Le innovazioni che serviranno per garantire la nostra sicurezza informatica
Di Brian M. Pierce
Gran parte della vita moderna si svolge online nel cyberspazio. Sono emerse varie minacce per mettere in pericolo il futuro del dominio cibernetico, dove si sviluppa sempre più attività commerciale e sociale.
La protezione del cyberspazio è diventata una priorità ai più alti livelli di governo, inclusa la Casa Bianca. DARPA è all'avanguardia nella ricerca della nostra nazione verso un futuro cyber benefico.
Legacy of Cyber Past
Circa mezzo secolo fa, i responsabili del programma DARPA (quando era conosciuta come Advanced Research Projects Agency, o ARPA) concepirono, implementarono e dimostrarono l'ARPANET, il precursore di proof of concept di Internet. L'avanzamento principale di ARPANET risiedeva nell'introduzione di comunicazioni a commutazione di pacchetto per ottenere un notevole progresso nell'efficienza con cui i pacchetti di informazioni si facevano strada attraverso i fili disponibili e altri collegamenti tra computer. Nel 1977, l'ARPANET era diventato una rete nazionale che collegava le attività di ricerca universitarie, commerciali e governative.
La progettazione iniziale di ARPANET si è concentrata sulla fornitura di servizi di comunicazione di base e la responsabilità non è stata inclusa come obiettivo di progettazione principale. Queste scelte progettuali erano intenzionali. Secondo un resoconto storico dei protocolli di rete originali sviluppati all'ARPA, "... poiché questa rete è stata progettata per funzionare in un contesto militare ... la sopravvivenza è stata posta come primo obiettivo e la responsabilità come ultimo obiettivo ..."
Un'architettura principalmente per l'implementazione commerciale collocherebbe chiaramente questi obiettivi all'estremità opposta dell'elenco. ”Invece di costruire meccanismi di attribuzione affidabili, il comportamento degli utenti era liberamente regolato da regole e norme. Ad esempio, presso il MIT AI Lab intorno al 1982 (1), è stato semplicemente decretato che "È considerato illegale utilizzare ARPANET per qualsiasi cosa che non sia a supporto diretto delle attività del governo". L'esigenza fondamentale di rafforzare i meccanismi di sicurezza e controllo non era ancora evidente.
Durante gli anni '80, una versione commerciale di ARPANET, soprannominata Internet, è cresciuta rapidamente e nel 1988 ha servito circa 60.000 computer connessi a Internet ("host") (2). Il 2 novembre 1988 è stata un'importante giornata di controllo della realtà nella storia di Internet, con il rilascio e la rapida diffusione del worm Morris a circa il 10 percento degli host Internet (3). È stato un momento prima e dopo. Dopo il worm Morris, gli utenti si sono resi conto della necessità di una maggiore sicurezza nei computer e nelle reti.
Durante gli anni '90, il Dipartimento della Difesa (DOD) ha riconosciuto la rete come un fattore chiave per le operazioni militari (4). Pertanto, DOD ha integrato in modo aggressivo reti, calcoli e automazioni in tutti i sistemi militari. Gli stati-nazione avversari hanno risposto sfruttando queste reti ed è stato durante questo periodo che l'idea di "Pearl Harbor elettronica" è entrata nella coscienza pubblica (5) e lo status del cyberspazio è salito a quello di un dominio di conflitto attivo a fianco del tradizionale domini di mare, terra, aria e spazio.
La natura connessa del cyberspazio consente a un avversario di colpire in qualsiasi posizione geografica negli Stati Uniti e in una vasta gamma di obiettivi, tra cui la rete elettrica, le raffinerie, gli impianti chimici, i sistemi di prenotazione delle compagnie aeree, le imprese e le reti geografiche, i mercati finanziari , i mercati dell'energia sfusa, i sistemi di comunicazione, i gasdotti e i servizi idrici e delle acque reflue.
