Un po' per caso, un po' perché la mia curiosità mi porta sempre alla ricerca di nuove esperienze, qualche giorno fa noto che alla Sapienza, presso il Dipartimento di Informatica diretto dal professor Mancini, si sarebbe svolto un seminario dal titolo interessante: “From Muddle to Model: Modeling and Simulation in Cyber”, ovvero, dal disordine alla modellazione: modellazione e simulazione in ambiente Cyber.
Il relatore è di sicuro interessante: Alexander Kott.
Decido così di iscrivermi al seminario, aperto a tutti, e fortuna vuole che vi siano ancora posti disponibili.
Il 3 aprile, nel primo pomeriggio, mi reco all'università a seguire il seminario.
Relatore superlativo e seminario interessantissimo, un’occasione persa per chi non ha partecipato, infatti tra studenti, professori e curiosi in tutto saremmo stati in quindici!
Cominciamo però dall’inizio: chi è Alexander Kott?
Il relatore, PhD Alexander Kott, è Chief Scientist presso lo U.S. Army Research Laboratory in Adelphi.
Autore, tra l’altro di un interessante testo sulla cyber: “Cyber Defense and Situational Awareness”, pubblicato nel 2015 e che spero di riuscire a leggere presto. I suoi campi di ricerca sono principalmente l’intelligenza Artificiale e la Cyber.
I laboratori della U.S. Army, dislocati in diversi stati tra cui gli USA, Regno Unito, Giappone e Cile, impiegano circa 3000 scienziati nei più diversi campi di ricerca di base, occupandosi di argomenti che diverranno capacità militari tra venti-trenta anni, avvalendosi per le ricerche, di collaboratori e studiosi provenienti da tutto il mondo.
Nel corso del suo intervento sono stati toccati temi interessanti e che meritano attenta riflessione.
In primo luogo è stato evidenziato come la Cyber stia diventando una scienza.
La scienza della sicurezza cyber può essere descritta come lo studio e l'ottimizzazione delle relazioni tra Policy (P), attaccante (A) e difensore (D), per usare le parole del Relatore, si consideri:
Policy P : a set of assertions about what event should and should not happen. To simplify, focus on incidents I: events that should not happen;
Defender D : a model / description of defender’s defensive tools and techniques Td, and operational assets, networks and systems Nd;
Attacker A : a model / description of attacker’s tools and techniques Ta,
dunque (I, Td, Nd, Ta) = 0.
Per cercare di essere chiari, lasciando perdere le formule che sono solo ed esclusivamente esemplificative, la sicurezza cyber è in relazione con le organizzazioni in campo, con le loro regole interne, con i vincoli esterni (normativi, tecnologici, economici, ecc...), con la preparazione del personale (attaccante e difensore che sia), con i decisori e la loro preparazione nella materia, con gli strumenti usati per l'attacco e per la difesa, con le reti (informatiche e non - vedasi il concetto di infrastrutture critiche e le relazioni esistenti tra esse e il cyber space).
Tutto ciò che ho detto può essere rappresentato attraverso modelli matematici più o meno complessi.
L'impiego di questi modelli consente, attraverso simulazioni (oppure emulazioni!) di eseguire test e fare previsioni.
Naturalmente il passo dalla cyber verso la "cognitive science" è breve e perchè questi studi abbiano una loro applicazione occorre approfondire il comportamento umano di fronte al rischio derivante da un attacco cyber. Ogni persona è diversa dal suo vicino e ciò fa si che il comportamento (la risposta comportamentale) di fronte ad un evento sia potenzialmente ogni volta diverso.
Ma non voglio entrare in particolari che sono troppo complessi da trattare in per un articolo divulgativo per cui qui mi fermo.
Occorre però capire che chiunque voglia in qualche modo contare qualcosa nello specifico settore della Cyber Security dovrà organizzarsi per studiare e insegnare questa nuova disciplina.
Disciplina non esclusivamente confinata al mondo informatico ma che, anche grazie alla sua capacità di permeare tutti i settori della società dell’informazione, aspira ad una sua ben definita identità nel mondo accademico.
Nel campo addestrativo, il relatore ha fatto notare come lo U.S. Army ha recentemente riconosciuto l’importanza dell’addestrare gli ufficiali (e non solo i tecnici!) a riconoscere un cyber attack.
La cosa non è banale ed è forse il primo passo per la diffusione massiva della conoscenza nel settore.
Questo è comprensibile e logico in quanto nonostante sia utile che i tecnici siano in grado di riconoscere un attacco cyber, è sicuramente più utile che gli ufficiali delle armi non tecniche siano in grado di riconoscere un attacco di questo genere e possano, da una posizione di comando, prendere le corrette decisioni in merito.
Nel corso del seminario è emersa ancora una volta l’importanza, se non la centralità, dell’uomo nel riconoscere attività cyber poste in essere dal nemico.
Esistono studi e software che cercano di individuare comportamenti potenzialmente pericolosi, ma sembra che niente sia meglio di persone, analisti, capaci, preparati e “open minded”. Non è un caso se gli analisti del settore sono rari e molto ben pagati.