24 июня 1993 года в руках профессора компьютерных наук Йельского университета Дэвида Гелернтера взорвалась посылка. Ученый получил ранения руки и глаза, но выжил. Как выяснилось позже, исследователь стал 14-й жертвой серийного убийцы Теодора Качинского по прозвищу Унабомбер. По данным властей, с 1978 по 1995 год от его самодельных бомб погибли три человека, еще 23 пострадали. Все взрывные устройства он направлял в университеты и научные центры в знак протеста против технологического прогресса, который, как утверждал преступник, ограничивает человеческую свободу.
Зеркальные миры: кому и зачем нужны цифровые двойники

Пугающий прогресс
Спустя два года Дэвиду Гелернтеру пришло еще одно письмо от того же адресанта, которое начиналось со слов: «Доктор Гелернтер, люди с учеными степенями не так умны, как им кажется. Если бы у вас была хоть капля мозгов, вы бы понимали, что есть много людей, которые горько возмущены тем, как техноботаники вроде вас меняют мир».
В тот период Гелернтер как раз активно работал на стыке технических и социальных наук, исследуя роль технологий в жизни человека. В своей работе «Зеркальные миры», которая вышла в 1991 году, он предсказывал скорую компьютерную революцию и цифровизацию всего. Автор был уверен, что все сущее однажды обретет виртуальные копии, а мир будет полностью отзеркален в цифровом формате, в котором с ним можно будет бесконечно экспериментировать. Например, простраивать возможные сценарии развития событий и симулировать их, чтобы подготовиться к любому исходу.
Как видите, Гелернтер не прогадал. Его подвела только точность: ученый был убежден, что прогнозы сбудутся к началу XXI века. В итоге прогресс опоздал почти на два десятилетия, но так или иначе оказался неумолим.
Цифровизация быстро набрала гоночные темпы, не только меняя наши привычки, но и полностью трансформируя жизнь. Связь с родными и коллегами, шопинг, получение услуг, образование, развлечения — с гаджетами сопряжено практически все, что составляет жизнь мегаполисов.

Как две капли воды
Цифровая революция породила и новое явление, которое как нельзя лучше вписывается в концепцию, представленную Дэвидом Гелернтером в «Зеркальных мирах», — цифровые двойники. По сути, это виртуальные копии любых объектов, систем, процессов или людей.
Сегодня эту технологию активно применяют в бизнесе. Цифровые копии уже используют крупные игроки в промышленности, нефтегазовой отрасли, финтехе, авиации, медицине, логистике и ретейле. Как показало исследование «Главные российские ИТ-тренды 2024» Высшей школы бизнеса НИУ ВШЭ, в России их внедрили около 20% компаний. Еще 31% предприятий изучают технологию и планируют применять ее в будущем.
Цифровые близнецы помогают тестировать инновационные решения, предотвращать аварии, управлять промышленным производством, строить здания и обучать сотрудников. А розничные сети, например, используют цифровых двойников магазинов, чтобы тестировать, как изменения в ассортименте, выкладке или ценах могут повлиять на поведение покупателей.
Большие данные и технологии машинного обучения, которые задействуются при создании двойников, также позволяют предотвращать сбои в работе корпоративных систем и находить инновационные возможности для их совершенствования.
Внедрение цифровых двойников приносит и финансовые выгоды. Подтверждение тому — опыт автоконцерна Renault. В начале этого десятилетия производитель создал виртуальные копии всех своих заводов и производственных линий. В метавселенную поступают данные от предприятий, поставщиков и логистов. Холдинг анализирует информацию, придумывает, как можно оптимизировать процессы, и тестирует решения в виртуальном пространстве. Благодаря этой технологии Renault рассчитывает снизить расходы на производство, сократить сроки доставки автомобилей и таким образом сэкономить около €320 млн.
Но почему, если все так хорошо, цифровые двойники до сих пор не сделали все бизнесы мира успешными? История о виртуальных клонах могла бы стать былью, если бы не вопрос безопасности. Риски, связанные с использованием этой новации, настолько высоки, что некоторые бизнесы сознательно не развивают цифровых двойников, понимая, что не обладают достаточными ресурсами для защиты всех систем и данных.
Дело в том, что виртуальные близнецы работают на больших массивах данных, которые копируются с реальных объектов и переносятся на цифровые модели с помощью сенсоров. Чтобы копия работала и могла прогнозировать процессы корректно, систему накачивают огромными датасетами, в которых зачастую содержится и чувствительная информация о бизнес-процессах или клиентах.
Например, если информация, на которой обучают цифрового двойника фармацевтической компании, неидеально отражает характеристики обследуемой группы пациентов, в прогнозах могут быть допущены ошибки. При пренебрежении дополнительными проверками последствия могут оказаться катастрофическими, если речь пойдет, к примеру, о моделировании цепочек поставок в логистике жизненно важных медикаментов.
Одним словом, система, выстроенная вокруг цифровых двойников, очень хрупка.
Двойные риски и двойная защита
Серверы, на которых хранятся конфиденциальные данные, постоянно подвергаются атакам со стороны хакеров. Порой злоумышленники запускают долгосрочные кибератаки — так называемые продвинутые постоянные угрозы (APT), которые дают им возможность тайно оставаться в системе длительное время. Отсюда постоянные утечки информации, которые могут нанести урон как самой организации, так и ее клиентам. В особенности это опасно, когда атакам подвергаются крупные объекты стратегической инфраструктуры, например компании нефтегазового сектора.

Противостоять масштабным кибератакам помогают комплексные решения — например, Kaspersky Symphony XDR. Это гибкая и полнофункциональная платформа, позволяющая быстро обнаруживать угрозы на всех уровнях безопасности корпоративной системы и стремительно реагировать даже на сложные инциденты.
Однако не стоит забывать, что уязвимость может быть заложена в само оборудование. «Те же нейросети при работе задействуют огромное количество графических процессоров, которые могут содержать закладки», — поясняет Александр Гостев. В этих случаях хакерам даже не нужно проводить никаких изощренных операций, чтобы получить доступ к устройству. «В один момент графические карты могут просто перестать работать по удаленной команде», — говорит он. В этой связи необходимо заранее позаботиться не только о защите сетей и серверов, но и о «железе». Закупать его нужно только у проверенных поставщиков. Независимыми проверками тоже пренебрегать не стоит. Всегда лучше предусмотреть риски, чем потом разбираться с нежелательными последствиями.
Реклама. АО «Лаборатория Касперского»