Il Cyber presente che interessa
Durante gli anni 2000, DARPA ha finanziato sforzi selezionati in materia di sicurezza informatica. Nel 2010, DARPA ha centralizzato la ricerca e lo sviluppo cibernetico all'interno di un nuovo ufficio: lo Information Innovation Office (I2O). La creazione di I2O includeva l'assunzione di numerosi noti informatici e esperti di informatica del mondo accademico e industriale e ampliava notevolmente il portafoglio e gli investimenti del programma informatico di DARPA. Per stimolare l'interesse e il coinvolgimento della cyber community, DARPA ha ospitato, il 7 novembre 2011, un Cyber Colloquium al quale hanno partecipato circa 700 ricercatori, operatori e altre parti interessate dell'industria, del mondo accademico e del governo (6,7). Il DARPA Cyber Colloquium è stato un segnale luminoso per l'ampia comunità di ricerca e sviluppo informatica degli Stati Uniti che DARPA avrebbe portato il suo approccio unico incentrato sul progetto allo sviluppo di future capacità informatiche, sia difensive che offensive.
Nei sette anni successivi al colloquio, i programmi della DARPA hanno avuto un grande impatto (8). Riconoscendo che le minacce informatiche ai sistemi fisici come i veicoli potrebbero essere devastanti per i militari, nel 2012 DARPA ha creato il programma HACMS (High-Assurance Cyber Military Systems) per proteggere i sistemi informatici incorporati in attività commerciali e militari mission-critical contro gli attacchi informatici. Il lavoro di DARPA in questo spazio di minaccia ha portato ad una maggiore consapevolezza della necessità di migliorare la sicurezza informatica delle automobili (9) e ha portato a cambiamenti in tutto il settore. L'approccio tecnico di DARPA per proteggere il software prevedeva metodi formali (basati su tecniche matematiche) per garantire che il software facesse in modo affidabile ciò che è stato specificato e nient'altro. DARPA ha dimostrato questi metodi formali sviluppando un sistema di missione sicuro per un elicottero autonomo. L'agenzia ora sta collaborando con il DOD per la transizione di strumenti per la creazione di software con una maggiore cyber resilienza e prevede un giorno in cui i metodi formali e altri strumenti avanzati per la creazione di software dimostrabilmente sicuro saranno adottati dal processo di approvvigionamento della difesa.
Comprendendo che il cyberspazio era diventato un dominio di guerra, la DARPA ha avviato il programma Plan X alla fine del 2012 per creare un sistema di comando di missione sul quale i militari possano pianificare, condurre e valutare la guerra informatica in un modo simile alla guerra cinetica. DARPA si è coordinato a stretto contatto con più parti interessate del cyber DOD, in particolare gli Stati Uniti Army Cyber Command (ARCYBER), per sviluppare il sistema prototipo Plan X.
Nel 2017, secondo un articolo pubblicato sul sito Web dell'Esercito degli Stati Uniti da ARCYBER, "Il piano X è un sistema di comando di battaglia per operazioni di cyberspazio che possiede una tecnologia che pone saldamente le nostre forze a un vantaggio significativo nel cyberspazio". (10)
Riconoscendo la necessità di coinvolgere i cyber aggressori alla velocità della macchina piuttosto che alla velocità umana, DARPA ha creato ed eseguito il programma Cyber Grand Challenge (CGC) per automatizzare il processo di ricerca, correzione e sfruttamento delle vulnerabilità del software. La CGC presentava una competizione in stile cattura-bandiera in cui i cosiddetti Cyber Reasoning Systems ideati dai team della CGC gareggiavano per trovare e patchare il codice difettoso e per dimostrare l'inefficacia delle difese degli avversari. I Cyber Reasoning Systems sono stati messi alla prova durante il CGC Final Event di DARPA - il primo torneo di hacking automatizzato al mondo - di fronte alla conferenza DEF CON di Las Vegas il 4 agosto 2016. Tutti e sette i Cyber Reasoning Systems della CGC in competizione nelle finali sono riuscite a identificare e correggere automaticamente i difetti del software, a volte in pochi secondi dall'introduzione del software da parte degli organizzatori del concorso.
