Cybersecurity News

Digital twin e cyber security: simula attacchi informatici per capire in tempo come difenderti

Per capire i benefici della relazione tra digital twin e cyber security, bisogna per prima cosa scoprire l’essenza del gemello digitale, identificando il suo ruolo nei percorsi di trasformazione digitale.

 

Digital Twin: il protagonista della trasformazione digitale

Il digital twin è la rappresentazione digitale di un oggetto, di un sistema o di un processo del mondo reale, ed è ovviamente la conseguenza della profonda digitalizzazione che sta coinvolgendo ogni ambito di business e settore industriale.

Per esempio, il digital twin è un concetto cardine dell’universo manifatturiero 4.0. Qui, grazie a macchinari sempre più evoluti, a sistemi di gestione digitali e ad algoritmi predittivi affidabili, è possibile creare dei duplicati virtuali che replicano il comportamento di singole macchine o interi processi senza coinvolgere direttamente i sistemi di produzione o creare situazioni pericolose per gli operatori. Lo stesso concetto si è poi fatto strada in svariati altri ambiti, come il settore energetico, quello delle costruzioni/real estate, nelle smart city e anche in ambito healthcare.

I benefici sono evidenti: il gemello digitale di un asset o di un processo, senza condizionare la produttività del sistema reale, permette di simulare rapidamente diversi scenari e di prevedere eventuali problematiche. Tutto ciò contribuisce a ottimizzare le performance dell’asset (o del processo) mantenendo sempre sotto controllo la sicurezza e i costi.

 

Digital Twin e cyber security: ambiti di applicazione e benefici

Veniamo ora al rapporto tra digital twin e cyber security. Una delle applicazioni più interessanti del concetto di gemello digitale è proprio la sicurezza informatica, che negli ultimi anni è perennemente al centro dell’attenzione a causa dell’aumento esponenziale delle minacce.

Le infrastrutture informatiche sono molto più complesse di quelle di un tempo, in quanto distribuite e ibride per definizione. I componenti di un ecosistema IT sono molteplici e vanno dalle risorse cloud agli apparati di rete, dalle applicazioni tradizionali (monolitiche) al cloud-native, fino ai sistemi operativi, al middleware e ai nodi di interconnessione. In molti casi, basta colpire un componente per condizionare il comportamento di tutto l’ecosistema, sia nella componente IT che in quella operativa, ovvero dell’OT (es, reti industriali).

Il vero vantaggio, da cui deriva la relazione tra digital twin e cyber security, è che tutti gli elementi degli ecosistemi IT e OT producono dati e informazioni (log, metriche…) ed è quindi possibile creare dei modelli digitali che, a fronte di determinate azioni, replichino il comportamento dei sistemi e/o dell’infrastruttura nel suo complesso. L’operazione non è semplice o immediata, ma visti i costi milionari dei data breach e del downtime, ne vale certamente la pena.

 

Il ruolo cardine delle simulazioni di attacco

Le aziende che basano la propria operatività su infrastrutture IT complesse e articolate trovano nel gemello digitale un supporto fondamentale alle proprie strategie di cyber security, soprattutto nell’ambito (centrale) delle simulazioni.

Avere a diposizione una replica virtuale rende possibile studiare il comportamento del sistema di fronte ad attacchi reali, così da prevenirli modificando la reazione e le interazioni tra i componenti dell’ecosistema. In termini pratici, ciò significa poter modellare ed eseguire una quantità potenzialmente infinita di attacchi cyber  sfruttando tutti gli ultimi trend, tecniche e potenziali vulnerabilità, senza alcun tipo di impatto sull’infrastruttura di produzione.

Da qualche anno, il tema è al centro dello studio e della ricerca. L’obiettivo principale è quello di azzerare, o quanto meno limitare, il suo principale limite: i falsi negativi, che si verificano quando il modello non riproduce fedelmente il comportamento del sistema reale in quanto inconsapevole di alcune sue vulnerabilità. In questo caso, una strategia interessante consiste nell’ipotizzare l’esistenza di vulnerabilità non note e di introdurle all’interno del sistema, così da valutare la sua reazione anche di fronte ad eventi totalmente imprevedibili.

 

Digital Twin e Cybersecurity per un Risk Assessment Continuativo 

Attraverso la relazione tra digital twin e cyber security, le aziende possono attuare il concetto di risk assessment continuativo. In altri termini, esse sono in grado di testare continuamente il sistema con nuove vulnerabilità, così da identificare percorsi adeguati di remediation e/o mitigation prima che il problema si verifichi nella realtà. In un panorama cyber in cui le minacce cyber  aumentano ed evolvono su base quotidiana, la gestione continuativa rappresenta l’unico approccio davvero efficace.

rvo-banner-02

Scopri l’eccellenza dei servizi cloud di ReeVo Cloud & Cyber Security

Un’eccellenza costruita, nel tempo, grazie ad investimenti mirati su una rete di Data Center nazionali di altissimo livello. Una rete che permette oggi a ReeVo di essere perfettamente in linea con strategie e obiettivi della Commissione Europea proprio in materia di servizi cloud.