Digital Twin被称为“数字孪生”,也被称为“数字镜像”、“数字双胞胎”或“数字化映射”等,是以数字化方式为物理对象创建的虚拟模型,来模拟其在现实环境中的行为,可以说Digital Twin代表了物理世界与虚拟世界的融合。国外专家认为,数字孪生是一种对“对象、结构或系统”的数字表示,可以让组织更深入地了解这些对象的生命周期,但这样在虚拟世界里可以达到的洞察力和控制或会为恶意攻击者打开大门。
通用电气全球研究公司(GE Global Research)执行技术总监贾斯汀·约翰逊(Justin John)表示:“数字孪生可以为任何物理基础设施创建模型,包括发动机、涡轮机和其他任一设备的单个组件,甚至整个工厂和数据中心。数字孪生的不同之处在于,它的特定序列号是组织在现场部署的,它要么有物理学的支持,要么已经通过历史数据了解了资产是如何运作的,组织可用它来分析预测故障并提前报警。”
John说,数字孪生可以扩展到更为复杂的系统模型。“组织可以同时将五到六种不同的模式组合在一起,以获得他们感兴趣的商业成果。在某些情况下,数字孪生甚至可以用来直接控制镜像的资产。”
CISO所面临的数字孪生挑战
通过使用数字孪生的数据,可以调整现实世界中的设备或系统,使其尽可能高效地工作,从而节省成本并延长其生命周期,但这也同时带来了安全风险。
Gartner物联网研究副总裁Alfonso Velosa表示,尽管CISO可能是数字孪生项目的利益相关者,但他们从来都不是最终的决策者。他说:“由于数字孪生是推动业务流程转型的工具,因此业务或运营部门通常会主导这一举措。大多数数字孪生都是为满足特定的业务需求而定制的。”
Velosa认为,当企业购买一种新的智能资产时,无论是卡车、反铲挖掘机、电梯、压缩机还是冰箱,通常都会附带相应的数字孪生。“大多数运营团队需要的是精简的、跨IT的各种支持,而不仅仅是CISO的支持,这样才能将数字孪生整合到更广泛的业务流程中并管理好安全。”
如果没有实施适当的网络安全控制,数字孪生可能会扩大公司的攻击面,使不法者能够访问以前无法访问的控制系统,并暴露可能存在的漏洞。
数字孪生扩展了攻击面
当系统的数字孪生被创建后,潜在的攻击面就加倍了,不法者可以攻击系统本身或攻击该系统的数字孪生。
有时,当底层系统不易从外部访问时,数字孪生可能会暴露企业所隐藏的部分。比如,过去数据中心中的电源,可能只有物理上位于控制终端附近的技术人员才能访问,而此类基础设施的数字孪生可让技术人员远程监控设备,因此这也就意味着黑客同样可以远程监控设备。
Velosa表示:“现在暴露的不仅仅是以前无法访问的传感器数据,在某些情况下,数字孪生可以发送控制信号,改变正在建模的实际事物的状态。”
Velosa提出,当数字孪生是实时数据提供的商业运营模型时,它们可以收集关键的企业信息,有时还会收集员工和客户的个人身份信息,这就使得这些数字孪生成为了诱人的目标。
Velosa补充道:“根据相关法律法规,这还可能导致监管和合规的处罚。当然,这也突出了数据的重要性,因为数字孪生是为了满足业务目标而被构建的。因此,可以说数字孪生的存在,不仅可以对公司的战略和未来方向提供有价值的见解,还同时可以告诉竞争对手企业现阶段正在做些什么。”
此外,咨询公司NCC group的CISO劳伦斯·蒙罗(Lawrence Munro)表示,数字孪生与它们的物理孪生相关联,这种关联本身就为双胞胎之间的跳跃提供了额外的攻击向量,如果其中一个受到损害,另一个也难逃牵连。
最后Munro表示,部署数字孪生,允许内部用户或第三方进行远程监控,这是一种提高效率的行为,但也同时会带来远程用户通过网络连接访问物理孪生的威胁性。
要知道企业拥有多少数字孪生资产
数字孪生最大的作用是使操作技术更易于访问和管理。不幸的是,网络安全在操作技术领域往往是后顾之忧,许多系统往往被运行在不怎么安全的传统技术上。
SaaS管理软件公司Zluri的CISO Todd Dekkinga表示,如果攻击者获得了操作技术,他们会对企业造成巨大伤害,而数字孪生正在加速这种风险。
Dekkinga说,数字孪生比实物更容易接近。操作系统环境在过去被认为是独立的,但现在已今非昔比了,如今的操作系统环境完全与一般网络相连接,完全可以被访问,而且很容易被破坏。
Dekkinga提出,很多CISO甚至不知道企业里有多少数字孪生资产,就像安全界里一直在说的那样,如果安全部门不知道企业拥有什么,那又如何能保护企业的安全?