Le reti commerciali e governative statunitensi sono soggette a attacchi informatici quasi continui. DARPA sta sviluppando algoritmi automatizzati e scalabili che identificano comportamenti anomali nelle reti indicativi di queste minacce e dei compromessi di sicurezza che possono derivare. Questi metodi valutano gli eventi, classificano le minacce note e identificano nuove minacce per rilevare dinamicamente gli attacchi. DARPA sta anche affrontando la sfida del monitoraggio e della difesa in tempo reale anche delle più grandi reti aziendali come quelle del DOD.
Le vulnerabilità nel dominio informatico stanno solo aumentando. I prodotti di imaging di consumo, come gli smartphone, sono diventati onnipresenti e si stima che ogni giorno vengano caricati sui social media circa 2 miliardi di immagini e video. Allo stesso tempo, una parte crescente di questi supporti visivi è stata manipolata. Molte manipolazioni sono benigne, eseguite per divertimento o per valore artistico, ma alcune sono per scopi contraddittori, come campagne di propaganda o disinformazione. Gli strumenti forensi oggi disponibili per rilevare la manipolazione mancano di robustezza e scalabilità e affrontano solo alcuni aspetti dell'autenticazione dei media; non esiste una piattaforma end-to-end per eseguire un'analisi forense completa e automatizzata. DARPA sta livellando il campo di gioco, che attualmente favorisce il manipolatore di immagini, sviluppando tecnologie per la valutazione automatizzata dell'integrità di un'immagine o di un video (11).
Circa mezzo secolo fa, i responsabili del programma DARPA (quando era conosciuta come Advanced Research Projects Agency, o ARPA) concepirono, implementarono e dimostrarono l'ARPANET, il precursore di proof of concept di Internet. L'avanzamento principale di ARPANET risiedeva nell'introduzione di comunicazioni a commutazione di pacchetto per ottenere un notevole progresso nell'efficienza con cui i pacchetti di informazioni si facevano strada attraverso i fili disponibili e altri collegamenti tra computer. Nel 1977, l'ARPANET era diventato una rete nazionale che collegava le attività di ricerca universitarie, commerciali e governative.
La progettazione iniziale di ARPANET si è concentrata sulla fornitura di servizi di comunicazione di base e la responsabilità non è stata inclusa come obiettivo di progettazione principale. Queste scelte progettuali erano intenzionali. Secondo un resoconto storico dei protocolli di rete originali sviluppati all'ARPA, "... poiché questa rete è stata progettata per funzionare in un contesto militare ... la sopravvivenza è stata posta come primo obiettivo e la responsabilità come ultimo obiettivo ..."
Un'architettura principalmente per l'implementazione commerciale collocherebbe chiaramente questi obiettivi all'estremità opposta dell'elenco. ”Invece di costruire meccanismi di attribuzione affidabili, il comportamento degli utenti era liberamente regolato da regole e norme. Ad esempio, presso il MIT AI Lab intorno al 1982 (1), è stato semplicemente decretato che "È considerato illegale utilizzare ARPANET per qualsiasi cosa che non sia a supporto diretto delle attività del governo". L'esigenza fondamentale di rafforzare i meccanismi di sicurezza e controllo non era ancora evidente.
Durante gli anni '80, una versione commerciale di ARPANET, soprannominata Internet, è cresciuta rapidamente e nel 1988 ha servito circa 60.000 computer connessi a Internet ("host") (2). Il 2 novembre 1988 è stata un'importante giornata di controllo della realtà nella storia di Internet, con il rilascio e la rapida diffusione del worm Morris a circa il 10 percento degli host Internet (3). È stato un momento prima e dopo. Dopo il worm Morris, gli utenti si sono resi conto della necessità di una maggiore sicurezza nei computer e nelle reti.
Durante gli anni '90, il Dipartimento della Difesa (DOD) ha riconosciuto la rete come un fattore chiave per le operazioni militari (4). Pertanto, DOD ha integrato in modo aggressivo reti, calcoli e automazioni in tutti i sistemi militari. Gli stati-nazione avversari hanno risposto sfruttando queste reti ed è stato durante questo periodo che l'idea di "Pearl Harbor elettronica" è entrata nella coscienza pubblica (5) e lo status del cyberspazio è salito a quello di un dominio di conflitto attivo a fianco del tradizionale domini di mare, terra, aria e spazio.
