Implicaciones de ciberseguridad de un gemelo digital

Ilona Simpson, CIO de Netskope para EMEA.

Publicado el 03 Feb 2023

Ilona Simpson, CIO de Netskope.

Los gemelos digitales, como réplicas digitales de activos, procesos y sistemas físicos, se utilizan para realizar simulaciones y análisis con el fin de optimizar el rendimiento de estos en el mundo real. Sin embargo, dada su creciente popularidad en varios sectores, como industria, sanidad y transporte, es importante tener en cuenta las implicaciones de estas tecnologías para la ciberseguridad.

Riesgos cibernéticos y objetivos de ataque

Uno de los principales riesgos asociados a los gemelos digitales es que pueden proporcionar a los ciberdelincuentes una nueva forma de acceder a información sensible y explotarla. Por ejemplo, un gemelo digital de una instalación de una fábrica podría proporcionar a los atacantes información detallada sobre la distribución, el equipamiento y los procesos utilizados en la instalación. Esta información podría utilizarse para planificar y ejecutar un ciberataque dirigido. O, por ejemplo, utilizar los gemelos digitales para acceder y atacar los activos físicos a los que se asemejan, como puede ser el gemelo digital de una central eléctrica para obtener acceso no autorizado a los controles de la central, lo que podría causar daños o interrupciones de servicios esenciales, dañar a personas o animales o, incluso, al medio ambiente.

De este modo, y para mitigar estos riesgos, las organizaciones deben adoptar un enfoque proactivo para proteger sus gemelos digitales. Estos sistemas son complejos y no basta con considerarlos de forma lineal, como si fueran piezas sueltas y unidas de manera burda, y tal enfoque, además, siempre generará una protección poco óptima. Por supuesto, y como con cualquier sistema, una autenticación, autorización y acceso sólidos deben formar parte del régimen básico de higiene, pero hay que tener en cuentas que un gemelo digital requiere mucho más.

STAMP (System Theoretic Accident Model and Processes) es un modelo teórico para el análisis de accidentes y desarrollado por Nancy Levenson, Profesora de Aeronáutica y Astronáutica y de Sistemas de Ingeniería en el MIT. Dicha teoría tiene en cuenta una amplia gama de factores que pueden contribuir a los accidentes, como programas informáticos, decisiones humanas, nuevas tecnologías o factores organizativos y sociales y cultura de seguridad. Y todo ello resulta útil para para analizar sistemas complejos en los que estos factores son cada vez más importantes. Así que, cuando se utiliza con fines de planificación de incidentes con gemelos digitales, se realiza un exhaustivo análisis de riesgos, teniendo en cuenta que, la parte física de un gemelo digital es más que una suma total de partes individuales.

Siguiendo esta teoría, los profesionales de la seguridad que trabajan para proteger los sistemas gemelos digitales deben asegurarse de no ignorar el propósito del sistema y también deben capturar los peores resultados de un posible ataque. Y esto debe hacerse en detalle en incluso preguntarse cuestiones como ¿Cómo es la jerarquía de controladores, es decir, sistemas, humanos, políticas y normativas) y cuáles son sus interacciones? ¿Dónde están las vulnerabilidades y cómo pueden explotarse? ¿Qué medidas pueden tomarse para evitar/reducir el impacto negativo de un incidente?

¿Más vale prevenir que curar?

Efectivamente, la prevención es importante, pero las organizaciones también deben planificar la cura. Es esencial contar con un sólido plan de respuesta a incidentes que incluya procedimientos para detectar, responder y recuperarse de los ciberataques. Este plan debe probarse y actualizarse periódicamente para garantizar que sigue siendo eficaz en caso de que se produzca un incidente en el mundo real.

Es importante realizar test de penetración periódicos en los sistemas de gemelos digitales y poder identificar y abordar las vulnerabilidades antes de que puedan ser explotadas por los atacantes. Esto puede realizarse simulando ciberataques contra sistemas virtuales, y evaluando después la respuesta del sistema e identificando cualquier debilidad que deba abordarse.

Además, los sistemas gemelos digitales deben estar debidamente segmentados y aislados de otros sistemas y redes, lo que limita el impacto potencial de un ciberataque exitoso en estos sistemas virtuales e impide que el atacante se desplace lateralmente y acceda a otros datos o sistemas sensibles.

En definitiva, los gemelos digitales son una tecnología potente, y su creciente popularidad refleja el valor que pueden aportar. Sin embargo, también introducen nuevos riesgos de ciberseguridad que deben abordarse y las organizaciones deben adoptar un enfoque proactivo para proteger dichos gemelos digitales y aplicar medidas de seguridad sólidas para protegerse contra los ciberataques.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 4