¿Cyber ​​se convierte en una ciencia?

(Para Alessandro Rugolo)
09/04/17

Un poco por casualidad, un poco porque mi curiosidad siempre me lleva en busca de nuevas experiencias, hace unos días noté que se realizaba un seminario con un título interesante en la Sapienza, en el Departamento de Ciencias de la Computación dirigido por el profesor Mancini: " From Muddle to Model: Modelling and Simulation in Cyber ​​", es decir, Del desorden al modelado: modelado y simulación en el entorno cibernético..
El ponente es ciertamente interesante: Alexander Kott.
Así que decidí inscribirme en el seminario, abierto a todos, y afortunadamente, todavía hay plazas disponibles.
El 3 de abril, temprano en la tarde, voy a la universidad para asistir al seminario. 
Hablante superlativo y seminario interesante, una oportunidad perdida para aquellos que no participaron, de hecho entre estudiantes, profesores y curiosos en todo lo que habríamos sido en quince!

Pero comencemos desde el principio: ¿quién es Alexander Kott?
El orador, el PhD Alexander Kott, es científico jefe del Laboratorio de Investigación del Ejército de EE. UU. En Adelphi. 
Autor, entre otras cosas, de un texto interesante sobre cibernética: "Ciberdefensa y conciencia situacional", publicado en 2015 y espero poder leerlo pronto. Sus campos de investigación son principalmente inteligencia artificial y cibernética.
Los laboratorios del Ejército de EE. UU., Ubicados en varios estados, incluidos los EE. UU., El Reino Unido, Japón y Chile, emplean a unos científicos de 3000 en los campos más diversos de investigación básica, que tratan temas que se convertirán en capacidades militares en veinte o treinta años Investigadores, colaboradores y académicos de todo el mundo.

Durante su intervención se tocaron temas interesantes y merecen una cuidadosa reflexión.
En primer lugar se destacó cómo Cyber ​​se está convirtiendo en una ciencia.
La ciencia de la seguridad cibernética puede describirse como el estudio y la optimización de las relaciones entre la Política (P), el atacante (A) y el defensor (D), para usar las palabras del orador, considere:

Política P: un conjunto de aseveraciones acerca de qué evento debe y no debe ocurrir. Para simplificar, enfóquese en incidentes I: eventos que no deberían suceder;

Defensor D: un modelo / descripción de las herramientas y técnicas de defensa del defensor Td, y activos operativos, redes y sistemas Nd;

Atacante A: un modelo / descripción de las herramientas y técnicas del atacante Ta,

por lo tanto (I, Td, Nd, Ta) = 0.

Para tratar de ser claros, dejando de lado las fórmulas que son única y exclusivamente ejemplares, la ciberseguridad está en relación con las organizaciones en el campo, con sus reglas internas, con las limitaciones externas (regulatorias, tecnológicas, económicas, etc ... ), con la preparación del personal (atacante y defensor), con los responsables de la toma de decisiones y su preparación en el tema, con las herramientas utilizadas para el ataque y para la defensa, con las redes (informático y no - vea el concepto de infraestructuras críticas y las relaciones entre ellas y el espacio cibernético).

Todo lo que he dicho puede ser representado a través de modelos matemáticos más o menos complejos.
El uso de estos modelos permite, a través de simulaciones (o emulaciones) realizar pruebas y hacer predicciones.

Por supuesto, el paso de la ciencia cibernética a la "ciencia cognitiva" es breve y debido a que estos estudios tienen su propia aplicación, necesitamos profundizar el comportamiento humano ante el riesgo derivado de un ataque cibernético. Cada persona es diferente de su vecino y esto significa que el comportamiento (la respuesta de comportamiento) frente a un evento es potencialmente diferente cada vez.    
Pero no quiero entrar en detalles que son demasiado complejos para tratar con un artículo popular para el cual me detengo aquí.

Pero debemos entender que alguien quiere contar de alguna manera algo en el sector específico de la Ciberseguridad Tendrá que organizarse para estudiar y enseñar esta nueva disciplina.
La disciplina no se limita exclusivamente al mundo informático sino que, gracias a su capacidad de penetrar en todos los sectores de la sociedad de la información, aspira a una identidad bien definida en el mundo académico.
En el campo de entrenamiento, el orador señaló cómo el Ejército de los EE. UU. Ha reconocido recientemente la importancia de entrenar a los oficiales (¡y no solo a los técnicos!) ataque cibernetico.
La cosa no es trivial y es quizás el primer paso para la difusión masiva del conocimiento en el sector. 
Esto es comprensible y lógico porque, aunque es útil que los técnicos puedan reconocer un ataque cibernético, ciertamente es más útil que los oficiales de armas no técnicos puedan reconocer tal ataque y pueden, desde una posición de comando, tomar las decisiones correctas al respecto.

Durante el seminario surgió una vez más la importancia, si no la centralidad, del hombre en el reconocimiento de las actividades cibernéticas que realiza el enemigo.
Hay estudios y software que intentan identificar conductas potencialmente peligrosas, pero parece que nada es mejor que personas, analistas, capaces, preparadas y "de mente abierta". No es una coincidencia que los analistas de la industria sean raros y estén bien pagados.