La cyberguerra : il modello di obiettivo ed effetto (G&E)
Cyberguerra.
Il cyberspazio è riconosciuto come il quinto spazio di combattimento dopo terra, mare, aria e spazio. Oltre a proteggere semplicemente le informazioni, la cyberguerra può influenzare le strategie e le operazioni militari direttamente legate alla sicurezza nazionale. Sebbene i militari stiano cercando di individuare e mitigare gli attacchi informatici per contrastarli, gli attacchi informatici sono in costante evoluzione e continuano a emergere nuovi tipi di attacchi.
Per rispondere efficacemente all’attacco informatico che si sviluppa in varie forme, è necessario analizzare gli effetti degli attacchi informatici sui beni da proteggere e stabilire politiche di difesa. Inoltre, per rispondere in modo più proattivo, è essenziale analizzare non solo gli attacchi informatici esistenti, ma anche i possibili verificarsi di nuovi tipi di attacchi informatici.
In altre parole, i militari dovrebbero anticipare la possibilità di un attacco da parte del nemico, analizzare in anticipo se si verificherebbe una situazione specifica o che cosa un 0-day può causare.
Hanno la necessità, quindi, simulare il danno in varie situazioni per selezionare la contromossa o pianificare quelle migliori. I beni che devono essere protetti dai militari non si limitano alle informazioni, ma includono anche le armi sistemi dispiegati in tutto il paese.
G&E
Ipotizzando la possibilità di vari attacchi da parte dei nemici nemici, è necessario selezionare una linea d’azione appropriata analizzando e prevedendo in modo proattivo le conseguenze di un particolare evento di sicurezza.
I ciberattacchi, soprattutto in ambienti di rete militari su vasta scala, hanno un effetto fatale sulla sicurezza. Occorre effettuare diversi esperimenti e analisi per stabilire le contromisure necessarie.
In questo contesto esiste un approccio gerarchico a più livelli per scenari di cyber attack e modeling basati sul modello di obiettivo ed effetto (G&E).
G&E consente di esprimere vari obiettivi di attacco e di effetti di danno senza essere limitati a tipologie specifiche. Il metodo è applicabile alle reti su larga scala e può essere utilizzato in diversi esperimenti di combattimento cibernetico basati su scenari diversi.
Il modello G&E proposto si concentra sul concetto di attacco e sulle conseguenze di un attacco riuscito, piuttosto che su metodi di attacco specifici. Esso definisce l’obiettivo dell’attaccante nei confronti della vittima e l’effetto di danno dell’attacco sul bersaglio. Il modello è identificato da un numero unico. Ogni modello G&E ha un nome unico e una spiegazione.
Gli 11 Modelli.
Facendo riferimento a vari casi di cyber-attacchi informatici, vengono identificati e applicati al modello
11 modelli base.
I modelli G&E identificati sono:
- ingegneria sociale
- ricognizione
- escalation dei privilegi
- falsificazione
- negazione del servizio
- comando e controllo
- sottrazione
- distruzione dispositivi
- diffusione
- consumo di risorse
- sconosciuto