Americas

Asia

Oceania

Maria Korolov
Contributing writer

Security-Chance und -Herausforderung: Die zwei Seiten der Digital-Twin-Medaille

Analyse
12 Dezember 20228 Minuten

Digitale Zwillinge spiegeln reale Objekte in der digitalen Welt. Für Unternehmen, die etwa Simulationen planen, ist das nützlich. Doch auch Cyberkriminelle fühlen sich angezogen.

Digitale Zwillinge können die Cybersecurity unterwandern - oder sie voranbringen.

Digitale Zwillinge können die Cybersecurity unterwandern – oder sie voranbringen.

Foto: Gorodenkoff – shutterstock.com

Digitale Zwillinge sind virtuelle Nachbildungen von Objekten, Strukturen oder Systemen. Digital Twins können für jede physische Infrastruktur erstellt werden, von einzelnen Motor- oder Turbinenkomponenten bis hin zu kompletten Fabriken, Rechenzentren oder sogar ganzen Städten. Sie verschaffen Unternehmen und Gesellschaften einen tiefen Einblick in bestimmte Assets und helfen, deren Lebenszyklus zu beobachten und zu optimieren.

Justin John, Executive Technology Director bei GE Global Research, erklärt, wodurch sich ein digitaler Zwilling von einem herkömmlichen Modell abhebt: “Bei einem Digital Twin handelt es sich quasi um ein exaktes, detailliertes Abbild von etwas, das bereits produktiv eingesetzt wird. Ein digitaler Zwilling basiert dabei entweder auf Realtime- oder historischen Daten und kann skaliert werden, um komplexe Systeme zu modellieren. In einigen Fällen können Digital Twins auch genutzt werden, um die durch sie gespiegelte Anlage direkt zu steuern.”

Das hohe Maß an Einblicken und Kontrolle ist natürlich auch für Cyberangreifer interessant und kann ihnen Tür und Tor öffnen.

Digital-Twin-Herausforderungen für CISOs

Mit den Daten aus einem Digital Twin kann ein reales System auf maximale Effizienz getrimmt werden, um Kosten zu sparen und seinen Lebenszyklus zu verlängern. Um die begleitenden Risiken zu minimieren, wäre es wichtig, dass CISOs bei Digital-Twin-Projekten von Beginn an im Boot sind. Nach Beobachtung von Gartner-Analyst Alfonso Velosa ist das derzeit nur selten der Fall: “Solche Initiativen werden in der Regel von den Geschäfts- oder Betriebseinheiten geleitet, weil es dabei um die Transformation von Geschäftsprozessen geht. In den meisten Fällen werden digitale Zwillinge auf die Geschäftsanforderungen eines Unternehmens maßgeschneidert.”

Wenn ein Unternehmen eine neue intelligente Anlage kaufe, werde heute oft ein Digital Twin mitgeliefert – egal ob es um einen Lkw, Bagger, Aufzug, Kompressor oder Gefrierschrank handele, so der Analyst. Er fügt hinzu: “Um diese digitalen Zwillinge in die allgemeinen Geschäftsprozesse zu integrieren und die Security managen zu können, benötigen die meisten Operations-Teams nicht nur die Unterstützung des CISO, sondern auch einen einheitlichen, cross-funktionalen IT-Support.”

Werden keine angemessenen Sicherheitskontrollen eingerichtet, können digitale Zwillinge die Angriffsfläche eines Unternehmens vergrößern, Bedrohungsakteuren Zugang zu bislang unzugänglichen Kontrollsystemen verschaffen und bereits vorhandene Schwachstellen ins Rampenlicht rücken. Das liegt in erster Linie daran, dass sich die potenzielle Angriffsfläche mit einem Digital Twin verdoppelt: Angreifer können nun entweder die Systeme selbst oder ihren digitalen Zwilling angreifen.

Das gilt auch, wenn die physischen beziehungsweise abgebildeten Systeme selbst von außen nicht ohne weiteres zugänglich sind. Digital Twins können solche verborgenen Bereiche für Angreifer sichtbar machen. Ein Beispiel: Die Stromversorgung eines Rechenzentrums war in der Vergangenheit nur für einen Techniker einsehbar und zugänglich, der sich an einem entsprechenden, physischen Kontrollterminal befand. Wird ein digitaler Zwilling dieser Infrastruktur angefertigt, kann der Techniker die Stromversorgung aus der Ferne überwachen – aber eben im Zweifel auch ein Cyberkrimineller, der sich Zugang verschafft.

