האם סייבר להפוך למדע?

(של אלסנדרו רוגלו)
09/04/17

קצת במקרה, קצת בגלל שסקרנותי תמיד מובילה אותי לחיפוש אחר חוויות חדשות, לפני כמה ימים שמתי לב שסמינר עם כותרת מעניינת נערך בספינזה, במחלקה למדעי המחשב בהנחיית פרופסור מנצ'יני: " מבולבל למודל: דוגמנות וסימולציה בסייבר ", כלומר מהפרעה לדוגמנות: דוגמנות והדמיה בסביבת סייבר.
הדובר בהחלט מעניין: אלכסנדר קוט.
אז אני מחליטה להירשם לסמינר, פתוח לכל, ולמזלי יש עדיין מקומות פנויים.
ב -3 באפריל, בשעות אחר הצהריים המוקדמות, הלכתי לאוניברסיטה להשתתף בסמינר. 
נואם מעולה וסמינר מעניין מאוד, החמצה של מי שלא השתתף, למעשה בקרב סטודנטים, פרופסורים וצופים בכל מה שהיינו היינו בחמש עשרה!

אבל בואו נתחיל מההתחלה: מיהו אלכסנדר קוט?
הדובר, דוקטורט אלכסנדר קוט, הוא מדען ראשי במעבדת המחקר של צבא ארה"ב באדלפי. 
מחבר, בין היתר, של טקסט מעניין בנושא סייבר: "סייבר הגנה ומודעות מצבית", שפורסם בשנת 2015 ואשר אני מקווה שאוכל לקרוא בקרוב. תחומי המחקר שלו הם בעיקר בינה מלאכותית וסייבר.
במעבדות צבא ארה"ב, הממוקמות במספר מדינות כולל ארה"ב, בריטניה, יפן וצ'ילה, מועסקים כ -3000 מדענים בתחומי המחקר הבסיסיים המגוונים ביותר, העוסקים בנושאים שיהפכו ליכולות צבאיות בעוד עשרים עד שלושים שנה, תוך שהם עושים שימוש בהם מחקר, משתפי פעולה ומלומדים מכל העולם.

במהלך נאומו נגנו נושאים מעניינים וזה ראוי להתבוננות בזהירות.
מלכתחילה הודגש כיצד הסייבר הופך למדע.
ניתן לתאר את מדעי אבטחת הסייבר כלימוד ואופטימיזציה של מערכות היחסים בין מדיניות (P), תוקף (א) ומגן (ד), כדי להשתמש במילותיו של הכתב, קחו בחשבון:

מדיניות P: קבוצה של קביעות לגבי איזה אירוע צריך ולא צריך לקרות. כדי לפשט, התמקד באירועים I: אירועים שלא צריכים להתרחש;

מגן D: מודל / תיאור של כלים וטכניקות הגנה של המגן Td, ונכסים תפעוליים, רשתות ומערכות Nd;

תוקף א: מודל / תיאור של כלים וטכניקות של התוקף,

לכן (I, Td, Nd, Ta) = 0.

לנסות להיות ברורות, להשאיר בצד את הנוסחאות שהן רק למופת בלבד, אבטחת סייבר קשורה לארגונים בתחום, עם הכללים הפנימיים שלהם, עם אילוצים חיצוניים (רגולציה, טכנולוגית, כלכלית וכו '... ), עם הכנת הצוות (תוקף ומגן שהוא), עם מקבלי ההחלטות והכנתם בעניין, עם הכלים המשמשים להתקפה ולהגנה, עם הרשתות (מחשב ולא-IT - ראו המושג של תשתיות קריטיות והקשרים בינם לבין מרחב הסייבר).

ניתן לייצג את כל מה שאמרתי באמצעות מודלים מתמטיים מורכבים פחות או יותר.
השימוש במודלים אלה מאפשר באמצעות הדמיות (או חיקויים!) לבצע בדיקות ולבצע תחזיות.

כמובן שהצעד מסייבר לעבר "מדע קוגניטיבי" הוא קצר ולמחקרים אלה כדי ליישם אותם יש צורך להעמיק את ההתנהגות האנושית מול הסיכון הנובע מהתקפת סייבר. כל אדם שונה משכנו וזה הופך את ההתנהגות (התגובה ההתנהגותית) מול אירוע לפוטנציאלית שונה בכל פעם.    
אבל אני לא רוצה להיכנס לפרטים מורכבים מכדי לעסוק במאמר פופולרי ולכן אני עוצר כאן.

עם זאת, יש להבין שכל מי שרוצה לספור משהו במגזר הספציפי של אבטחת סייבר הוא יצטרך להתארגן ללמוד וללמד תחום חדש זה.
משמעת שאינה מוגבלת רק לעולם המחשבים, אך אשר בזכות יכולתה לחדור לכל המגזרים בחברת המידע, שואפת לזהותו המוגדרת היטב בעולם האקדמי.
בתחום האימונים הצביע הדובר כי צבא ארה"ב הכיר לאחרונה בחשיבותם של קציני הכשרה (ולא רק טכנאים!) להכיר ב מתקפת סייבר.
זה לא טריוויאלי וזה אולי הצעד הראשון לקראת פיזור המוני של הידע במגזר. 
זה מובן והגיוני מכיוון שלמרות שזה מועיל לטכנאים להיות מסוגלים לזהות מתקפת סייבר, בהחלט מועיל יותר שקציני נשק לא טכניים מסוגלים לזהות התקפה מסוג זה ויכולים, ממצב של פיקוד, קבל את ההחלטות הנכונות.

במהלך הסמינר התעוררה שוב החשיבות, אם לא מרכזיותו של האדם בהכרה בפעילות הסייבר שביצע האויב.
ישנם מחקרים ותוכנות המנסים לזהות התנהגויות שעלולות להיות מסוכנות, אך נראה כי אין דבר טוב יותר מאנשים, אנליסטים, בעלי יכולת, מוכנים ו"פתוחים ". לא במקרה אנליסטים בתעשייה הם נדירים ומשתלמים היטב.