Se utilizan cada vez más los gemelos digitales, representaciones virtuales de objetos reales o imaginados en el mundo real. Sus usos son múltiples y pueden ser increíblemente útiles, proporcionando modelos en tiempo real de activos físicos, o incluso personas o sistemas biológicos, que pueden ayudar a identificar problemas a medida que ocurren o incluso antes de que ocurran. producir. Según la empresa de investigación de mercado Grand View Research, se espera que el mercado mundial de gemelos digitales, valorado en 11.100 millones de dólares en 2022, experimente una tasa de crecimiento anual del 37,5% entre 2023 y 2030. Por tanto, se espera que este mercado pese más de 155.000 millones de dólares. por este horizonte, si nos basamos en esta proyección.

Pero a medida que las empresas amplían el uso de gemelos digitales y otras crean otros nuevos, los expertos dicen que las organizaciones también están aumentando su exposición a la ciberseguridad. Debido a que los gemelos digitales dependen de los datos para crear una representación precisa de lo que están modelando, son vulnerables. ¿Qué sucede si estos datos se corrompen o, peor aún, se roban y se utilizan con fines maliciosos en lugar de los previstos? “Tenemos una nueva herramienta, que puede ser beneficiosa, pero que hay que potenciar, a la que hay que aplicar medidas de ciberseguridad, cuya conexión a Internet debe ser segura y cuyos datos hay que proteger”, resume Brian Bothwell, director del Equipo de Evaluación y Análisis de Ciencia, Tecnología (STAA) de la Oficina de Responsabilidad Gubernamental (GOA), la agencia responsable de auditar las cuentas públicas en los Estados Unidos, y también autor de un informe del GOA sobre gemelos digitales en febrero de 2023.

Índice
  1. Los gemelos digitales, vulnerables a las amenazas, deben ser protegidos
  2. Representaciones que cambian en tiempo real para coincidir con el original.
  3. Ampliación de la superficie de ataque.
  4. Los CISO necesitan saber cuándo se utilizan gemelos digitales
  5. Riesgos emergentes y nuevas amenazas potenciales
  6. Distorsionar los resultados de la simulación.
  7. La seguridad debe comenzar por el diseño

Los gemelos digitales, vulnerables a las amenazas, deben ser protegidos

Los expertos en tecnología y los líderes de seguridad dicen que los gemelos digitales pueden ser tan vulnerables a las amenazas existentes como los entornos de TI y OT convencionales. Algunos dicen que los gemelos digitales no sólo podrían crear nuevos puntos de entrada para ataques dirigidos a estos entornos, sino que también brindarían oportunidades para nuevos tipos de ataques, incluido lo que un experto en seguridad describió como el "gemelo digital malicioso". Infiltración y piratería de ciberseguridad”, dice Bothwell.

¿El beneficio de los gemelos digitales? Permiten probar y analizar el comportamiento de sistemas reales utilizando datos del propio sistema. El objeto representado por un gemelo digital puede ser un objeto físico como un avión, un entorno como un edificio o una planta de fabricación, o una réplica virtual de un sistema técnico. Podría tratarse de un entorno que ya existe, con todos los procesos del mundo real simulados mediante tecnología y duplicados en el gemelo digital, o una réplica de los planos de dichos objetos. Para algunos expertos en el campo, un gemelo digital también puede ser un duplicado de una persona, empleado o personalidad: una representación digital de una entidad individual, como un cliente o una empresa.

Representaciones que cambian en tiempo real para coincidir con el original.

Un gemelo digital no es estático: recibe los mismos datos (a menudo proporcionados en tiempo real) que su gemelo del mundo real y los modifica en consecuencia. Este tipo de modelado ha demostrado ser muy útil en manufactura, aeroespacial, transporte, energía, servicios públicos, atención médica, ciencias biológicas, comercio minorista y bienes raíces.