传感器暴露了潜在漏洞
另一方面,数字孪生依赖物联网传感器的输入,这些传感器可能也充满了漏洞,根据Nozomi Networks 8月份的一份安全报告,2022年上半年,ICS CERT发布了560个与操作技术、物联网相关的常见漏洞和风险,其中有109个直接影响着关键制造业。
NCC Group的Munro表示:“由于这些设备的安全性普遍较差,因此将物联网设备用作孪生设置中的传感器是一个令人担忧的问题。可以看到,当问题涉及到数字孪生时,网络安全方面的专业知识往往滞后。”
Munro表示:“接触这些新技术也好,研究人员或工程师获取运行示例也罢,通常都十分困难。因此想要获得这些平台安全的专业知识,对任何企业、组织来说都是一大挑战。”
如何保护数字孪生
那说了这么多可能存在的漏洞威胁,到底该如何保护好数字孪生呢?美国安全专家指出,其最佳实践依旧讲究遵循基本的网络安全卫生,并采用零信任原则。
Munro表示:“部署数字孪生的组织应该与安全专家进行合作,制作详细的威胁模型。与任何新技术一样,CISO应该设法了解其引入的威胁模型并对攻击面做出分析。”
Munro建议,所需的专业知识可能并不会由企业内部来提供,解决方案可以是与网络安全行业的同僚们进行合作。
高德纳公司的Velosa表示:“部署数字孪生的企业从一开始就应该遵循良好的网络安全原则,在他们的设计中利用从策略到技术到标准的安全最佳实践,这包括从加密到NIST或TLS策略到基于角色的访问控制,等等。”
Velosa表示,数字孪生的设计和开发应该得到适当的资金支持,并在观念上注重降低风险、遵守法规,进行一定的安全左移。“同时,尽可能避免使用个人数据,并对‘在何处收集’、‘为什么收集’以及‘如何保护这些数据’方面保持策略透明。安全部门要与采购部门合作,确保企业不仅拥有数字孪生中的数据,还同时拥有模型。”
Zluri的Dekkinga表示:“数字孪生应该像网络上的任何其他关键设备一样受到保护。不仅要在外围植入零信任架构,还要通过细分、多因素身份验证和其他技术确保内部网络的安全。同时,员工访问这些系统时还需要添加额外的步骤,这都是有必要采取的措施。”
数字孪生可以用来帮助网络安全
国外安全专家指出,数字孪生并不仅仅是公司的安全责任,一些企业正在利用数字孪生提高网络安全的能力,并将其作为攻击预警系统、蜂蜜陷阱和测试沙盒等来使用。
数字孪生可以通过创建用于安全测试的虚拟克隆,来帮助组织消除系统中的漏洞,它们可以通过“反映实际系统的方式”对网络漏洞作出反应。
咨询公司Booz Allen的副总裁凯文·科金斯(Kevin Coggins)表示:“企业可以从很多方面得到这种作用,包括让实际系统软件或固件在企业的数字孪生上运行。”
在投入生产之前,数字孪生可以用于测试昂贵的物理系统是否存在漏洞,比如航空电子设备。Coggins说:“你要做什么测试时,不可能就直接走到一架飞机前施加某种威胁吧?因为这会使整个飞机认证的过程失效。而你如果攻击了飞机的数字孪生就不一样了,非但不会增加成本,还能够发现其潜在的漏洞。”
Coggins的公司与软件开发商Unity Technologies进行合作,制作了一个大型设施的三维物联网数字孪生体,据他介绍,这使得他们能够查看系统中的具体漏洞,以确定谁可能会对其进行访问。
