura de confianza cero, no solo en el perímetro, sino también asegure la red interna a través de microsegmentación, autenticación multifactor y otras técnicas. Puede requerir pasos adicionales para que los empleados accedan a estos sistemas, pero vale la pena la molestia”.

Cómo los gemelos digitales pueden ayudar a la ciberseguridad

Pero los gemelos digitales no son solo una responsabilidad de seguridad para las empresas. Algunas empresas los están utilizando para mejorar su seguridad cibernética, como un sistema de alerta temprana de ataques, una trampa de miel y como un entorno limitado de prueba.

Los gemelos digitales pueden ayudar a las organizaciones a eliminar vulnerabilidades en los sistemas mediante la creación de clones virtuales para usar en pruebas de seguridad. Pueden ayudar a la seguridad cibernética porque pueden reaccionar a las vulnerabilidades cibernéticas de una manera que refleja un sistema real. “Puede obtener esa reacción de muchas maneras, incluso haciendo que el software o firmware de su sistema real se ejecute en su gemelo digital”, dice Kevin Coggins, vicepresidente de la firma consultora Booz Allen.

Y se pueden usar para probar sistemas físicos costosos en busca de vulnerabilidades antes de que entren en producción, como en aviónica. “No puedes simplemente acercarte a una aeronave y aplicar algún tipo de amenaza, porque invalidarás todo el proceso de certificación de la aeronave. Atacas ese gemelo digital y descubres cualquier vulnerabilidad potencial”, dice Coggins.

Para un cliente, la compañía de Coggins se asoció con el desarrollador de software Unity Technologies para hacer un gemelo digital tridimensional conectado a IoT de una gran instalación que, según él, les permite observar las vulnerabilidades en el sistema para descubrir qué efecto tiene alguien. podría haber dado acceso. Aunque no son sistemas de producción en sí mismos, estos gemelos digitales deberían obtener el mismo nivel de protección de seguridad. “Alguien puede usar eso para entrenar para ir tras lo real”, dice Coggins. “Si va a hacer un gemelo digital, asegúrese de proteger el entorno en el que vivirá”.

Un gemelo digital también puede actuar como una especie de telaraña o sistema de detección de amenazas: una incursión de un atacante creará ondas que pueden sentir los equipos de seguridad cibernética. Una empresa que utiliza gemelos digitales como una especie de capa sensora altamente sensible es GE, que está construyendo algo que ellos llaman “fantasmas digitales”. Por ejemplo, si un adversario ataca los controles de una pieza clave de infraestructura crítica, incluso si puede falsificar la salida de ese sensor en particular, el gemelo digital como un todo reconocerá que algo anda mal porque todo el sistema ya no funcionará. actuar como se predijo o no coincidirá con la información que fluye de otros sensores.

La infraestructura crítica es un ejemplo perfecto de cómo se pueden implementar gemelos digitales para ayudar con la ciberseguridad. “La realidad es que puedo predecir bastante bien cómo se supone que deben funcionar las cosas, especialmente si tengo los controles integrados con mi modelo de gemelo digital, y puedo usarlo para saber si se está produciendo un ataque cibernético”, dice John. “Voy a ver las variables del proceso (flujo de aire, presión, temperatura), todas las cosas que hacen que los activos funcionen de la manera en que lo hacen, y voy a verificar si son normales o anormales, figura averigüe dónde está el problema e infórmele al operador”. “Estamos usando un gemelo, pero no queremos que el atacante lo sepa, así que es un fantasma digital”.

Los fantasmas digitales se pueden usar para asegurar no solo la infraestructura crítica sino también la tecnología operativa en el centro de datos de una organización, dice. La ciberseguridad típica de OT se trata de observar el tráfico de la red, los firewalls y buscar virus. “Esto no es nada de eso”.

En cambio, indica, la visión de GE de los fantasmas digitales se trata más de la forma en que operan los activos físicos subyacentes. “Lo que necesitamos entender es cuál es la física de lo que parece normal, cómo los controles normalmente operan estos activos. Y si tuviera ese conocimiento y muchos datos simulados o datos históricos, podría crear una muy buena representación de cómo debería funcionar un activo”. El fantasma digital podría detectar si algo anda mal y decirle con precisión qué sensor está comprometido, dice John. “Eso por sí solo suele llevar a los operadores días o semanas para identificar dónde está el problema. El fantasma digital hace eso en segundos”.

-Maria Kolorov, cio.com

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...