Un po per caso, un po perché la mia curiosità mi porta sempre alla ricerca di nuove esperienze, qualche giorno fa ho notato che alla Sapienza,
presso il Dipartimento di Informatica, organizzato dal Professor Mancini, (presidente del nuovo corso di laurea magistrale in Cybersecurity) si sarebbe svolto un seminario
dal titolo interessante: “From Muddle to Model: Modeling and
Simulation in Cyber”, ovvero, dal disordine alla modellazione:
modellazione e simulazione in ambiente Cyber.
Il relatore era di sicuro interessante: Alexander Kott.
Decisi così di iscrivermi al seminario, aperto a tutti, e fortuna
volle che vi fossero ancora posti disponibili.
Così il 3 aprile, nel primo pomeriggio, mi sono recato alla Sapienza a
seguire il seminario e non mi sbagliavo.
Relatore superlativo e seminario interessantissimo, un’occasione
persa per chi non ha partecipato, infatti tra studenti, professori e curiosi in tutto saremmo stati in
quindici.
Cominciamo però dall’inizio: chi è Alexander Kott?
Il relatore, PhD Alexander Kott, è Chief Scientist presso lo U.S.
Army Research Laboratory in Adelphi.
Autore, tra l’altro di un
interessante testo sulla Cyber: “Cyber Defense and Situational
Awareness”, pubblicato nel 2015 e che spero di riuscire a leggere
presto. I suoi campi di ricerca sono principalmente l’intelligenza
Artificiale e la Cyber.
I laboratori della US Army, dislocati in diversi stati tra cui gli
USA, Regno Unito, Giappone e Cile, impiegano circa 3000 scienziati
nei più diversi campi di ricerca di base, occupandosi di argomenti
che diverranno capacità militari tra venti-trenta anni, avvalendosi
per le ricerche, di collaboratori e studiosi provenienti da tutto il
mondo.
Nel corso del suo intervento sono stati toccati temi interessanti
e che meritano attenta riflessione.
In primo luogo è stato evidenziato come la Cyber stia diventando
una scienza.
La scienza della sicurezza Cyber può essere descritta come lo studio e l'ottimizzazione delle relazioni tra Policy (P), attaccante (A) e difensore (D), per usare le parole del Relatore, si consideri:
Policy P : a set of assertions about what event should and should not happen. To simplify, focus on incidents I: events that should not happen;
Defender D : a model / description of defender’s defensive tools and techniques Td, and operational assets, networks and systems Nd;
Attacker A : a model / description of attacker’s tools and techniques Ta,
dunque (I, Td, Nd, Ta) = 0.
La scienza della sicurezza Cyber può essere descritta come lo studio e l'ottimizzazione delle relazioni tra Policy (P), attaccante (A) e difensore (D), per usare le parole del Relatore, si consideri:
Policy P : a set of assertions about what event should and should not happen. To simplify, focus on incidents I: events that should not happen;
Defender D : a model / description of defender’s defensive tools and techniques Td, and operational assets, networks and systems Nd;
Attacker A : a model / description of attacker’s tools and techniques Ta,
dunque (I, Td, Nd, Ta) = 0.
Per cercare di essere chiari, lasciando perdere le formule che sono solo ed esclusivamente esemplificative, la sicurezza cyber è in relazione con le organizzazioni in campo, con le loro regole interne, con i vincoli esterni (normativi, tecnologici, economici, ecc...), con la preparazione del personale (attaccante e difensore che sia), con i decisori e la loro preparazione nella materia, con gli strumenti usati per l'attacco e per la difesa, con le reti (informatiche e non - vedasi il concetto di infrastrutture critiche e le relazioni esistenti tra esse e il cyber space).
Tutto ciò che ho detto può essere rappresentato attraverso modelli matematici più o meno complessi.
L'impiego di questi modelli consente, attraverso simulazioni (oppure emulazioni!) di eseguire test e fare previsioni.
Naturalmente il passo dalla cyber verso la "cognitive science" è breve e perchè questi studi abbiano una loro applicazione occorre approfondire il comportamento umano di fronte al rischio derivante da un attacco cyber. Ogni persona è diversa dal suo vicino e ciò fa si che il comportamento (la risposta comportamentale) di fronte ad un evento sia potenzialmente ogni volta diverso.
Ma non voglio entrare in particolari che sono troppo complessi da trattare in per un articolo divulgativo per cui qui mi fermo.
Occorre però capire che chiunque voglia in qualche modo contare qualcosa nello specifico settore della Cyber Security dovrà organizzarsi per studiare e insegnare questa nuova disciplina.
Disciplina non esclusivamente confinata al mondo informatico ma che, anche grazie alla sua capacità di permeare tutti i settori della società dell’informazione, aspira ad una sua ben definita identità nel mondo accademico.
Tutto ciò che ho detto può essere rappresentato attraverso modelli matematici più o meno complessi.
L'impiego di questi modelli consente, attraverso simulazioni (oppure emulazioni!) di eseguire test e fare previsioni.
Naturalmente il passo dalla cyber verso la "cognitive science" è breve e perchè questi studi abbiano una loro applicazione occorre approfondire il comportamento umano di fronte al rischio derivante da un attacco cyber. Ogni persona è diversa dal suo vicino e ciò fa si che il comportamento (la risposta comportamentale) di fronte ad un evento sia potenzialmente ogni volta diverso.
Ma non voglio entrare in particolari che sono troppo complessi da trattare in per un articolo divulgativo per cui qui mi fermo.
Occorre però capire che chiunque voglia in qualche modo contare qualcosa nello specifico settore della Cyber Security dovrà organizzarsi per studiare e insegnare questa nuova disciplina.
Disciplina non esclusivamente confinata al mondo informatico ma che, anche grazie alla sua capacità di permeare tutti i settori della società dell’informazione, aspira ad una sua ben definita identità nel mondo accademico.
Nel campo addestrativo, il relatore ha fatto notare come
la US Army ha recentemente riconosciuto l’importanza
dell’addestrare gli Ufficiali (e non solo i tecnici!) a riconoscere
un Cyber Attack.
La cosa non è banale ed è forse il primo passo per
la diffusione massiva della conoscenza nel settore.
Questo è comprensibile e logico in quanto nonostante sia utile che i tecnici siano in grado di riconoscere un attacco Cyber, è sicuramente più utile che gli Ufficiali delle armi non tecniche siano in grado di riconoscere un attacco di questo genere e possano, da una posizione di comando, prendere le corrette decisioni in merito.
Nel corso del seminario è emersa ancora una volta l’importanza, se non la centralità, dell’uomo nel riconoscere attività Cyber poste in essere dal nemico.
Esistono studi e software che cercano di individuare comportamenti potenzialmente pericolosi, ma sembra che niente sia meglio di persone, analisti, capaci, preparati e “open mind”. Non è un caso se gli analisti del settore sono rari e molto ben pagati.
Nel corso del seminario è emersa ancora una volta l’importanza, se non la centralità, dell’uomo nel riconoscere attività Cyber poste in essere dal nemico.
Esistono studi e software che cercano di individuare comportamenti potenzialmente pericolosi, ma sembra che niente sia meglio di persone, analisti, capaci, preparati e “open mind”. Non è un caso se gli analisti del settore sono rari e molto ben pagati.
Fonti:
https://www.arl.army.mil/www/default.cfm?article=2380;
http://mastersicurezza.di.uniroma1.it/mastersicurezza/index.php/master-sicurezza