La natura connessa del cyberspazio consente a un avversario di colpire in qualsiasi posizione geografica negli Stati Uniti e in una vasta gamma di obiettivi, tra cui la rete elettrica, le raffinerie, gli impianti chimici, i sistemi di prenotazione delle compagnie aeree, le imprese e le reti geografiche, i mercati finanziari , i mercati dell'energia sfusa, i sistemi di comunicazione, i gasdotti e i servizi idrici e delle acque reflue.
Il Cyber presente che interessa
Durante gli anni 2000, DARPA ha finanziato sforzi selezionati in materia di sicurezza informatica. Nel 2010, DARPA ha centralizzato la ricerca e lo sviluppo cibernetico all'interno di un nuovo ufficio: lo Information Innovation Office (I2O). La creazione di I2O includeva l'assunzione di numerosi noti informatici e esperti di informatica del mondo accademico e industriale e ampliava notevolmente il portafoglio e gli investimenti del programma informatico di DARPA. Per stimolare l'interesse e il coinvolgimento della cyber community, DARPA ha ospitato, il 7 novembre 2011, un Cyber Colloquium al quale hanno partecipato circa 700 ricercatori, operatori e altre parti interessate dell'industria, del mondo accademico e del governo (6,7). Il DARPA Cyber Colloquium è stato un segnale luminoso per l'ampia comunità di ricerca e sviluppo informatica degli Stati Uniti che DARPA avrebbe portato il suo approccio unico incentrato sul progetto allo sviluppo di future capacità informatiche, sia difensive che offensive.
Nei sette anni successivi al colloquio, i programmi della DARPA hanno avuto un grande impatto (8). Riconoscendo che le minacce informatiche ai sistemi fisici come i veicoli potrebbero essere devastanti per i militari, nel 2012 DARPA ha creato il programma HACMS (High-Assurance Cyber Military Systems) per proteggere i sistemi informatici incorporati in attività commerciali e militari mission-critical contro gli attacchi informatici. Il lavoro di DARPA in questo spazio di minaccia ha portato ad una maggiore consapevolezza della necessità di migliorare la sicurezza informatica delle automobili (9) e ha portato a cambiamenti in tutto il settore. L'approccio tecnico di DARPA per proteggere il software prevedeva metodi formali (basati su tecniche matematiche) per garantire che il software facesse in modo affidabile ciò che è stato specificato e nient'altro. DARPA ha dimostrato questi metodi formali sviluppando un sistema di missione sicuro per un elicottero autonomo. L'agenzia ora sta collaborando con il DOD per la transizione di strumenti per la creazione di software con una maggiore cyber resilienza e prevede un giorno in cui i metodi formali e altri strumenti avanzati per la creazione di software dimostrabilmente sicuro saranno adottati dal processo di approvvigionamento della difesa.
Comprendendo che il cyberspazio era diventato un dominio di guerra, la DARPA ha avviato il programma Plan X alla fine del 2012 per creare un sistema di comando di missione sul quale i militari possano pianificare, condurre e valutare la guerra informatica in un modo simile alla guerra cinetica. DARPA si è coordinato a stretto contatto con più parti interessate del cyber DOD, in particolare gli Stati Uniti Army Cyber Command (ARCYBER), per sviluppare il sistema prototipo Plan X.
Nel 2017, secondo un articolo pubblicato sul sito Web dell'Esercito degli Stati Uniti da ARCYBER, "Il piano X è un sistema di comando di battaglia per operazioni di cyberspazio che possiede una tecnologia che pone saldamente le nostre forze a un vantaggio significativo nel cyberspazio". (10)
Riconoscendo la necessità di coinvolgere i cyber aggressori alla velocità della macchina piuttosto che alla velocità umana, DARPA ha creato ed eseguito il programma Cyber Grand Challenge (CGC) per automatizzare il processo di ricerca, correzione e sfruttamento delle vulnerabilità del software. La CGC presentava una competizione in stile cattura-bandiera in cui i cosiddetti Cyber Reasoning Systems ideati dai team della CGC gareggiavano per trovare e patchare il codice difettoso e per dimostrare l'inefficacia delle difese degli avversari. I Cyber Reasoning Systems sono stati messi alla prova durante il CGC Final Event di DARPA - il primo torneo di hacking automatizzato al mondo - di fronte alla conferenza DEF CON di Las Vegas il 4 agosto 2016. Tutti e sette i Cyber Reasoning Systems della CGC in competizione nelle finali sono riuscite a identificare e correggere automaticamente i difetti del software, a volte in pochi secondi dall'introduzione del software da parte degli organizzatori del concorso.
