2 minute read
Digitale tvillinger og datasikkerhet
Jotne og deres partnere bruker digitale tvillinger, basert på åpne og internasjonale standarder (ISO 10303-STEP) til blant annet å styre industrielle utviklings- og produksjonsprosesser av skip, fly, forsvarsog romfartssystemer. Tilsvarende utfordringer finner man innen infrastruktur og byggverk (broer, tunneler, bygg, veier etc) der man bruker BIM.
Digitale tvillinger omfatter dessuten kunstig intelligens og algoritmer for maskinlæring, med omfattende integrasjon av Tingenes Internett-systemer.
Brukes til å teste datasikkerhet
Digitale tvillinger kan også brukes til å teste datasikkerhet. Dette gjelder spesielt systemer som det ikke er mulig eller praktisk å utføre tester på, som kritisk infrastruktur.
– Datasikkerhet testes blant annet ved å simulere angrep på sikkerhetssystemene som er på plass, sier Sokratis Katsikas, direktør ved Norsk senter for cybersikkerhet i kritiske sektorer (NORCICS) og professor ved Institutt for informasjonssikkerhet og kommunikasjonsteknologi ved NTNU på Gjøvik. https://www.ntnu.edu/norcics.
Men dette kan ikke gjøres på systemer som er i konstant funksjon, som det kritisk infrastruktur er.
– Vi må da bruke simuleringer eller andre testmetoder, men de kan ofte kun gjøres i liten eller begrenset skala. En annen løsning er å benytte en digital tvilling, sier Katsikas.
På den digitale tvillingen testes så ulike former for angrep som kan skje, for å observere effektiviteten av forskjellige sikkerhetsmekanismer og tiltak.
Datasikkerhet for digitale tvillinger Siden en digital tvilling samspiller tett med eller er koblet til systemer og prosesser i den fysiske verden, er også den digitale tvillingen et mål for dataangrep. Og siden den digitale tvillingen består av mange forskjellige delsystemer som befinner seg i den digitale verden, er den mer sårbar for dataangrep enn den fysiske utgaven.
– Dette betyr at angrep mot den digitale tvillingen kan ha øyeblikkelig effekt også på den fysiske versjonen. Dermed må den digitale tvillingen sikres godt mot ulike typer dataangrep, sier Katsikas.
Men det er alt annet enn lett. Et dataangrep mot en digital tvilling kan strekke seg over flere måneder eller til og med år.
– Dette kalles for en avansert pågående trussel og foregår som oftest i to stadier. I det første stadiet, rekognoseringsstadiet, kommer spionprogrammer inn eller blir plantet i den digitale tvillingen. Her samler spionprogrammet informasjon om systemet, og sendes det til angriperen, sier Katsikas.
Dette stadiet kan pågå i årevis og er vanskelig å oppdage. Informasjonen brukes så til å utforme et effektivt angrep.
– I det andre stadiet, angrepsstadiet, har angriperen funnet en svakhet ved den digitale tvillingen og utnytter dette. Det kan skje på bare noen sekunder, sier Katsikas.
Kan ikke fjerne risiko helt
Dataangrep mot digitale tvillinger brukes blant annet til industrispionasje, til å forstyrre produksjonsprosesser, til utpressing av penger eller til å påvirke den angrepne parten på andre vis.
– På samme måte som vi aldri kan sikre oss hundre prosent mot dataangrep generelt, kan vi heller ikke sikre oss helt mot dataangrep på digitale tvillinger. Derfor er det bedre å ha ressurser og prosedyrer til å hanskes med angrep når de skjer, enn å prøve å fjerne en risiko som det ikke går an bli kvitt, sier Katsikas.
En av hans doktorgradsstudenter ved NORCICS skal benytte en av Jotnes digitale tvillinger for industriell produksjon som et brukertilfelle for å forske på datasikkerheten til digitale tvillinger.
– Vi har samarbeidet med Katsikas, NTNU og NORCICS i flere år. Sikkerhet er ekstremt viktig for oss siden vi jobber innen forskning og utvikling, både for forsvarsindustrien og romindustrien, sier Kjell Bengtsson, markedsdirektør ved Jotne. https://www.jotneit.no.
– Videre er internasjonalt samarbeid meget viktig for Jotne. Vi bruker omfattende ressurser på felles forskningsprosjekter innen EU, samt våre relasjoner mot NIST i USA, og deres metoder og software for analyser som også inkluderer konsepter som 5G.MIL, gatewayONE og NIST/SCAP Security Content Automation Protocol. SCAP hjelper til å identifisere skadelig programvare og satt i system i våre prosesser, sier Bengtsson.