Les avantages des jumeaux numériques, définis par Gartner comme « … une représentation numérique d’une entité ou d’un système du monde réel », sont énormes, en particulier lorsqu’ils sont associés à des innovations en réalité augmentée ou en réalité virtuelle. Par exemple, dans le secteur manufacturier, les nouvelles recrues pourraient explorer les jumeaux numériques pour comprendre leur fonctionnement et leurs connexions avec d’autres technologies sans poser de risque pour les systèmes physiques eux-mêmes.
Avec la disponibilité accrue des réseaux 5G privés qui devrait accélérer l’adoption des jumeaux numériques, nous pouvons nous attendre à une dépendance accrue à l’égard de la technologie en 2023 et au-delà.
Problèmes de sécurité du jumeau numérique
Alors que les entreprises prévoient d’augmenter leur utilisation des jumeaux numériques, il est important que la sécurité de ces systèmes reçoive la même priorité. Après tout, alors qu’ils sont un modèle virtuel d’une technologie physique, les jumeaux numériques incluent souvent des connexions et des communications par voie de retour avec l’environnement réel. Et parce que le jumeau numérique est connecté au réseau et à la machine physique, cela crée un autre vecteur que les pirates ont hâte d’exploiter.
Les environnements virtuels représentent des risques de sécurité tangibles
Les jumeaux numériques ont souvent des données de production ou un accès aux systèmes de production, mais ne sont pas toujours considérés comme aussi sensibles qu’un véritable environnement de production. En tant que tels, ils ne sont généralement pas sécurisés au même niveau que leurs homologues physiques.
Par exemple, regardons comment les employés accèdent aux jumeaux numériques. Dans un véritable environnement de production, l’accès est souvent initié via des proxys de production. Une approche proxy de production garantit que la connexion ne se fait pas depuis l’ordinateur personnel de l’employé, mais plutôt depuis un poste de travail distant ou un système similaire, ce qui réduit considérablement la probabilité qu’un logiciel malveillant sur l’ancienne machine puisse accéder au système de production.
Ce n’est pas le cas lorsque les employés interagissent avec un jumeau numérique, et si cet accès est exploité, les pirates peuvent accéder au système physique à partir de là.
Dans un environnement de fabrication où les capteurs IoT sont liés à un système de jumeau numérique pour permettre la collecte de données de production, il est possible qu’un acteur malveillant puisse manipuler ces capteurs pour fausser les données qu’ils renvoient.
Si ces mêmes capteurs sont utilisés pour contrôler les processus de production, cela pourrait entraîner des dommages physiques réels. Les centrales nucléaires offrent un autre exemple plus effrayant de la dévastation qui pourrait être provoquée par l’exploitation d’un jumeau numérique. Il est impératif que les équipes de sécurité examinent et testent ces systèmes au fur et à mesure de leur mise en œuvre pour réfléchir à ces scénarios potentiels et élaborer un plan pour les atténuer à l’avance.
Plus d’accès, plus de problèmes
Un autre problème de sécurité des jumeaux numériques est le nombre croissant de personnes qui ont accès à la technologie. Comme mentionné ci-dessus, les jumeaux numériques sont souvent utilisés pour former le personnel, ce qui signifie que les nouvelles recrues ont un accès direct à ces systèmes virtuels – un scénario peu probable dans un véritable environnement de production.
Comme dans tout domaine de la sécurité, la surface des menaces augmente avec plus de points d’accès et plus d’utilisateurs disposant d’autorisations d’accès. Ces utilisateurs pourraient succomber aux e-mails de phishing et aux attaques de logiciels malveillants ou introduire par inadvertance des vulnérabilités en raison de leurs propres mauvaises habitudes de sécurité, par exemple en accédant à un jumeau numérique à partir d’un réseau public ou en réutilisant des mots de passe sur plusieurs comptes.
Le dilemme des données
Lors de la conception d’un jumeau numérique, les entreprises doivent également déterminer si elles ont vraiment besoin d’un accès aux données en temps réel, car cela représente un casse-tête de sécurité important. Dans la mesure du possible, les organisations doivent suivre une approche dans laquelle les données de production sont périodiquement exportées vers un environnement distinct utilisé par le jumeau numérique.
Une autre préoccupation liée aux données est ce qui se passe lorsque les entreprises ouvrent l’accès au jumeau numérique à plusieurs tiers et groupes externes. Par exemple, les stades sportifs utilisent de plus en plus des jumeaux numériques pour l’entretien des bâtiments et l’optimisation énergétique.
Pour l’avenir, certains envisagent une approche de magasin d’applications dans laquelle ces données sont partagées avec les promoteurs, les concessionnaires, les propriétaires d’équipes et d’autres parties prenantes. Dans ce cas, il est impératif que la sécurité soit une priorité, car les pirates seraient extrêmement intéressés par ces informations.
Sans les bons paramètres – et les bons systèmes de sécurité en place – ce scénario pourrait rapidement devenir le talon d’Achille de la sécurité physique et numérique.
Le revers de la médaille : les jumeaux numériques apportent également des avantages en matière de sécurité
Bien sûr, ce ne sont pas toutes de mauvaises nouvelles en matière de jumeaux numériques et de sécurité. La modélisation d’un réseau ou d’un environnement informatique avec un jumeau numérique pourrait être un excellent moyen d’effectuer des tests d’intrusion plus agressifs que ceux qui pourraient être autorisés sur le réseau de production réel.
Lorsque les équipes rouges lancent des attaques contre des systèmes réels, elles doivent s’assurer qu’elles ne sont pas trop destructrices et n’entravent pas la continuité des activités, mais ce n’est plus un problème lors du déploiement d’un jumeau numérique.
Les entreprises peuvent mener de véritables campagnes de ransomwares dans l’environnement du jumeau numérique pour tester la force de leur réponse afin de découvrir toute inconnue et de renforcer leur défense contre une attaque réelle.
Les jumeaux numériques peuvent également être utilisés pour tester la sécurité physique. Par exemple, un fournisseur de services publics pourrait évaluer ce qui arriverait au réseau si une sous-station particulière était attaquée, ou un stade de sport pourrait identifier les défauts de conception du bâtiment qu’un attaquant sur site pourrait exploiter.
Sécurité en Lock-Step
Malgré les avantages, les entreprises ne peuvent ignorer les pièges potentiels. La meilleure façon de lutter contre les problèmes de sécurité des jumeaux numériques consiste à impliquer les équipes de sécurité dès le départ. Une équipe de sécurité contribuera à garantir que les jumeaux numériques sont conçus avec une approche de « moindre privilège » afin qu’ils soient aussi éloignés que possible de l’environnement physique.
De plus, une fois déployé, il est important de disposer d’un audit pour toute connexion entre les systèmes physiques et virtuels.
De par leur nature même, les jumeaux numériques auront toujours un bassin d’utilisateurs plus large que leurs homologues physiques. En tant que tel, il est essentiel que les entreprises mènent une formation continue à la sécurité pour s’assurer que les diverses vulnérabilités spécifiques aux employés sont atténuées.
Attendez-vous à ce que de nouveaux cas d’utilisation de jumeaux numériques émergent dans tous les secteurs tout au long de 2023. En prenant des mesures pour remédier aux vulnérabilités de sécurité, les entreprises tireront parti des avantages de la technologie sans être victimes des acteurs de la menace qui attendent avec impatience de l’exploiter.
Crédit d’image en vedette : Photo par Merlin Lightpainting ; Merci!
Mike Wilson
Mike Wilson est le fondateur et directeur technique d’Enzoic, un fournisseur leader de solutions de filtrage des informations d’identification compromises.