Coggins说:“尽管数字孪生本身不是生产系统,但这些数字应该得到相同级别的安全保护,不法者可以通过数字孪生去获得它的实体参照物。如果企业决定要做出某实物的数字孪生体,请确保自己能够防护它的生存环境。”
数字孪生也可被视为一种蜘蛛网或威胁检测系统,以随时让安全团队察觉到攻击者的入侵。
一家将数字孪生作为高度敏感传感器的公司表示,他们的通用电气可使数字孪生成为“检测杀手”,该公司现阶段正在建造一种称之为“数字幽灵”的工具。他们中名为John的专家表示:“如果对手攻击关键基础设施的部分关键控制,即使他们能够伪造特定传感器的输出,数字孪生体作为整体中的一部分也能立刻意识到‘有问题’,这是因为整个系统不再像数字孪生体预测的那样在运行,或者是有些内容与其他传感器的信息流不匹配了。”
John认为,数字孪生系统可以做得越复杂越好,因为它将有更多的传感器,从而让企业得到更多的可观测性。“事实是,大多数企业都能很好地预测事情应该如何运作,特别是当数字孪生模型集成了控制,企业可以用它来判断是否发生了网络攻击,可以查看其流程变量气流、压力、温度,以及所有使资产按其方式运行的因素,然后检查这些因素是否正常或异常,这样就能找到问题所在了。我们使用的是数字孪生体,这点攻击者是不知道的,他们会以为我们在使用‘真实系统’,所以才称其为数字幽灵。”
John表示,数字幽灵不仅可以用于保护关键基础设施,还可以用于保护组织数据中心的操作技术,典型的OT网络安全是查看网络流量、防火墙和搜索病毒,而这些在数字幽灵面前一点也不重要。
“数字幽灵更多会关注基础实物资产的运作方式,也就是说我们需要了解的是,正常情况下的物理性质是什么,控制层是如何将系统运作起来的。如果我有大量的模拟数据或历史数据,我就可以建立起‘资产该如何运作’的模型。”
John说,通过数字幽灵所建立起的模型能够检测出系统是否存在问题,并准确地告诉企业什么传感器被破坏了。仅凭这一点,运营商通常需要几天或几周的时间才能确定问题所在,而数字幽灵在几秒钟内就能做到这一点。
国内安全专家的建议
数字孪生在国内的发展已有雏形,对此国内安全专家也有不同的解读和看法。
某省通信运营商信息与系统安全部副主任刘东认为,他所理解的数字孪生,是使用跨学科的信息技术对物理世界的仿真,同时结合海量信息数据更精确实现物理到虚拟的映射建模。伴随数字孪生的实现要素,其自身的信息系统风险、数据风险等都不可避免。而对于缓解数字孪生安全风险的方式,刘东更提倡原生安全的体系化建设,从信息技术、数据安全、AI安全等方面协同构建。
而某金融集团安全专家汪伟认为,当前对数字孪生尚未形成统一共识的定义,存在多种理解和认知,但物理实体、虚拟模型、数据、连接是数字孪生的核心要素,比如可以将企业的数字基础设施完全复制,以便在生产和测试环境之间快速切换。正是因为存在数据和信息的复制,所以会增加机密信息的泄漏风险。对此,汪伟表示未来企业可以利用这项技术,将组织的基础设施复制成多个“镜像”,从而提高实时信息流通、数据收集以及自动化工作流的效率。
而某互联网企业安全专家郑欢表示,数字孪生简单的理解就是物理实体、场景在虚拟世界的“克隆”,通过数字化的手段,实现对实体场景的快速高效、成本可控的感知、成效验证等。因此,新的技术势必带来新的安全风险,风险的识别、监控、修复手段以及风险可能造成的影响等都给网络安全领域带来了新的挑战,但本质上仍是组织基于自身风险偏好对于网络安全风险的管理。