“In einigen Fällen kann der digitale Zwilling Steuersignale senden, die das abgebildete Gerät beeinflussen, steuern oder sonstwie verändern”, sagt Gartner-Mann Velosa. Sind solche Digital Twins in Geschäftsprozesse integriert, die mit Echtzeitdaten gespeist werden, könnten sie dem Experten zufolge auch wichtige Unternehmensinformationen oder persönliche Daten von Mitarbeitern und Kunden verarbeiten. “Das macht Digital Twins für Angreifer zu verlockenden Zielen. Für Unternehmen kann das auch regulatorische Konsequenzen haben.”

Die Daten eines digitalen Zwillings könnten einem Angreifer nicht nur Aufschluss darüber geben, woran ein Unternehmen arbeitet, sondern auch über dessen strategische Ausrichtung, warnt Velosa.

Ahnungslose Sicherheitsentscheider?

Einer der wichtigsten Anwendungsfälle für digitale Zwillinge besteht darin, Operations-Technologien zugänglicher und verwaltbarer zu machen. Leider spielt Cybersecurity in Sachen OT oft eine untergeordnete Rolle – viele Systeme laufen mit Legacy-Technologie, die sich nicht so einfach absichern lässt.

“Erhalten Cyberkriminelle Zugang zu OT-Technologie, können sie Unternehmen großen Schaden zufügen. Digitale Zwillinge beschleunigen dieses Risiko noch”, meint Todd Dekkinga, CISO beim Softwareunternehmen Zluri. “Digitale Zwillinge sind leichter zugänglich als ihre physischen Gegenstücke. Betriebliche Technologieumgebungen galten früher als getrennt und isoliert, aber das ist heute nicht mehr der Fall. Jetzt sind sie vollständig verbunden, zugänglich – und leicht angreifbar.” Die meisten CISOs wüssten wahrscheinlich gar nicht, welche OT-Technologie-Assets im Unternehmen vorhanden sind, so der Sicherheitsentscheider. “Wenn man nicht weiß, was man hat, kann man es auch nicht schützen.”

Digitale Zwillinge stützen sich vor allem auf IoT-Sensoren, die Schwachstellen enthalten können, sowie auf Systeme, auf denen oft veralteteund anfällige Betriebssysteme laufen. Einem Report von Nozomi Networks (PDF) zufolge, wurden in der ersten Jahreshälfte 2022 ganze 560 Schwachstellen und Gefährdungen in Zusammenhang mit OT und IoT bekannt – davon betrafen 109 die Fertigungsindustrie.

“IoT-Geräte als Sensoren in Digital Twins einzusetzen, ist ein Anlass zur Sorge, da es um die Sicherheit dieser Geräte im Allgemeinen schlecht bestellt ist“, konstatiert Lawrence Munro, CISO des Beratungsunternehmens NCC Group. “Wenn es um digitale Zwillinge geht, gibt es oft einen Rückstand beim Cybersecurity-Know-how. Es ist auch meistens schwierig, sich mit neueren Technologien vertraut zu machen und Forschern oder Ingenieuren Zugang zu verschaffen. Das Fachwissen zu erlangen, um solche Plattformen richtig abzusichern, ist eine Herausforderung.”

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

Jetzt CSO-Newsletter sichern

Digitale Zwillinge absichern

Es bestehen jedoch Best Practices, um digitale Zwillinge abzusichern. Das beginnt damit, Cybersicherheitsexperten in das Implementierungsteam einzuladen sowie grundlegende Prinzipien der Cyberhygiene und Zero-Trust-Prinzipien anzuwenden.

“Wie bei jeder neueren Technologie sollten CISOs auch in diesem Bereich versuchen, die Bedrohungen und ihre Auswirkungen auf die Angriffsfläche zu verstehen”, rät Munro. Da das erforderliche Fachwissen nicht immer intern verfügbar sei, könne hier die Zusammenarbeit mit Partnern aus der Security-Branche eine Lösung sein, meint der CISO.

