Attacchi a sorpresa Cyberwar Ottieni un trattamento matematico

Sorpresa. Un nuovo modello matematico potrebbe aiutare a prendere la sorpresa dagli attacchi informatici, come l'uso del virus Stuxnet (codice sopra) per disabilitare le centrifughe iraniane.

Ti mancano i tristi giochi di guerra matematici che gli strateghi hanno usato una volta per mappare possibili scontri nucleari? Non preoccuparti, i giochi sono tornati, questa volta applicati alla sicurezza del computer. I ricercatori hanno ora formalizzato matematicamente la strategia dell'hacking informatico, consentendo potenzialmente a chiunque - governi, hacker attivisti, cybermafia - di determinare il momento ottimale degli attacchi.

È difficile decidere esattamente quando provare a rovinare i computer di qualcuno, sabotare le apparecchiature controllate dai loro computer o anche solo raccogliere i loro dati. Ad esempio, se la tua vittima scoprirà ed eliminerà il tuo malware subito dopo averlo rilevato, dovresti attendere pazientemente l'opportunità più dannosa. Ma se le probabilità aumentano nel tempo che la vittima patcherà una vulnerabilità prima che tu possa sfruttarla, allora faresti meglio a sbrigarti. Inoltre, alcuni malware sono così invisibili che è possibile utilizzarli più volte, quindi la domanda non è quando, ma con quale frequenza, usarla. Oltre a tutto ciò, la strategia ottimale dipende non solo dal valore di ciò che si guadagna, ma anche dai costi del mancato o del fatto di essere scoperti. La posta in gioco è molto diversa se sei un criminale che cerca di rubare le password delle banche da un personal computer, per esempio, o una spia che cerca di rubare tecnologia militare da un paese straniero.

Quindi, come bilanciare tutti questi parametri per trovare la migliore strategia?

Robert Axelrod in soccorso. L'Università del Michigan, Ann Arbor, politologo è meglio conosciuta per il suo lavoro sul il dilemma del prigioniero , un problema nella teoria dei giochi che ha influenzato tutto, dall'economia alla biologia evolutiva. Axelrod dice di essersi interessato alla guerra cibernetica qualche anno fa quando si è reso conto che si trattava di un problema simile che aveva descritto per la prima volta in un articolo del 1979 intitolato " The Rational Timing of Surprise "L'idea centrale è che l'elemento sorpresa è di per sé una risorsa strategica, e la modellizzazione dei costi e dei profitti può portare a intraprendere azioni controintuitive. Un esempio classico è la decisione britannica nella seconda guerra mondiale di permettere alle spie tedesche di continuare a raccogliere danni l'intelligenza per gli anni di Hitler dopo che le identità delle spie furono scoperte e ciò permise agli inglesi di aspettare che la posta fosse al loro massimo assoluto: D-day . Alimentando le spie tedesche false informazioni su dove sarebbe atterrato l'invasione, gli inglesi sabotarono la difesa tedesca.

L'hacking di una rete di computer non è così diversa dall'assaltare una spiaggia nemica. In entrambi i casi, il momento ottimale per attaccare dipende da come i rischi, i costi e i benefici cambiano nel tempo, dalle vulnerabilità del bersaglio e dall'elemento sorpresa. Così Axelrod si unì a Rumen Iliev, uno psicologo che lavorava in sala, a riprovare il suo modello del 1979 per gli attacchi informatici. Quindi lo hanno applicato a diversi esempi recenti, come ad esempio Stuxnet attacco, in cui un worm informatico senza precedenti, presumibilmente creato dagli Stati Uniti e dai governi israeliani, era usato per sabotare le centrifughe nucleari dell'Iran.

La tempistica di Stuxnet e di molti altri attacchi informatici recenti noti sembra essere quasi ottimale, secondo Axelrod e Iliev in un carta pubblicata online oggi nel Atti della National Academy of Sciences . Mentre gli hacker dietro di loro hanno finora fatto affidamento sull'intuizione, notano che il loro modello potrebbe aiutare nella progettazione di futuri attacchi. "I risultati, tuttavia, sono ugualmente rilevanti per un difensore che vuole stimare quanto deve essere alta la posta in gioco perché il reato possa sfruttare una vulnerabilità sconosciuta", aggiungono.

Il modello può anche essere usato per aiutare a prevedere i potenziali pattern negli attacchi futuri, aggiungono. Ad esempio, esiste un mercato ampio e in crescita, sia legale che illegale, per le informazioni sulle vulnerabilità dei sistemi informatici noti come "exploit zero day". Con la crescita di questo mercato, è probabile che i tempi degli attacchi informatici diventino più rapidi, perché le potenziali vittime può anche comprare le stesse informazioni, aiutandole a rafforzare le difese. Ciò farà pressione sugli hacker per attaccare prima piuttosto che aspettare. (Axelrod afferma che il governo degli Stati Uniti è il più grande acquirente in questo mercato).

"Il lavoro fornisce una solida base logica per una nuova riflessione nel campo della sicurezza informatica", afferma John Arquilla, analista della difesa presso la Naval Postgraduate School di Monterey, in California. Sottolinea che può portare a raccomandazioni politiche apparentemente "perverse" ma perspicaci. Ad esempio, i cyberdefender potrebbero non voler lavorare troppo duramente per eliminare ogni possibile vulnerabilità della sicurezza non appena viene identificato, perché "farlo potrebbe incoraggiare involontariamente gli avversari a lanciare attacchi, anche per puntate relativamente basse, perché presto i loro exploit non saranno utilizzabile a tutti. "La sofferenza degli attacchi meno frequenti a vulnerabilità note può essere migliore di una raffica costante.

"Detto questo, il mio punto di vista è che il 'rischio' è un fattore multidimensionale che richiede ulteriori e più approfondite esplorazioni", afferma Arquilla. Se tutti gli attori perseguono ciecamente i propri interessi usando la logica del modello, il mondo potrebbe diventare un posto più pericoloso per tutti, dice. Il worm Stuxnet, ad esempio, avrebbe dovuto cancellarsi tranquillamente da solo dopo aver fatto del male, ma è stato rilasciato involontariamente "in the wild, dove è senza dubbio ottimizzato, decodificato e predisposto per nuovi exploit da altri".

Loading ..

Recent Posts

Loading ..