РИЗИКИ ТА ВРАЗЛИВОСТІ ЦИФРОВИХ ДВІЙНИКІВ ВИРОБНИЧИХ СИСТЕМ У ПРОЦЕСІ ОПТИМІЗАЦІЇ ЕНЕРГОСПОЖИВАННЯ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1149Ключові слова:
цифровий двійник, кібербезпека, оптимізація енергоспоживання, промисловий інтернет речей, ін’єкція хибних даних, багаторівневий захист, криптографічна аутентифікація, кіберфізичні системиАнотація
Представлене наукове дослідження присвячене глибокому системному аналізу проблем інформаційної безпеки, що виникають під час впровадження, інтеграції та експлуатації технології цифрових двійників у сучасних кіберфізичних виробничих системах, орієнтованих на оптимізацію енергоспоживання. В умовах стрімкого переходу до Industry 4.0, який супроводжується тотальною цифровізацією та конвергенцією обчислювальних ресурсів із фізичними процесами, технологія цифрових двійників стає безальтернативним інструментом для досягнення високої енергоефективності, мінімізації втрат та забезпечення сталого розвитку промисловості. Однак, як доводить проведене дослідження, руйнування традиційного фізичного ізолювання мереж (Air Gap) та встановлення безперервного двостороннього потоку даних між сенсорним обладнанням операційних технологій та хмарними платформами інформаційних технологій створює безпрецедентну за своїми масштабами поверхню для кібератак. У статті здійснено фундаментальний огляд архітектурних вразливостей промислового Інтернету речей, проаналізовано слабкі місця ключових комунікаційних протоколів та розроблено розширену класифікацію загроз на базі адаптованої моделі STRIDE. Особливий акцент зроблено на загрозах цілісності даних, зокрема атаках типу ін’єкції хибних даних (FDI) та їх кумулятивному впливі на алгоритми оптимізації. У межах методологічної та практичної частини роботи побудовано репрезентативне локальне середовище за принципом Software-in-the-Loop, яке об’єднує Python-емулятор енергоспоживання, брокер повідомлень Eclipse Mosquitto та подієво-керовану платформу Node-RED. Шляхом практичного моделювання атак типу Spoofing та Tampering доведено, що компрометація вхідної телеметрії здатна повністю дезорієнтувати алгоритми ковзного середнього (SMA), приховуючи від операторів критичні перевантаження та блокуючи механізми аварійного скидання навантажень, що в реальних умовах гарантовано призводить до фізичного руйнування інфраструктури. Для протидії виявленим векторам загроз розроблено, імплементовано та верифіковано комплексну архітектуру багаторівневого захисту (Defense in Depth). Запропонований підхід поєднує криптографічне шифрування транспортного каналу за протоколом TLS із жорсткою аутентифікацією та прикладну валідацію цілісності корисного навантаження за допомогою цифрових підписів HMAC-SHA256 і перевірки часових міток. Оцінка ефективності продемонструвала повну нейтралізацію досліджуваних атак при збереженні функціональної стабільності алгоритмів керування та цілком прийнятних накладних витратах на мережеві затримки на рівні 15–20%.
Завантаження
Посилання
IT-Enterprise. (2024). Digital twin: Technology transforming manufacturing. https://www.it.ua/knowledge-base/technology-innovation/cifrovoj-dvojnik-digital-twin
Fuller, A., Fan, Z., Day, C., & Barlow, C. (2020). Digital twin: Enabling technologies, challenges and open research. IEEE Access, 8, 108952–108971. https://doi.org/10.1109/ACCESS.2020.2998358
Alcaraz, C., & Lopez, J. (2022). Digital twin: A comprehensive survey of security threats. IEEE Communications Surveys & Tutorials, 24(3), 1475–1503. https://doi.org/10.1109/COMST.2022.3171465
Suhail, S., Hussain, R., Jurdak, R., Oracevic, A., Salah, K., Hong, C. S., & Matulevičius, R. (2022). Blockchain-based digital twins: Research trends, issues, and future challenges. ACM Computing Surveys, 54(11s), 1–34. https://doi.org/10.1145/3517189
He, Y., Mendis, G. J., & Wei, J. (2017). Real-time detection of false data injection attacks in smart grid: A deep learning-based intelligent mechanism. IEEE Transactions on Smart Grid, 8, 2505–2516. https://doi.org/10.1109/TSG.2017.2703842
Tao, F., Zhang, M., & Nee, A. Y. C. (2019). Digital twin driven smart manufacturing. Academic Press. https://doi.org/10.1016/C2018-0-02206-9
National Institute of Standards and Technology. (2019). Considerations for managing Internet of Things (IoT) cybersecurity and privacy risks (NIST IR 8228). https://doi.org/10.6028/NIST.IR.8228
Eckhart, M., & Ekelhart, A. (2018). Towards security-aware virtual environments for digital twins. In Proceedings of the 4th ACM Workshop on Cyber-Physical System Security (pp. 61–72). https://doi.org/10.1145/3198458.3198464
Savchenko, T., Lutska, N., Vlasenko, L., Sashnova, M., Zahorulko, A., Minenko, S., Ibaiev, E., & Tytarenko, N. (2025). Risk analysis and cybersecurity enhancement of digital twins in dairy production. Technology Audit and Production Reserves, 2(2(82)), 37–49. https://doi.org/10.15587/2706-5448.2025.325422
InHandGO. (2024). Revolutionizing Industry 4.0: How digital twins are powering the future of smart manufacturing. https://inhandgo.com/blogs/articles/revolutionizing-industry-4-0-how-digital-twins-are-powering-the-future-of-smart-manufacturing
Suleiman, R., Maradapu, V. V. S., Wei, Y., & Wang, C. (2025). Blockchain for security in digital twins. Future Internet, 17(9), 385. https://doi.org/10.3390/fi17090385
TXOne Networks. (2023). Digital twins: The benefits and challenges of revolutionary technology in automotive industries. https://www.txone.com/blog/digital-twins-benefits-and-challenges-revolutionary-technology-in-automotive-industries/
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Тетяна Савченко, Ярослав Бондар

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.