Auch Gartner-Analyst Velosa rät Sicherheitsentscheidern, zunächst Grundsatzarbeit zu leisten: “Setzen Sie bei der Entwicklung von Digital Twins auf Richtlinien, Technologien und Standards. Das reicht von der Verschlüsselung über NIST- und TLS-Richtlinien bis hin zur rollenbasierten Zugriffskontrolle.” Dabei sollten Design und Entwicklung des digitalen Zwillings nach Meinung des Analysten auch ausreichend finanziert und darauf ausgerichtet sein, einen Unterschied zu machen, während gleichzeitig die Risiken gemindert und die Vorschriften eingehalten werden müssten.

“Vermeiden Sie, wo immer möglich, personenbezogene Daten zu verwenden und machen Sie transparent, wo und warum Sie diese Daten sammeln und wie Sie sie schützen. Darüber hinaus empfiehlt es sich mit dem Einkauf zusammenzuarbeiten, um sicherzustellen, dass Ihr Unternehmen nicht nur Eigentümer der Daten eines Digital Twins ist, sondern auch die Modelle besitzt”, appelliert Velosa.

Dekkinga ergänzt, digitale Zwillinge sollten wie jedes andere kritische Device im Netzwerk abgesichert werden. Er empfiehlt: “Installieren Sie eine Zero-Trust-Architektur nicht nur an der Peripherie. Sie sollten auch das interne Netzwerk durch Mikrosegmentierung, Multi-Faktor-Authentifizierung und andere Techniken absichern. Dabei kann es dazu kommen, dass die Benutzererfahrung der Mitarbeiter durch zusätzliche Arbeitsschritte leidet – aber diese Unannehmlichkeiten sind es wert.”

Wie Digital Twins zur Sicherheit beitragen

Einige Unternehmen nutzen digitale Zwillinge ganz gezielt dazu, ihr Cybersecurity-Niveau anzuheben. In solchen Fällen kommen Digital Twins als Angriffsfrühwarnsysteme, Honeypots oder Testing-Sandboxes zum Einsatz. Solche virtuellen Klone für Sicherheitstests können Schwachstellen aufdecken und zur Security beitragen, indem sie zeigen, wie ein reales System auf einen Angriff reagieren würde. Zudem lassen sich damit teure physische Systeme testen, bevor sie in Produktion gehen. Kevin Coggins, Vice President beim Beratungsunternehmen Booz Allen, erklärt das an einem Beispiel: “Ein Flugzeug kann man unter realen Bedingungen nicht einfach einer Bedrohung aussetzen – das würde den gesamten Zertifizierungsprozess außer Kraft setzen. Stattdessen greift man den digitalen Zwilling an und entdeckt alle potenziellen Schwachstellen.”

Digitale Zwillinge können darüber hinaus auch als eine Art Threat-Detection-System fungieren. Ein Unternehmen, das die digitalen Abbilder als hochsensible Sensorsicht nutzt, ist der Industrieriese GE. Das nennt der Konzern “Digital Ghosts”. GE-Research-Director John erklärt: “Wir verwenden einen digitalen Zwilling, wollen aber nicht, dass der Angreifer davon erfährt. Deswegen handelt es sich um einen Digital Ghost.”

Der erfüllt folgenden Zweck: Wird die Steuerung eines wichtigen Teils der kritischen Infrastruktur angegriffen, erkennt dieser Digital Ghost, dass etwas nicht stimmt, weil das System nicht mehr wie erwartet funktioniert oder nicht mit den von anderen Sensoren gelieferten Informationen übereinstimmt – selbst wenn es den Angreifern gelingen sollte, spezifische Sensoroutputs zu fälschen.

“Je komplexer das System, desto besser – mehr Sensoren heißt mehr Observability“, führt John aus und fügt hinzu, kritische Infrastrukturen lieferten ein perfektes Beispiel dafür, wie digitale Zwillinge im Sinne der Cybersicherheit eingesetzt werden können. “Digital Ghosts können auch OT-Technologie im Rechenzentrum absichern. Sie sind dabei in der Lage, genau zu bestimmen, welche Sensoren beeinträchtigt sind – alleine dafür vergehen bei einer händischen Suche Tage oder Wochen. Der Digital Ghost erledigt es in Sekunden.” (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

vgwort