Le reti commerciali e governative statunitensi sono soggette a attacchi informatici quasi continui. DARPA sta sviluppando algoritmi automatizzati e scalabili che identificano comportamenti anomali nelle reti indicativi di queste minacce e dei compromessi di sicurezza che possono derivare. Questi metodi valutano gli eventi, classificano le minacce note e identificano nuove minacce per rilevare dinamicamente gli attacchi. DARPA sta anche affrontando la sfida del monitoraggio e della difesa in tempo reale anche delle più grandi reti aziendali come quelle del DOD.
Le vulnerabilità nel dominio informatico stanno solo aumentando. I prodotti di imaging di consumo, come gli smartphone, sono diventati onnipresenti e si stima che ogni giorno vengano caricati sui social media circa 2 miliardi di immagini e video. Allo stesso tempo, una parte crescente di questi supporti visivi è stata manipolata. Molte manipolazioni sono benigne, eseguite per divertimento o per valore artistico, ma alcune sono per scopi contraddittori, come campagne di propaganda o disinformazione. Gli strumenti forensi oggi disponibili per rilevare la manipolazione mancano di robustezza e scalabilità e affrontano solo alcuni aspetti dell'autenticazione dei media; non esiste una piattaforma end-to-end per eseguire un'analisi forense completa e automatizzata. DARPA sta livellando il campo di gioco, che attualmente favorisce il manipolatore di immagini, sviluppando tecnologie per la valutazione automatizzata dell'integrità di un'immagine o di un video (11).
Vision of Cyber Future
La deterrenza di qualsiasi attacco dipende da diversi fattori, in particolare dalla stima dell'avversario della probabilità di un attacco riuscito e dai benefici previsti e dalla stima dell'avversario per i costi che deriveranno dalla risposta. È prudente presumere che i potenziali avversari lavorino per affinare queste stime sondando le nostre difese e osservando le nostre capacità offensive.
Nei casi in cui la deterrenza è affidabile, ovvero quando i costi per l'avversario sono suscettibili di superare i benefici, potremmo trovare vantaggioso assistere l'avversario nella stima di tali probabilità. Potremmo raggiungere questo obiettivo, ad esempio, dimostrando una capacità offensiva. Nei casi in cui la deterrenza non è affidabile, vale a dire dove la probabilità che i benefici siano superiori ai costi è abbastanza elevata da consentire a un avversario di considerare razionalmente di procedere con un attacco, sarà vantaggioso ostacolare la capacità dell'avversario di stimare tali probabilità.
La deterrenza nel dominio cibernetico si sta rivelando ancora più complessa rispetto ai tradizionali domini di guerra a causa in gran parte dei seguenti tre fattori:
Ecco cosa dovrebbe includere un'affidabile capacità di deterrenza informatica:
La deterrenza di qualsiasi attacco dipende da diversi fattori, in particolare dalla stima dell'avversario della probabilità di un attacco riuscito e dai benefici previsti e dalla stima dell'avversario per i costi che deriveranno dalla risposta. È prudente presumere che i potenziali avversari lavorino per affinare queste stime sondando le nostre difese e osservando le nostre capacità offensive.
Nei casi in cui la deterrenza è affidabile, ovvero quando i costi per l'avversario sono suscettibili di superare i benefici, potremmo trovare vantaggioso assistere l'avversario nella stima di tali probabilità. Potremmo raggiungere questo obiettivo, ad esempio, dimostrando una capacità offensiva. Nei casi in cui la deterrenza non è affidabile, vale a dire dove la probabilità che i benefici siano superiori ai costi è abbastanza elevata da consentire a un avversario di considerare razionalmente di procedere con un attacco, sarà vantaggioso ostacolare la capacità dell'avversario di stimare tali probabilità.
