Кибервоенные внезапные нападения проходят математическое лечение

нападение

Вы пропускали мрачные математические военные игры, что стратеги однажды раньше планировали возможные ядерные конфронтации? Не волнуйтесь, игры вернулись — на этот раз относился к компьютерной безопасности. Исследователи теперь математически формализовали стратегию действий хакеров, потенциально позволив любому — правительствам, активным хакерам, кибермафии — определить оптимальный выбор времени нападений.Это хитро для решения точно, когда попытаться разрушить чьи-то компьютеры, саботируйте оборудование, которым управляют их компьютеры, или даже просто получите их данные.

Например, если Ваша жертва обнаружит и удалит Ваше вредоносное программное обеспечение вскоре после того, как они обнаружат его, тогда Вы должны ждать терпеливо самой повреждающей возможности. Но если возможности увеличиваются в течение долгого времени, что жертва исправит уязвимость, прежде чем Вы сможете эксплуатировать ее, тогда Вы должны поспешить.

С другой стороны некоторое вредоносное программное обеспечение является столь тайным, что Вы можете использовать его многократно, таким образом, вопрос не состоит в том когда, а как часто, для использования его. Поверх все это, Вашей оптимальной стратегии зависит от не только значение того, что Вы имеете шанс выиграть, но также и затраты на провал или быть пойманным. Доли очень отличаются, если Вы – преступник, пытающийся украсть пароли банка из персонального компьютера, например, или шпиона, пытающегося украсть военную технологию из другой страны.

Таким образом, как Вы уравновешиваете все эти параметры для нахождения лучшей стратегии?Роберт Аксельрод к спасению. Мичиганский университет, Анн-Арбор, политолог известен прежде всего своей работой над дилеммой заключенного, проблемой в теории игр, влиявшей на все от экономики до эволюционной биологии.

Аксельрод говорит, что заинтересовался кибервойной несколько лет назад, когда он понял, что она включила подобную проблему, которую он сначала описал в статье 1979 года, названной «Рациональный Выбор времени Удивления». Центральная идея состоит в том, что элемент удивления является самостоятельно стратегическим ресурсом, и моделирование его затрат и выплат может принудить Вас принимать парадоксальные меры. Классическим примером является британское решение во время Второй мировой войны, чтобы позволить немецким шпионам продолжать собирать наносящие вред умственные способности для Гитлера спустя годы после того, как личности шпионов были обнаружены. Это позволило британцам ждать, пока доли не были в их самом высоком абсолюте: день «Д».

Путем кормления немецких шпионов ложной информацией о том, где вторжение приземлилось бы, британцы саботировали немецкую защиту.Взламывание компьютерной сети не так отличается от штурма вражеского берега. В обоих случаях оптимальное время для нападения зависит от того, как риски, затраты, и приносят пользу изменению в течение долгого времени, уязвимостям цели и элементу удивления.

Таким образом, Аксельрод объединился с Руменом Илиевым, психологом, работающим вниз зал от него, к rejigger его модель 1979 года для кибератак. Тогда они применили его к нескольким недавним примерам, таким как нападение Stuxnet, в котором беспрецедентно сложный компьютерный червь — предположительно созданный американскими и израильскими правительствами — использовался для саботажа ядерных центрифуг Ирана.

Выбор времени Stuxnet и много других известных недавних кибератак, кажется, близко к оптимальному, Аксельрод и отчет Илиева в газете издали онлайн сегодня в Продолжениях Национальной академии наук. В то время как хакеры позади них до сих пор, вероятно, полагались на интуицию, они отмечают, что их модель могла помочь в дизайне будущих нападений. “Результаты, однако, одинаково относятся к защитнику, хотящему оценить, как высоко доли должны быть для нарушения для эксплуатации неизвестной уязвимости”, добавляют они.

Модель может также использоваться, чтобы помочь предсказать потенциальные образцы в будущих нападениях, добавляют они. Например, существует большой и растущий рынок — и законен и незаконен — для получения информации об уязвимостях компьютерной системы, известных как “деяния нулевого дня”. Когда этот рынок растет, выбор времени кибератак, вероятно, станет более быстродействующим, потому что потенциальные жертвы могут также купить ту же информацию, помогая им усилить обороноспособность. Это окажет давление на хакеров, чтобы напасть раньше, а не ждать. (Аксельрод говорит, что американское правительство является крупнейшим покупателем на этом рынке.)“Работа обеспечивает солидную логическую основу нестандартного мышления в области кибербезопасности”, говорит Джон Аркуилла, специалист по вопросам обороны Высшей школы ВМС США в Монтерее, Калифорния.

Он указывает, что это может привести к некоторым «на вид извращенным», но проницательным рекомендациям политики. Например, киберзащитники могут не хотеть также упорно работать при закрытии каждой возможной уязвимости безопасности, как только это идентифицируется, потому что “выполнение так могло бы непреднамеренно поощрить противников предпринимать ряд наступлений, даже для относительно низких долей, потому что их деяния скоро не будут применимы вообще”. Страдание менее частых нападений на известные уязвимости может быть лучше, чем постоянное заграждение.

“Однако мое собственное представление состоит в том, что ‘риск’ является многомерным фактором, требующим далее и более глубокое исследование”, говорит Аркуилла. Если все актеры вслепую преследуют свои собственные интересы с помощью логики модели, мир мог бы стать более опасным местом для всех, говорит он.

Червь Stuxnet, например, как предполагалось, спокойно удалил себя после причинения его вреда, но это было непреднамеренно выпущено “в дикую местность, где это несомненно щипают, перепроектируют и подготавливают для свежих деяний другие”.