您的位置:首页 >科技 >

网络安全下一个热点:恶意数字孪生

2023-05-31 22:02:35    来源:互联网

“数字孪生”(Digital Twin)是一种通过物理对象的精确数字模型来理解、预测和优化性能的技术,可以帮助用户提高决策效果并提供优化方案,在数字城市、行业和企业市场的应用越来越普遍。数字孪生也可以应用于模拟人类的倾向、行为和态度,此类数字孪生通常应用于营销、研究和元宇宙场景。

数字孪生最大的价值是有助于获得有关物理资产、系统乃至人员的实时洞察,从而在问题发生之前或之中检测问题,也就是所谓的“预测性维护(或医护)”。


(资料图)

2022年,数字孪生市场规模约为11亿美元。根据Grand View Research的预测,从2023年到2030年,全球数字孪生市场预计将以平均每年37.5%的高速增长,规模将达到156亿美元。

数字孪生扩大了攻击面

随着数字孪生的蓬勃发展,新的网络安全风险也正如影随形。毕竟,数字孪生也是基于数字基础设施的应用,面临的安全风险并不比IT系统风险小,甚至扩大了原有的攻击面,以下是数字孪生面临的主要风险:

数据泄露:数字孪生技术依赖于收集和处理大量数据,包括可能敏感的设备信息、操作数据、个人隐私数据等。如果数据存储、处理或传输的环节没有得到充分保护,可能会导致数据泄露。

篡改风险:如果数字孪生的数据或模型被恶意修改,可能会导致错误的决策或操作,从而影响物理系统的安全和性能。

身份认证和访问控制:如果数字孪生系统的身份验证和访问控制机制存在漏洞,可能会被未经授权的用户或恶意软件利用,进而获得对系统的控制。

依赖性风险:数字孪生系统通常依赖于其他的基础设施,例如云服务、物联网设备等。如果这些基础设施遭到攻击,可能会影响到数字孪生系统的正常运行。

软件安全:数字孪生通常依赖于复杂的软件系统。如果软件存在漏洞,可能会被恶意利用。

美国政府问责办公室主任Brian Bothwell认为,数字孪生与传统的IT和OT环境一样容易受到现有威胁的攻击:“许多行业正在使用数字孪生来降低成本、改进设计和生产,并测试其供应链。但这项技术有多个攻击面。有些应用,例如个人的数字孪生,会带来技术、隐私、安全和道德问题”。

SPR首席架构师Mahadeva Bisappa认为,数字孪生与现实世界的孪生对象有着同样复杂技术堆栈和配置(上图),它们共享相同的系统、计算力(通常来自云)、网络和数据流。“无论你使用什么产品(包括数字孪生应用),都需要保护所有端点和云平台。这同样适用于输入(数字孪生)的所有数据,”Bisappa总结道:“数字孪生基本上可以看作是一个联网应用程序,其安全性本质上仍然是应用安全问题。

安全与合规提供商Hyperproof的CISO,IEEE高级成员Kayne McGladrey表达了进一步的担忧:“最大的问题可能是CISO不一定知道公司内部已经开始使用数字孪生应用。我本人已经经历过,业务部门在没有咨询网络安全部门的的情况下实施了数字孪生解决方案。安全部门很难对不知道的东西(影子IT)进行有效控制。”

关于数字孪生的法律和监管问题,McGladrey指出:“主要问题是数字孪生的运营商能否保证数字孪生应用中的数据以符合数据保护法规要求的方式进行处理。此外,数据所有权也可能成为一个问题,特别是当企业与其他公司合作运营数字孪生时。”

CISO们还关注一个更具普遍性的问题:“很多企业担心太多的安全控制可能会影响数字孪生的性能,因而没有充分考虑安全和风险因素。”

“恶意数字孪生”时代即将到来

一些安全专家认为,数字孪生将带来更多威胁。例如,马里兰大学网络安全与信息技术学院讲师Jason M.Pittman曾在2023年初预测了“邪恶数字孪生”的安全风险。在一篇博客文章中,这位学者预测:

“2023年恶意数字孪生将兴起。未来,恶意数字孪生虚拟软件模型将用于实施大规模网络犯罪活动,如勒索软件、网络钓鱼甚至对国家发动针对性攻击。与传统攻击方法相比,恶意数字孪生的杀伤力更大,主要是因为恶意数字孪生模型的特殊性。”

Pittman预测,黑客可以创建企业员工的数字孪生角色(编者:利用生成式人工智能工具),将其放入数字孪生环境,最终将恶意软件注入生态系统,Pittman补充说:“这为犯罪分子和黑客打开了一扇窗户,而且不太可能有防御措施。安全专家还预测了数字孪生的新攻击场景。例如,当黑客成功渗透到数字孪生环境,可以窃取、操纵数据,或者伪造模拟结果,从而达到破坏数字孪生模型或非法获利的目的。”

此外,Bothwell还认为数字孪生存在与机器学习训练数据类似的安全问题——数据中毒。

最后,网络安全公司Intuitus的首席执行官David Shaw强调,数字孪生的安全防御目前依然是马后炮,这通常会导致安全控制措施不足。Shaw呼吁:安全性必须是数字孪生的核心组成部分,并且必须从一开始就集成。

标签:

相关阅读