La deterrenza nel dominio cibernetico si sta rivelando ancora più complessa rispetto ai tradizionali domini di guerra a causa in gran parte dei seguenti tre fattori:
1. Una superficie di attacco domestico in crescita esponenziale: la nostra società moderna dipende dai sistemi di informazione e informazione e la tecnologia dell'informazione (IT) è profondamente radicata nelle infrastrutture critiche, nei servizi commerciali, nei sistemi cyber-fisici e in altri componenti del paesaggio costruito. La nostra dipendenza dall'IT e dal dominio cibernetico sta crescendo in modo esponenziale sia in termini di scala (ad es. Numero di utenti / host, numero di reti e nodi di rete, volume di archiviazione) sia in termini di complessità delle applicazioni (ad es. guida di automobili e altri sistemi autonomi). Pochi di questi sistemi sono resistenti agli attacchi informatici e quindi presentano un'invitante superficie di attacco per potenziali avversari.
Metaforicamente, abbiamo costruito per noi stessi una "cyber glass house" in cui gli avversari possono lanciare pietre liberamente e vogliamo che la nostra casa sia resistente a questi attacchi. Il modo in cui costruiamo le nostre strutture informatiche, quindi, gioca un ruolo fondamentale nel determinare quanto saranno resistenti queste strutture tra coloro che lanceranno pietre.
2. Mancanza di visibilità e intelligenza limitata: molti attacchi informatici, le cosiddette minacce persistenti avanzate, rimangono da scoprire per lunghi periodi, mentre altri attacchi non sono mai stati attribuiti in modo definitivo anche con significativi sforzi forensi. Di conseguenza, è difficile, se non impossibile, stimare con sicurezza le capacità informatiche di un potenziale avversario informatico. Inoltre, mentre lo sviluppo della tecnologia informatica difensiva è un'attività commerciale ampia e in crescita, la tecnologia informatica offensiva è in genere sviluppata in segreto sia dagli stati-nazione che da diverse imprese criminali; il potenziale di sorpresa tecnologica di una o più di queste entità non può essere ignorato. Nel dominio cibernetico, abbiamo bisogno di una visibilità di gran lunga maggiore e della consapevolezza situazionale dell'attività contraddittoria. Dobbiamo sapere chi sta lanciando pietre contro la nostra casa.
3. Potenziati avversari che agiscono impunemente: il software è la massima tecnologia democratica. Si sta rivelando un'arma facile per gli avversari che vanno dai cosiddetti "script kiddies" alle agenzie di intelligence di peeration. Questi avversari sono potenziati dalla capacità di riutilizzare malware prontamente disponibili, accedere a risorse informatiche su larga scala - sia legali (cloud commerciale) che illecite (botnet) - e nascondere le loro attività nell'ondata di comunicazioni e transazioni via Internet. Pochi cyber attaccanti hanno mai avuto conseguenze, e quindi agiscono senza moderazione.
Se vogliamo scoraggiare gli attacchi informatici, dobbiamo sviluppare capacità di risposta informatica accurate e calibrate. In questo modo impediremo alle pietre di colpire la nostra casa.
Ecco cosa dovrebbe includere un'affidabile capacità di deterrenza informatica:
• Resilienza informatica: in caso di attacco informatico, le informazioni e la tecnologia operativa che gli Stati Uniti utilizzano per gestire e controllare le reti e i sistemi critici devono operare attraverso l'attacco ed essere rapidamente recuperabili in seguito.
• Consapevolezza della situazione informatica: gli Stati Uniti devono essere in grado di rilevare, comprendere e attribuire tempestivamente qualsiasi escalation sottile o palese dell'intensità del conflitto informatico e degli attacchi avversi alle nostre reti e sistemi critici che coinvolgono il dominio cibernetico.
• Risposta informatica accurata: gli Stati Uniti devono essere in grado di montare una risposta informatica accurata, tempestiva, efficace e adeguatamente ridimensionata a qualsiasi attacco informatico in modo calibrato che scoraggi un'ulteriore escalation.
