Wird Cyber ​​eine Wissenschaft?

(Di Alessandro Rugolo)
09/04/17

Ein bisschen zufällig, ein bisschen weil meine Neugier mich immer dazu bringt, nach neuen Erfahrungen zu suchen, habe ich vor ein paar Tagen bemerkt, dass an der Sapienza, im Fachbereich Informatik unter der Leitung von Professor Mancini, ein Seminar mit einem interessanten Titel stattfinden würde: „ From Muddle to Model: Modeling and Simulation in Cyber“, also Von der Störung zur Modellierung: Modellierung und Simulation in einer Cyber-Umgebung.
Der Redner ist auf jeden Fall interessant: Alexander Kott.
Also beschließe ich, mich für das Seminar anzumelden, das allen offen steht, und zum Glück sind noch Plätze frei.
Am frühen Nachmittag des 3. April gehe ich zur Universität, um am Seminar teilzunehmen. 
Superlativer Redner und sehr interessantes Seminar, eine verpasste Chance für diejenigen, die nicht teilgenommen haben, tatsächlich wären wir zwischen Studenten, Professoren und Zuschauern fünfzehn gewesen!

Aber fangen wir von vorne an: Wer ist Alexander Kott?
Der Redner, PhD Alexander Kott, ist Chefwissenschaftler am Forschungslabor der US-Armee in Adelphi. 
Unter anderem Autor eines interessanten Textes zum Thema Cyber: „Cyber ​​Defense and Situational Awareness“, der 2015 erschienen ist und den ich hoffentlich bald lesen kann. Seine Forschungsgebiete sind hauptsächlich Künstliche Intelligenz und Cyber.
In den Laboratorien der US-Armee, die sich unter anderem in den USA, dem Vereinigten Königreich, Japan und Chile befinden, sind rund 3000 Wissenschaftler in den unterschiedlichsten Bereichen der Grundlagenforschung beschäftigt, die sich mit Themen befassen, die in zwanzig bis dreißig Jahren zu militärischen Fähigkeiten werden. Nutzung der Forschung von Mitarbeitern und Wissenschaftlern aus der ganzen Welt.

Im Verlauf seiner Rede wurden interessante Themen angesprochen, die einer sorgfältigen Betrachtung bedürfen.
Zunächst wurde hervorgehoben, wie Cyber ​​​​zu einer Wissenschaft wird.
Die Cybersicherheitswissenschaft kann als Untersuchung und Optimierung der Beziehung zwischen Richtlinie (P), Angreifer (A) und Verteidiger (D) beschrieben werden. Um die Worte des Sprechers zu verwenden, bedenken Sie Folgendes:

Richtlinie P: eine Reihe von Aussagen darüber, welches Ereignis eintreten sollte und welches nicht. Konzentrieren Sie sich zur Vereinfachung auf Vorfälle I: Ereignisse, die nicht passieren sollten;

Verteidiger D: ein Modell/eine Beschreibung der Verteidigungsinstrumente und -techniken des Verteidigers Td sowie der operativen Vermögenswerte, Netzwerke und Systeme Nd;

Angreifer A: ein Modell/eine Beschreibung der Werkzeuge und Techniken des Angreifers Ta,

daher (I, Td, Nd, Ta) = 0.

Um es klarzustellen: Abgesehen von den Formeln, die nur und ausschließlich Beispiele sind, hängt die Cybersicherheit mit den Organisationen in diesem Bereich zusammen, mit ihren internen Regeln, mit externen Einschränkungen (regulatorische, technologische, wirtschaftliche usw.), mit die Vorbereitung des Personals (ob Angreifer oder Verteidiger), mit den Entscheidungsträgern und deren Vorbereitung in der Sache, mit den zum Angriff und zur Verteidigung eingesetzten Werkzeugen, mit den Netzwerken (IT und sonst – siehe Konzept der kritischen Infrastrukturen und die zwischen ihnen und dem Cyberspace bestehenden Beziehungen).

Alles, was ich gesagt habe, kann durch mehr oder weniger komplexe mathematische Modelle dargestellt werden.
Die Verwendung dieser Modelle ermöglicht es, durch Simulationen (oder Emulationen!) Tests durchzuführen und Vorhersagen zu treffen.

Natürlich ist der Schritt von der Cyber- zur „Kognitionswissenschaft“ kurz und damit diese Studien ihre Gültigkeit haben, ist es notwendig, das menschliche Verhalten angesichts der von einem Cyber-Angriff ausgehenden Risiken zu vertiefen. Jeder Mensch ist anders als sein Nachbar und das bedeutet, dass das Verhalten (die Verhaltensreaktion) angesichts eines Ereignisses möglicherweise jedes Mal anders ist.    
Ich möchte aber nicht auf Details eingehen, die zu komplex sind, um sie in einem informativen Artikel zu behandeln, deshalb höre ich hier auf.

Allerdings muss man sich darüber im Klaren sein, dass jeder, der sich für etwas in der jeweiligen Branche qualifizieren möchte Cybersicherheit Er muss sich organisieren, um diese neue Disziplin zu studieren und zu lehren.
Eine Disziplin, die nicht ausschließlich auf die IT-Welt beschränkt ist, sondern auch dank ihrer Fähigkeit, alle Bereiche der Informationsgesellschaft zu durchdringen, eine eigene, klar definierte Identität in der akademischen Welt anstrebt.
Im Bereich der Ausbildung wies der Redner darauf hin, dass die US-Armee kürzlich erkannt hat, wie wichtig es ist, Offiziere (und nicht nur Techniker!) auszubilden, um eine zu erkennen Cyber ​​Attacke.
Dies ist nicht trivial und möglicherweise der erste Schritt zur massiven Verbreitung von Wissen in der Branche. 
Dies ist verständlich und logisch, denn obwohl es für Techniker nützlich ist, einen Cyberangriff zu erkennen, ist es für nichttechnische Waffenoffiziere sicherlich nützlicher, einen solchen Angriff aus einer Führungsposition heraus erkennen zu können , die richtigen Entscheidungen darüber treffen.

Während des Seminars wurde erneut deutlich, wie wichtig, wenn nicht gar zentral, der Mensch bei der Erkennung von Cyberaktivitäten des Feindes ist.
Es gibt Studien und Software, die versuchen, potenziell gefährliche Verhaltensweisen zu identifizieren, aber es scheint, dass nichts besser ist als fähige, vorbereitete und „aufgeschlossene“ Menschen, Analysten. Es ist kein Zufall, dass Branchenanalysten selten und hochbezahlt sind.