Independientemente de la industria, las empresas utilizan gemelos digitales para realizar simulaciones que se pueden realizar más rápido, más fácilmente, a menor costo y con menos riesgo en el gemelo digital que en el entorno del mundo real. Estas simulaciones ayudan a las empresas a comprender los resultados de diversos escenarios, facilitando la planificación, el mantenimiento predictivo, la mejora del diseño y más. Luego, las empresas pueden aplicar los resultados de las simulaciones realizadas en sus gemelos digitales al objeto real.

“Los gemelos digitales tienen grandes beneficios, como la capacidad de monitorear sistemas en tiempo real o predecir lo que podría suceder en determinadas situaciones”, afirma Bothwell. Pero también existen riesgos, preocupaciones y peligros, que Brian Bothwell destaca en su informe: “Muchas industrias los están utilizando para reducir costos, mejorar el diseño de ingeniería y la producción y probar las cadenas de suministro. Pero algunas aplicaciones, como la creación de un gemelo digital de una persona, plantean preocupaciones técnicas, de privacidad, de seguridad y éticas. »

Ampliación de la superficie de ataque.

Los gemelos digitales implican el mismo conjunto complejo y configuración de tecnologías que sus homólogos del mundo real, afirma Mahadeva Bisappa, arquitecto principal de SPR, una empresa especializada en modernización tecnológica. En otras palabras, están formados por la misma constelación de sistemas, potencia informática (normalmente en la nube), redes y flujos de datos. “Es necesario proteger todos los puntos finales; la plataforma en la nube, sea cual sea el producto que utilice, debe ser segura. Y todos los datos que se introduzcan también deben estar seguros”, afirma Bisappa. Él y otros sostienen que los gemelos digitales amplían aún más la superficie de ataque que los piratas informáticos pueden explotar. “Un gemelo digital es otra aplicación conectada a Internet, existen los mismos problemas de seguridad. »

Y el uso cada vez mayor de gemelos digitales plantea aún más desafíos, afirma Kayne McGladrey, investigadora principal del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), una asociación profesional sin fines de lucro, y CISO de campo en Hyperproof. Para empezar, explica que es posible que los CISO no tengan visibilidad sobre el uso de gemelos digitales por parte de su propia organización.

Los CISO necesitan saber cuándo se utilizan gemelos digitales

“¿Está el CISO al tanto de lo que está pasando? » pregunta Kayne McGladrey, explicando que ha visto a entidades comerciales poner a prueba la implementación de gemelos digitales sin consultar al equipo de seguridad. Como señala: “Es difícil aplicar controles eficaces a algo que no se sabe que existe. »

Los gemelos digitales también plantean cuestiones legales y regulatorias, afirmó McGladrey. Las principales preocupaciones se relacionan con la capacidad de los operadores de gemelos digitales para garantizar que los datos utilizados en ellos se procesen de una manera que cumpla con los requisitos reglamentarios de confidencialidad, protección de la privacidad e incluso localización para el alojamiento de datos. La propiedad de los datos también puede convertirse en un problema si no se aborda, especialmente si una organización se asocia con otras entidades para gestionar sus gemelos digitales, añade.

Según McGladrey, algunas organizaciones no abordan adecuadamente estas consideraciones de seguridad y gestión de riesgos porque los equipos comerciales y técnicos que utilizan gemelos digitales pueden preocuparse de que agregar ciertos controles de seguridad o una cantidad demasiado grande de controles no ralentice el rendimiento de los gemelos digitales.