DARPA sta sponsorizzando un ampio portafoglio di programmi per sviluppare le tecnologie necessarie per realizzare questi elementi necessari per un'efficace deterrenza informatica.
Nella categoria della cyber-resilienza, l'approccio di DARPA include tecniche per rafforzare i sistemi contro gli attacchi informatici e tecniche per consentire ai sistemi di funzionare correttamente anche se soggetti ad attacchi informatici. Gli investimenti iniziali di DARPA presentavano metodi formali ma questo portafoglio si è ampliato per includere altri approcci. Ispirato agli approcci ai big data che hanno influenzato numerosi settori, DARPA ha visto che la tecnologia dei big data potrebbe migliorare il modo in cui costruiamo, eseguiamo il debug, verifichiamo e gestiamo il software. DARPA ha creato un corpus di centinaia di miliardi di righe di codice - il cosiddetto "big code" - e motori di data mining (specializzati per l'uso nel software) per estrarre proprietà utili, comportamenti e vulnerabilità dei componenti del programma nel corpus. Questa conoscenza apre la strada a nuovi meccanismi per la costruzione, il miglioramento e la riparazione automatici di software complessi.
DARPA sta inoltre sviluppando gli strumenti di progettazione, analisi e verifica necessari per consentire agli ingegneri di sistema di progettare la cyber resilienza e gestire i compromessi mentre fanno altre proprietà non funzionali durante la progettazione di sistemi di elaborazione embedded complessi. Inoltre, DARPA sta sviluppando tecniche che rispondono alla necessità di sistemi software di lunga durata, sopravvivibili e complessi che siano robusti ai cambiamenti nelle risorse fisiche e logiche fornite dal loro ecosistema computazionale sottostante. Ciò ridurrà gli alti costi di manutenzione del software e eviterà l'obsolescenza prematura di sistemi software legacy altrimenti funzionalmente validi. In linea di principio, queste capacità potrebbero consentire la creazione di "software di 100 anni".
Le reti commerciali e governative statunitensi sono soggette a attacchi informatici quasi continui. DARPA sta sviluppando algoritmi automatizzati e scalabili che identificano comportamenti anomali nelle reti, indicativi di queste minacce e dei compromessi di sicurezza che ne possono derivare.
Un'interruzione sostanziale e prolungata dell'energia elettrica avrebbe profondi costi economici e umani per gli Stati Uniti. Dal punto di vista della difesa, un'importante interruzione di corrente potrebbe ostacolare la mobilitazione e la logistica militare e compromettere la capacità di proiettare la forza. DARPA sta sviluppando una tecnologia che il personale della sicurezza informatica, gli ingegneri energetici e i primi soccorritori possono utilizzare per accelerare il ripristino dei sistemi elettrici a impatto cibernetico.
Nella categoria della consapevolezza situazionale nel dominio cibernetico, l'obiettivo è quello di raggiungere una capacità globale di rilevare e monitorare gli attacchi informatici in fase di realizzazione. Al momento, i cyber avversari sono spesso in grado di operare su reti statunitensi per lunghi periodi senza essere scoperti. DARPA sta sviluppando una serie di tecnologie per migliorare la consapevolezza situazionale degli attacchi a reti e sistemi, ad esempio fornendo visibilità ad alta fedeltà nelle interazioni tra componenti durante il funzionamento del sistema attraverso tutti i livelli di astrazione del software. Queste tecniche "collegheranno i punti" automaticamente o semi-automaticamente a più attività che sono individualmente legittime, ma indicano collettivamente malizia o comportamento anomalo. Ciò dovrebbe consentire il rilevamento tempestivo di minacce persistenti avanzate. Gli attori dannosi nel cyberspazio attualmente operano con poca paura di essere scoperti. Questo perché è estremamente difficile, in alcuni casi forse persino impossibile, attribuire in modo affidabile e sicuro azioni nel cyberspazio agli individui.
DARPA sta sviluppando tecniche per consentire l'attribuzione affidabile di azioni informatiche dannose e per aumentare la capacità del governo di rivelare pubblicamente le azioni dei singoli operatori informatici dannosi senza compromettere fonti e metodi.
