Un cas d’utilisation convaincant dans l’industrie des centres de données pour les jumeaux numériques est l’inspection et la maintenance des équipements électriques à haut risque. 

Mais un jumeau numérique multiplie également les problèmes de sécurité sous-jacents dans la technologie opérationnelle d’un centre de données, offre aux attaquants une nouvelle voie d’attaque et peut également donner aux attaquants un accès sans précédent aux opérations d’un centre de données.

Pour faire face à ces risques, les centres de données utilisant la technologie des jumeaux numériques doivent redoubler d’efforts pour s’assurer qu’ils maintiennent les meilleures pratiques de sécurité dans les systèmes sous-jacents, renforcer les contrôles d’accès et accélérer la transition vers une architecture zéro confiance.

Risques des jumeaux numériques dans les centres de données

L’accès non autorisé aux jumeaux numériques peut poser des risques de sécurité importants, a déclaré Mahadeva Bisappa, architecte principal du cabinet de conseil SPR.

« Non seulement un acteur malveillant peut accéder au système numérique qu’il réplique, mais aussi à ses actifs physiques – qui peuvent être plus dangereux », a-t-il déclaré à Data Center Knowledge.

De plus, si le jumeau numérique d’un centre de données est compromis, les attaquants peuvent être en mesure d’accéder aux données stockées dans le centre de données.

Le problème est que la technologie opérationnelle est souvent à la traîne en matière de cybersécurité.

Les mises à jour peuvent ne pas être facilement disponibles, a déclaré Matt Chiodi, responsable de la confiance de la société de sécurité Cerby.

« Si un jumeau numérique est constitué d’un système physique, toutes les erreurs de configuration ou les vulnérabilités de ce système sont désormais doublées », a-t-il déclaré.

Sans bonnes pratiques de gestion des actifs et des vulnérabilités, un centre de données peut augmenter de manière exponentielle la surface d’attaque en déployant un jumeau numérique – et peut l’augmenter de manière exponentielle s’il existe plusieurs jumeaux.

 « Une vulnérabilité dans un jumeau est maintenant multipliée par le nombre de jumeaux ou de copies », a-t-il déclaré.

Un autre problème de sécurité spécifique aux jumeaux numériques est qu’ils s’appuient souvent sur les informations collectées par les appareils IoT, a déclaré Walt Greene, PDG de la société de conseil QDEx Labs.

« Malheureusement, protéger ces appareils ou tout autre petit appareil IoT avec des protocoles de sécurité sérieux est extrêmement difficile », a-t-il déclaré. 

Dans d’autres cas, les données sont collectées à partir de capteurs hérités connectés à des machines physiques afin de suivre leurs performances en temps réel et de prédire leurs performances futures.

Dans le passé, ces capteurs n’étaient peut-être pas facilement accessibles depuis l’extérieur des centres de données.

Avec un jumeau numérique en place, ces informations sont désormais plus facilement accessibles.

« Cela rend les systèmes et les flux de données existants plus visibles », a déclaré le vice-président et analyste de Forrester, Paul Miller. « La sécurité par l’obscurité n’a jamais été une bonne défense, mais des solutions comme les jumeaux numériques la rendent presque impossible à l’avenir. »

Puisqu’il peut être utilisé pour apporter des modifications au comportement d’un appareil à distance, un jumeau de données peut devenir un vecteur d’attaque attrayant, a déclaré Ben Kotvis, architecte principal, services de conseil chez Insight.

« Par exemple, un jumeau numérique peut contenir un seuil de température élevée pour un capteur de température », a déclaré Kotvis. « Si quelqu’un était capable de pirater le jumeau numérique et d’augmenter ce seuil, cela pourrait faire tomber le centre de données si la température est autorisée à monter suffisamment haut. »

Bouclez les jumeaux numériques dans votre cadre Zero-Trust

Étant donné que les jumeaux numériques peuvent exposer et amplifier tout problème de sécurité sous-jacent, la première étape pour sécuriser les jumeaux numériques consiste à sécuriser l’environnement sous-jacent.

Ce serait le bon moment pour se lancer dans un programme de sécurité Zero Trust, si un centre de données ne l’a pas encore fait.

Un cadre de sécurité zéro confiance exige que tous les utilisateurs – qu’ils soient à l’intérieur ou à l’extérieur du réseau d’une organisation – soient authentifiés, autorisés et validés en permanence à chaque étape d’une interaction numérique, a déclaré Greene de QDEx Labs.

Adopter la confiance zéro est le meilleur moyen de sécuriser les jumeaux numériques, a-t-il déclaré.

En outre, il existe des pratiques exemplaires établies qui sont spécifiques aux jumeaux numériques, a-t-il déclaré. « Il existe une litanie standard d’hygiène en matière de cybersécurité pour les centres de données impliqués dans le jumelage numérique. »

Ils incluent la limitation de l’accès aux services en fonction des besoins et sur la base d’autorisations et de permissions limitées, la mise à jour de tous les correctifs, l’utilisation de contrôles de mot de passe forts et d’une authentification multifacteur, et l’utilisation de protocoles sécurisés et cryptés, le cas échéant.