Riesgos emergentes y nuevas amenazas potenciales

Algunos expertos creen que la propia naturaleza del gemelo digital conlleva aún más riesgos. Jason M. Pittman, profesor de la Escuela de Ciberseguridad y Tecnología de la Información del Campus Global de la Universidad de Maryland (UMGC), es uno de ellos. Destacó los riesgos de seguridad relacionados con lo que llama el “gemelo digital malicioso”. En una publicación reciente del blog de UMGC, Pittman predijo lo siguiente: “En el próximo año, veremos un aumento de gemelos digitales maliciosos. Este modelo de malware virtual se utilizará para mejorar las actividades cibercriminales como el ransomware, el phishing y la guerra cibernética altamente dirigida. Estos ataques serán significativamente más efectivos que los métodos tradicionales debido a la especificidad que ofrecen los modelos de gemelos digitales maliciosos. »

Un atacante podría crear un gemelo digital de una persona existente, "insertarlo en su entorno, luego observar y participar en su organización y luego inyectar malware en el ecosistema", dice Pittman. "Esto les da a los piratas informáticos otra forma de ingresar a una organización, y es poco probable que exista una defensa contra este tipo de ataque". »

Distorsionar los resultados de la simulación.

Jason M. Pittman ha observado que surgen nuevos escenarios de ataque con el uso de gemelos digitales. Por ejemplo, si los piratas informáticos logran irrumpir en un entorno de este tipo, pueden robar los datos o, según sus motivaciones, manipular los datos utilizados por el gemelo digital para distorsionar deliberadamente los resultados de la simulación. Considerando las posibilidades de tales escenarios, Pittman añade: “Creo que este es otro caso en el que estamos difundiendo tecnología sin necesariamente pensar en las repercusiones. No digo que sea bueno o malo; Somos humanos y somos buenos en estas cosas. Y aunque no creo que vayamos a ver desastres, probablemente veremos impactos significativos”.

Pittman no es el único preocupado por las nuevas amenazas a la seguridad que podrían plantear los gemelos digitales. Mientras investigaba los gemelos digitales, Bothwell escuchó preocupaciones sobre la posible manipulación de los datos de los gemelos por parte de los adversarios. "No analizamos este problema específicamente para el informe, pero es uno de los problemas que se plantearon", explica, y agrega que es una preocupación que se menciona con frecuencia en los datos de entrenamiento utilizados en algoritmos de aprendizaje automático, un tipo de ataque conocido. como envenenamiento de datos.

David Shaw, director ejecutivo de la empresa de ciberseguridad Intuitus, también advierte de los riesgos inherentes a los gemelos. Shaw, que también es copresidente de los grupos de trabajo de tecnología financiera, seguridad y confianza, y aeroespacial y de defensa del Digital Twin Consortium, una organización sin fines de lucro, señala que los gemelos digitales se han utilizado en algunos sectores durante muchos años. pero a medida que se combinan con un número cada vez mayor de tecnologías, los riesgos también aumentan.

La seguridad debe comenzar por el diseño

Por ejemplo, las tecnologías de realidad aumentada y virtual se están convirtiendo cada vez más en parte del panorama de los gemelos digitales, añadiendo una nueva capa de posible vulnerabilidad y requiriendo precauciones de seguridad adicionales. Sin embargo, Shaw explica que la seguridad no siempre forma parte del desarrollo de los gemelos digitales y, en cambio, se introduce en una fase avanzada del proceso. Dice que esto normalmente resulta en controles de seguridad deficientes. “La seguridad debe integrarse en el corazón mismo del gemelo digital que se construye. Debe estar presente desde el principio”, añade. “Pero los ingenieros [qui construisent les jumeaux numériques] y la ciberseguridad todavía tienen mucho trabajo por hacer para aprender a trabajar juntos. »

Al igual que Pittman, Shaw reconoce que podrían surgir nuevos escenarios de ataque, y señala que los investigadores han identificado previamente nuevas técnicas de intrusión en bancos de pruebas, lo que indica que tales escenarios son posibles. Según David Shaw, también surge la pregunta de si las organizaciones podrían detectar un nuevo tipo de ataque desarrollado por piratas informáticos. En este contexto, enfatiza la necesidad de permanecer vigilantes e implementar una seguridad proactiva. "Debemos permanecer atentos y encontrar formas de implementar salvaguardias para identificar comportamientos anormales", recuerda.