Nella categoria dell'implementazione di capacità di risposta informatica accurate e calibrate, DARPA prevede operazioni informatiche ad alta intensità eseguite da computer sotto la supervisione umana. Tali sistemi di risposta semi-automatizzati consentirebbero agli operatori di creare e analizzare gli effetti informatici in modo più rapido e accurato rispetto agli operatori umani senza aiuto.
Le capacità completamente automatizzate di difesa informatica, come quelle sviluppate nella Cyber Grand Challenge della DARPA, aiuteranno in questa causa. Questi saranno integrati con le capacità di pianificazione ed esecuzione delle operazioni informatiche incentrate sull'uomo, come quelle sviluppate nell'ambito del programma Plan X di DARPA. Questa tecnologia valuterà automaticamente la prontezza difensiva di software e reti durante le operazioni, triage e verifica i problemi di sicurezza del sistema, determina l'intento avversario e guida le risposte degli operatori. Poiché le botnet rappresentano una minaccia significativa per la sicurezza nazionale, DARPA sta esplorando la fattibilità di contrastare le botnet dannose e malware simili su larga scala.
Verso un'era cyber-sicura
Il dominio cibernetico è diventato il fulcro del nostro stile di vita moderno ed è una questione di sicurezza nazionale (12).
Pertanto, la capacità di scoraggiare gli attacchi informatici è diventata una priorità tecnologica strategica. Da parte sua, DARPA sta lavorando allo sviluppo di tecnologie per consentire la deterrenza informatica negli Stati Uniti e sta collaborando con le parti interessate del cyber DOD per implementare e migliorare le capacità di deterrenza informatica.
Ciò include una varietà di sforzi con USCYBERCOM e i servizi militari per partecipare a esercitazioni, sviluppare concetti di funzionamento, sviluppare sistemi prototipo, maturare la base tecnologica e trasferire le tecnologie di cyber-deterrenza alle operazioni. Inoltre, DARPA sta sviluppando tecnologie per creare sistemi software sicuri in base alla progettazione anziché mediante patching costante in risposta alle vulnerabilità appena scoperte; fornire una maggiore visibilità delle operazioni di rete per le imprese e i fornitori di servizi; e abilitare capacità di risposta informatica accurate, robuste e sicure. Nel loro insieme, le nuove tecnologie informatiche che DARPA sta sviluppando promettono un futuro informatico in cui sono garantiti i vantaggi del dominio informatico.
_______________________________________________
Riferimenti
1. https://dspace.mit.edu/bitstream/handle/1721.1/41180/AI_WP_235.pdf,
Section 2.4.2 Etiquette
2. http://www.computerhistory.org/internethistory/1970s/
3. https://en.wikipedia.org/wiki/Morris_worm
4. https://en.wikipedia.org/wiki/Network-centric_warfare
5. http://www.washingtonpost.com/wp-srv/washtech/daily/may98/cyberat-tack052498.htm
6. http://archive.defense.gov/news/newsarticle.aspx?id=65988
7. https://www.wired.com/2011/11/darpa-hackers-cybersecurity/
8. https://www.youtube.com/watch?v=mgAjvmgr08w
9. https://cyber.stanford.edu/spotlight-research-automobile-cybersecuri-ty-policy
10. https://www.army.mil/article/182571/plan_x_harnesses_collaboration_in-novation_to_build_mission_command_system_for_cyberspace
11. https://www.nbcnews.com/tech/tech-news/inside-government-agency-de-signing-tech-fight-fake-news-n865586
12. Richard Danzig “Surviving on a Diet of Poisoned Fruit: Reducing the National Security Risks of America’s Cyber Dependencies,” 2014 (https://s3.amazonaws.com/files.cnas.org/documents/CNAS_PoisonedFruit_Danzig.pdf?mtime=20161010215746)
Articolo tratto dalla brochure della DARPA del 2018 per il sessantennale dalla sua fondazione; documento in PDF che puoi scaricare qui sotto.
Nessun commento:
Posta un commento
Nota. Solo i membri di questo blog possono postare un commento.