郑欢认为,面对海量的数据、复杂的计算模型、集中的算力基础设施等,拥有完善的网络安全保障体系,专业技术人才,尤其是在数据安全、算法安全、IOT安全等领域专业人才的组织,才能够更加从容的应对数字孪生技术带来的安全风险。郑欢说,相信随着该技术的不断推广应用,其安全风险也将对物理世界造成更大的影响,而相关的组织对于数字孪生应用的安全投入将会水涨船高,并推动整个安全行业迎来新的增长点。
最后,浙江移动张曾油指出,数字孪生也被称为数字双胞胎和数字化映射,是充分利用物理模型、传感器更新、运行历史等数据,集成多学科、多物理量、多尺度、多概率的仿真过程,在虚拟空间中完成映射,从而反映相对应的实体装备的全生命周期过程。数字孪生是一种超越现实的概念,可以被视为一个或多个重要的、彼此依赖的装备系统的数字映射系统。
简单的理解,数字孪⽣以数字化的形式在虚拟空间中构建了与物理世界⼀致的⾼保真模型,通过与物理世界间不间断的闭环信息交互反馈与数据融合,能够模拟对象在物理世界中的⾏为,监控物理世界的变化,反映物理世界的运⾏状况,评估物理世界的状态,诊断发⽣的问题,预测未来趋势,乃⾄优化和改变物理世界。
数字孪生是个普遍适应的理论技术体系,可以在众多领域应用,目前在产品设计、产品制造、医学分析、工程建设、城市管理、航空航天等领域应用较多。目前在国内应用最深入的是工程建设领域,关注度最高、研究最热的是智能制造领域。目前,数字孪生正在与人工智能技术深度结合,促进信息空间与物理空间的实时交互与融合,以在信息化平台内进行更加真实的数字化模拟,并实现更广泛的应用。
张曾油表示,随着数字孪生技术与智能制造的加速融合,由封闭系统向开放系统的转变势在必行,系统性的网络安全风险将集中呈现。物联网(IoT)设备,边缘计算和5G网络的日益普及,攻击面迅速扩大,为黑客提供了更多的攻击目标。在数字孪生体方面存在安全风险,包括:
1、系统访问
如果黑客可以访问数字孪生,他们可以从其复制的系统或资产中获取信息,并控制这些物理资产,从而导致无法控制的行为。
2、知识产权盗窃
例如,数字孪生体是知识产权的蓝图;黑客可以对该财产进行逆向工程和重建,同时自行进行研究和开发。
3、信息完整性
数字孪生系统运行产生的海量数据可能分布在用户、生产终端、设计服务器等多种设备上,但由于当前网络攻击方式的不断变化,任何一个设备的安全问题都有可能引发数据的安全风险。当有人访问数据并进行未经授权的更改时,数据可能会失去其完整性。为了保护数据的完整性,您必须获取正确的数据,准确地解释它,并实施身份验证和安全过程以防止未经授权的更改。
数字孪生体使用连接的设备、网络和支持基础设施在物理世界和数字世界之间提供双向通信,同时带来了一些漏洞及隐患。因此张曾油建议,可以通过以下方式确保数字孪生的安全性:
1、做好需求与风险的评估
将根据数字孪生的需求来决定,可以通过与调研计算必须为资产、流程或系统构建的数字孪生体级别以及所需的技能。 例如,数字孪生答案对于实时双向通信、所需网络的最大延迟、可能的威胁、数据安全、隐私问题等等。一旦确定功能需求后,就必须建立数据治理和相应管理方法来保护数字孪生体、资产和数据。
2、构建数据探查参数
对包含旧系统和新源(如 IoT 设备)的数据源进行分类和分析。作为数据剖析实践的一部分,须确定数据集的关键参数和法律要求。
“
这需要回答关键问题,例如:
此数据集是公有的还是私有的?
它属于什么许可证?
数据集的哪个部分必须匿名化?
如果数据不可用,如何生成数据?
