Les jumeaux numériques, nouveau terrain de jeu des cybercriminels

Des répliques digitales d'actifs, de processus et de systèmes sont utilisées pour réaliser des simulations et des analyses afin d'optimiser les performances dans le monde réel.

D’après la récente étude de Capgemini, la taille du marché des jumeaux numériques, qui a dépassé 5 milliards de dollars en 2020, devrait croître à un taux annuel composé de plus de 35% entre 2021 et 2027. Ces répliques digitales d’actifs, de processus et de systèmes sont utilisées pour réaliser des simulations et des analyses afin d’optimiser les performances dans le monde réel. Ils sont devenus extrêmement populaires dans de nombreuses industries, notamment dans le secteur industriel, de la santé et des transports. Ils facilitent notamment des méthodes de travail numériques et flexibles, pour atténuer les risques et favoriser des systèmes en boucle fermée. Cependant, cette nouvelle technologie présente une aubaine pour les cyberattaquants et les systèmes de sécurité obsolètes présentent donc de graves dangers pour les organisations.

Un des principaux risques associés aux jumeaux numériques est la transparence apportée aux cybercriminels. En effet, leur structure, nouvelle, fournit des informations à caractère sensible et permet d’infiltrer les systèmes de l’entreprise. Ainsi, dans le cas du jumeau numérique d’une usine de production, si les systèmes de sécurité sont dépassés, ces derniers pourraient alors dévoiler aux cybercriminels des informations détaillées au sujet de sa structure, de ses équipements et des processus utilisés. Les données seraient ensuite utilisées pour planifier et pour exécuter une cyberattaque ciblée.

Les jumeaux numériques sont également un moyen de compromettre les biens physiques qu’ils représentent. Par exemple, un hacker pourrait obtenir via celui d‘une centrale électrique un accès non autorisé aux commandes de la centrale, ce qui pourrait causer des dommages ou des perturbations ; dans le pire des cas, cette attaque serait susceptible de perturber les services essentiels et nuire aux personnes, aux animaux et à l’environnement.

Adopter une approche de sécurité proactive

Afin de réduire toute forme de risque, les entreprises sont tenues d’adopter une approche proactive dans la sécurisation de leur jumeau numérique. Ces technologies étant complexes, une approche linéaire, comme s’il s’agissait d’appareils isolés simplement assemblés, engendrerait en effet une protection trop fragile. Si une authentification, autorisation et un accès robuste sont le fondement de toute stratégie de sécurité, cela n’est cependant pas suffisant.

Le modèle STAMP est une alternative possible pour assurer l’analyse de la sécurité. Il identifie les causes d’accidents qui utilisent la théorie des systèmes et la pensée systémique. Il prend donc en compte un large éventail de facteurs pouvant jouer un rôle dans des failles : les logiciels, les interactions humaines, les nouvelles technologies, les facteurs organisationnels et sociaux, et la culture globale autour de la sécurité au sein de l’organisation. Il est particulièrement utile pour vérifier des systèmes complexes, où ces facteurs prennent de plus en plus d'importance. Lorsque le modèle est utilisé à des fins de planification des incidents avec des jumeaux numériques, il permet d'analyser les risques en prenant en compte l’intégralité des systèmes du jumeau physique et numérique.

Suivre un processus de sécurité fiable

Les équipes de sécurité en charge des jumeaux numériques sont tenues d’avoir pleinement conscience de leurs objectifs. Cela leur permettrait d’anticiper les pires scénarios résultant d’une éventuelle cyberattaque. Ces contrôles sont à détailler, en prenant en compte des éléments suivants : la hiérarchie précise des étapes de contrôle au sein du processus de sécurisation (les systèmes, les humains, les stratégies et même les règlementations) ainsi que leurs interactions ; l’emplacements des points faibles des systèmes et comment les combler ; ou encore, les étapes à suivre afin de contenir les effets d’un incident.

Ainsi, il vaut mieux prévenir que guérir et les entreprises doivent être prêtes. Il est donc essentiel de disposer d'un plan de réponse solide aux incidents ; comprenant des procédures de détection, de réponse et de récupération à la suite d’une cyberattaque. Ce plan doit être régulièrement évalué et mis à jour pour s'assurer qu'il évolue en parallèle du paysage des cybermenaces.

Tester la solidité de la cyber protection mise en place

Par ailleurs, il est important d'effectuer régulièrement des tests de pénétration sur les systèmes de jumeaux numériques afin d'identifier et de corriger les vulnérabilités avant qu'elles ne soient exploitées par des cybercriminels. Pour ce faire, les organisations peuvent simuler des cyberattaques sur les systèmes des jumeaux numériques, puis évaluer la réponse effectuée et identifier les faiblesses potentielles à corriger. Enfin, ces systèmes doivent être correctement segmentés et isolés des autres réseaux ; cela contient en effet les campagnes malveillantes, en empêchant le cybercriminel de se déplacer latéralement dans les systèmes et d'accéder à des données sensibles.

Les jumeaux numériques sont une technologie puissante, et leur popularité croissante en témoigne. Cependant, ils présentent également de nouveaux défis en termes de cybersécurité. Ainsi, les organisations se doivent d’adopter une approche proactive pour sécuriser leurs nouveaux systèmes et mettre en œuvre des mesures de sécurité solides pour se protéger des cyberattaques.