AMELIORER LA CYBERSECURITE
DES ENVIRONNEMENTS OT GRACE AUX JUMEAUX NUMERIQUES
Technologie prometteuse, les jumeaux numériques permettent aux entreprises de prévoir, optimiser et d’améliorer leurs environnements OT.
Basés sur un modèle de processus virtuel, ils simulent la façon dont un système physique fonctionnera dans des circonstances particulières.
Ils offrent ainsi la possibilité de s’appuyer sur des scénarios simulés réels et fictifs et de prendre les décisions les plus adaptées à chaque situation.
QU'EST-CE QU'UN JUMEAU NUMERIQUE ?
Un jumeau numérique, c’est la réplique virtuelle d’un système physique adaptant continuellement son état aux changements opérationnels et ce, sur la base des données recueillies auprès de son alter ego physique.
Il peut être mis en œuvre sur un système cyber-physique ou sur un réseau entier, comme un réseau 5G par exemple. Il en existe donc de nombreuses applications potentielles dans les domaines de l’industrie, de la santé, de l’agriculture ou encore de l’urbanisme…
Le développement des jumeaux numériques mêle des technologies diverses telles que l’intelligence artificielle, la modélisation 3D, les réseaux 5G, le Cloud, l’IoT et le big data, dans le but de créer des simulations de nouvelle génération. Un jumeau numérique profite d’une connexion directe entre les systèmes physique et virtuel pour prédire l’avenir du premier, simuler des conditions de fonctionnement spécifiques et, grâce aux données collectées, faciliter la prise de décision rapide.
Il est également possible d’augmenter la finesse de ses prédictions grâce à l’analyse, au diagnostic et à l’optimisation de performance.
Parmi les autres domaines d’utilisation des jumeaux numériques, citons également la réduction des coûts et des risques, l’amélioration de l’efficacité, de la sécurité et de la résilience.
LES JUMEAUX NUMERIQUES EN CYBERSECURITE
Dans le domaine de la cybersécurité en particulier, les jumeaux numériques permettent de prévoir, de réduire et de gérer efficacement les risques.
Ils peuvent contribuer à l’amélioration des mesures de sécurité existantes. Par exemple, combinés à l’IA, ils permettent aux entreprises de renforcer leurs défenses et d’appréhender plus rapidement la situation.
En voici quelques applications possibles :
1.
Améliorer la sécurité
par défaut d'un système
Le jumeau numérique peut simuler différents types d’attaques, permettre d’analyser le comportement d’un système en cas d’agression et ainsi estimer les dommages potentiels.
Cela permet la conception de mécanismes de sécurité plus efficaces et la mise en place de systèmes plus robustes et résistants aux pannes.
La copie virtuelle contribue, ainsi, à réduire la surface d’attaque en révélant les points faibles de l’architecture, les fonctionnalités inutiles ou les services non protégés.
2.
Détecter les intrusions
Le jumeau numérique facilite la création de mesures de détection d’intrusion basées sur le comportement du système physique.
Il identifie la moindre différence de comportement entre ce dernier et sa copie virtuelle au moment de l’exécution.
Cette approche ne fonctionne pas sur les dispositifs contraints comme les automates.
Il est donc possible de faire appel à des méthodes nécessitant des ressources informatiques accrues telles que le Deep learning ou le Machine learning.
De plus, l’utilisation de l’algorithme de détection sur le jumeau numérique permet de préserver les ressources informatiques du système réel et n’a pas d’impact négatif sur son efficacité.
Ce point est important, car la plupart des environnements OT ont des contraintes en temps réel.
3.
Tester la sécurité
et modéliser les cyberattaques
Les tests de sécurité dans les environnements OT sont risqués car ils peuvent entraîner une interruption des activités, voire des dommages physiques. Dans ce contexte, les jumeaux numériques sont utilisés pour comprendre la mentalité de l’attaquant, les schémas d’attaque potentiels et leur impact.
Les hackers éthiques peuvent alors effectuer des tests de sécurité sur les jumeaux numériques plutôt que sur les systèmes réels. Ils les utilisent pour stresser le système, évaluer ses vulnérabilités et ses contrôles de sécurité, le tout dans un environnement réaliste et ce, sans affecter l’espace de production.
La possibilité d’attaquer une copie conforme de l’environnement de production permet aux équipes de sécurité de mieux tester le système sans compromettre les opérations ou mettre l’entreprise en danger.
4.
Améliorer la réponse
en cas d'incident
Lors d’un incident de sécurité ou d’une cyberattaque, un jumeau numérique offre une aide précieuse à la prise de décision. En simulant divers scénarios d’attaque, par exemple, la copie virtuelle peut alors créer un arbre de décision et identifier la réponse la plus appropriée à chaque situation.
Les données collectées sont ensuite enregistrées dans une base de données et constituent un socle de connaissances sur lequel s’appuyer pour élaborer des réponses plus sophistiquées et protéger efficacement le système en cas d’incident.
En outre, les jumeaux numériques permettent d’évaluer les modifications effectuées sur un système comme si celles-ci avaient été déployées dans un environnement réel.
En résumé, les équipes de sécurité peuvent utiliser les jumeaux numériques pour mesurer la pertinence d’une réponse en cas d’attaque et identifier les configurations, technologies ou actions les plus efficaces.5.
Gérer les correctifs
Le patch management, dans les environnements OT, est un véritable défi.
Il est difficile d’anticiper l’impact d’une mise à jour logicielle, ou d’un changement de configuration sur l’ensemble d’un système.
Les tests isolés sont longs, coûteux et ne permettent pas de connaître les répercussions sur un système dans leur entièreté.
Les jumeaux numériques aident à surmonter ces difficultés. L’application d’une correction peut être testée sans modifier l’environnement de production réel.
Dans le cadre des tests de régression, ils permettent aussi d’automatiser les tests de sécurité sur les nouvelles fonctionnalités tout au long du cycle de développement.
6.
Se former
Les jumeaux numériques servent également d’outils de formation pour les opérateurs, les ingénieurs ou tout professionnel de la cybersécurité. Ils leur permettent d’apprendre à reconnaître les différentes formes de compromission d’un système et de s’entraîner à appliquer les procédures de réponses les plus adaptées.
Les opérateurs peuvent s’exercer, par exemple, à diagnostiquer l’ensemble d’un système pour identifier l’étendue de la compromission, la disponibilité et l’intégrité du dispositif de contrôle, le moment où il faut déclarer une urgence, lancer le processus d’arrêt sécurisé ou prendre les mesures de réponse appropriées.
En outre, l’environnement cybernétique des jumeaux numériques contribue à promouvoir les engagements pratiques et les jeux de guerre.
CONCLUSION
D’après les prédictions, presque tout ce qui existe dans le monde physique aura bientôt un jumeau numérique, y compris les infrastructures, les chaînes d’approvisionnement, ou les produits de consommation. Les métavers deviennent, quant à eux, de grands incubateurs technologiques en reliant les simulations et les expériences virtuelles afin de créer de nouvelles pratiques dans le monde réel.
Dans ce contexte, les jumeaux numériques sont des technologies-clefs permettant de connecter les mondes entre eux.
En simulant les risques dans un environnement semblable au monde réel, les entreprises peuvent prédire où les pirates informatiques frapperont, comment l’attaque sera menée et à quel point celle-ci sera dommageable. Ces informations sont essentielles pour les organisations qui peuvent ainsi anticiper les cyberattaques, gérer promptement les risques et réagir avec efficience.