我们如何安全地在系统之间传输数据?等等。
3、做好数据治理
参数和标准将与特定于用户的数据治理策略集成,以实现最大的隐私,同时最大限度地降低风险。需要适当的数据管理战略来确保这些政策的适当执行。对于每个数据集,必须要求实施身份访问管理、数据反应和数据驻留限制。
充分运用一些技术实现重要的数据治理活动,例如屏蔽、编校、差分隐私、加密和生命周期管理。此外,可以制定原则和框架,以确保数据安全,透明地分发,并具有足够的质量来提供有意义的价值和洞察力。
4、搭建面向网络安全的数字孪生体
在网络安全领域,数字孪生体为整个价值链带来了新的机会。可以将扩展到从研究、开发、测试和分析到供应商管理的所有方面。因此可以使用数字孪生体以简单的形式构建每个实体资产的在线数字副本。此数字副本旨在模拟网络攻击,类似我们常见的蜜罐,以便在攻击之前识别可能发生的安全风险。
数字孪生体可以模拟网络攻击,并建立决策和应对策略,技术人员可以使用各种场景来测试和修改操作员识别系统危害和响应的方式,从而确保过程安全。
虽然传统的实时攻击和具有明显特征的恶意软件(如远程访问木马,加密储物柜和拒绝服务特洛伊木马)可以在数字孪生中生成,但无法产生复杂的隐蔽攻击,例如Stuxnet,Mirai,Expert,crypto-jacking等。
数字孪生体可以在实时、响应迅速的环境中复制各种控制系统的妥协。通过培训和实操,操作员确定如何使用诊断工具来识别风险等级,控制和安全系统的可用性和完整性,以及在控制丧失的情况下如何做出恰当的反应。
还可以使用数字孪生来跟踪和分析安全漏洞,并计算当前和计划的安全标准之间的差距。它可以帮助确定特定安全目标,并根据网络风险对日常运营的影响来确定网络风险的优先级。
借助数字孪生,我们可以检查基础设施,从而识别并最大限度地降低风险敞口。如果需要进行任何基础结构更改,可以在变更之前预测并更好地处理威胁。
张曾油表示,在未来,数字孪生将与人工智能、5G/6G、区块链、云计算、大数据等新一代信息技术进行深度融合,呈现出如下发展趋势:
■ 孪生智造新业态:新一代信息技术与实体经济的加速融合,工业数字化、网络化、智能化演进趋势日益明显,通过数字孪生预测性维护、故障预测、质量分析等应用场景可以实现对产品生产过程中重要指标及性能等数据的实时监测,从而更好地提升制造企业效益。将催生一批制造业数字化转型新模式、新业态,数字化制造模式与制造服务模式将成为未来数字孪生的重要应用场景,并进一步丰富虚拟现实和增强现实体验。数字孪生将日趋成为产业各界研究热点。
■ 孪生城市可视化:随着物联感知、新型测绘、BIM/CIM建模、协同计算等相关基础技术加速创新应用,物联感知的技术持续迭代更新,传感器、RFID、ZigBee、NB-IoT、Sigfox等核心技术推动智能化、网络化发展,为上层应用提供强大底层技术支撑。新型测绘技术助推三维GIS在城市多源异构数据融合、全空间数据建模、空间分析等方面进行了创新。
■ 孪生产业大机遇:数字孪生行业的上游行业主要是芯片、传感器、监控设备等行业。上游行业市场呈完全竞争状态,产品价格会随市场变化产生一定的波动。数字孪生行业的下游行业包括航空航天、电力、船舶、城市管理、农业、建筑、制造、石油天然气、健康医疗、环境保护等行业。下游行业规模庞大,潜在需求较大。在国内经济持续发展的带动下,中国的数字孪生行业面临着前所未有的发展机遇。
参考资料:
《The cybersecurity challenges and opportunities of digital twins》
访谈
更多做行业赋能者 HID迎接数字化浪潮新机遇 破解新挑战
今年3月份,全球可信身份解决方案提供商HID发布了最新的《安防行业现状报告》(以下简称“报告”),该报告…
数字化浪潮下,安防厂商如何满足行业客户的定制化需求?
回顾近两年,受疫情因素影响,包括安防在内的诸多行业领域都遭受了来自市场 “不确定性”因素的冲击,市场…
博思高邓绍昌:乘产品创新及客户服务之舟,在市场变革中逆风飞扬
11月24日,由慧聪物联网、慧聪安防网、慧聪电子网主办的2022(第十九届)中国物联网产业大会暨品牌盛会,在深…