¿Cómo descubren los expertos en ciberseguridad cómo defender adecuadamente un sistema o construir una red segura?
Como en otros dominios de la ciencia, este proceso implica hipótesis, experimentación y análisis, o al menos debería. En realidad, la investigación en ciberseguridad puede realizarse de manera ad hoc, a menudo en modo de crisis a raíz de un ataque.
Sin embargo, un conjunto de investigadores ha imaginado un enfoque diferente, uno en el que los expertos pueden probar sus teorías y sus colegas pueden revisar su trabajo en entornos realistas pero contenidos, no muy diferente de los laboratorios que se encuentran en otros campos de la ciencia.
"Nuestros adversarios tienen un entorno increíble para probar ataques: Internet, en el que operan todos nuestros sistemas de producción", dijo Terry Benzel, subdirector de la División de Internet y Sistemas en Red del Instituto de Ciencias de la Información ISI de la Universidaddel sur de California: "Pueden sentarse y analizar nuestras vulnerabilidades todo el tiempo que quieran, investigar, hurgar y realizar experimentos hasta que encuentren la forma correcta de entrar. Nuestros investigadores y desarrolladores de tecnología líderes no tienen nada de eso".
Esta "asimetría", como la llaman los investigadores, es parte de la razón por la que ocurren tantos ataques cibernéticos e infracciones. También sirvió de motivación para que la National Science Foundation NSF se mudara en 2013 para financiar un esfuerzo de varios años para determinarcómo avanzar mejor en el campo de la ciberseguridad experimental.
Dirigido por investigadores de ciberseguridad de SRI International e ISI con décadas de experiencia diseñando, construyendo y operando grandes bancos de pruebas de ciberseguridad, el esfuerzo involucró a más de 150 expertos, que representan a 75 organizaciones. Participaron en tres talleres en 2014.
Los investigadores publicaron un informe resultante de esta actividad, titulado "Experimentación de seguridad cibernética del futuro CEF: catalizando una nueva generación de investigación experimental en seguridad cibernética", en julio de 2015.
La ciencia de la experimentación de ciberseguridad
Aunque uno podría esperar que el informe se centre en los tipos de hardware, software y redes necesarios para realizar experimentos de ciberseguridad, la conclusión principal es aún más fundamental: la comunidad de investigación necesita desarrollar una "ciencia de la experimentación de ciberseguridad".
El informe enfatizó que los elementos clave de esa disciplina deben incluir métodos, enfoques y técnicas que los investigadores puedan usar para crear estudios reproducibles que la comunidad pueda probar, reutilizar y desarrollar.
"La experimentación es una parte inherente del método científico y no se puede investigar sin experimentar", dijo Douglas Maughan, Director de la División de Seguridad Cibernética del Departamento de Seguridad Nacional, Dirección de Ciencia y Tecnología ". Este informe esun primer paso crítico para repensar lo que se necesita en la experimentación cibernética antes de construir la infraestructura "
El uso del método científico también requiere la revisión por pares y la repetibilidad. El informe enfatizó la necesidad de infraestructura que respalde y permita experimentos repetibles al crear formas fáciles para que los investigadores prueben los resultados de los demás.
Además, en lugar de estudios descoordinados y específicos de dominio, algunos relacionados con ataques de denegación de servicio o descifrado de contraseñas, otros relacionados con infraestructura crítica o pruebas automotrices, el investigador necesita estándares comunes y formas de trabajar en disciplinas y dominios.
"El adversario no está mirando de cerca", dijo Benzel, "y los investigadores tampoco pueden permitírselo".
Finalmente, la comunidad necesita desarrollar nuevos enfoques para compartir y sintetizar datos a fin de acelerar el conocimiento y la construcción de la comunidad en todas las disciplinas y organizaciones.
"Necesitamos una forma que facilite a los investigadores, no solo desde diferentes aspectos de la ciberseguridad, sino a través de diferentes dominios, compartir sus problemas y extraer de una biblioteca de componentes cibernéticos experimentales para armar un gran problema", dijo Benzel.
Recomendaciones para asegurar nuestro futuro cibernético
Según los aportes de los académicos, los autores sintetizaron cinco observaciones clave que creen que, si se siguen, producirán resultados transformadores.
Primero, la investigación debe ser multidisciplinaria. Mientras que hoy en día, los expertos generalmente se especializan en un área, en el futuro, las personas y los equipos deben incorporar una gama más amplia de conocimientos y habilidades.
"Necesitamos incorporar diferentes disciplinas, desde ciencias de la computación, ingeniería, matemática y modelado hasta comportamiento humano, sociología, economía y educación", dijo David Balenson, otro de los autores principales y científico informático de SRI International.
Segundo, los experimentos deben modelar e incorporar con precisión la actividad humana.
"Todo lo que hacemos debe basarse en el mundo real e incluir el elemento humano: usuarios, operadores, mantenedores, desarrolladores e incluso el adversario", dijo Balenson.
La directora del programa NSF, Anita Nikolich, dijo que realizar una investigación de seguridad cibernética "en un entorno aislado y contenido que no imite la realidad no es propicio para descubrir los matices inherentes a este tipo de investigación. Se necesitan nuevos enfoques para las pruebas con el fin de producir útiles,resultados procesables "
En tercer lugar, los diferentes entornos experimentales deben poder trabajar juntos de manera plug-and-play siguiendo modelos comunes de infraestructura y componentes experimentales utilizando interfaces y estándares abiertos.
"Sin una infraestructura experimental compartida, los investigadores tienen que gastar mucho dinero desarrollando su propia infraestructura experimental que les quita su investigación central", dijo Laura Tinnel, ingeniera de investigación senior de SRI International y uno de los autores del estudio. "Las personas sonreinventando la rueda."
Cuarto, los marcos experimentales deben permitir diseños reutilizables para permitir una mejor prueba de hipótesis basada en la ciencia.
"En la mayoría de las otras ciencias, alguien puede venir y repetir su experimento, pero ese no suele ser el caso en el ciber", dijo Benzel. El cableado de tales capacidades en la estructura del marco experimental permitiría a los investigadores hacer experimentos más amplios y también disminuirla barrera de entrada y mejorar la educación y la formación.
Finalmente, cualquier infraestructura que se construya debe ser utilizable e intuitiva, por lo que los investigadores y estudiantes pasan menos tiempo aprendiendo a usar la infraestructura y más tiempo haciendo investigaciones científicas críticas. Además, la comunidad debe adoptar un modelo científico más riguroso para la investigación y el apoyoinfraestructura.
"La gente ha estado haciendo las cosas de la misma manera durante algún tiempo, y tratar de hacer que trabajen de una manera más orientada a la comunidad requerirá algunos cambios en su pensamiento y cambios culturales", dijo Balenson.
Sin embargo, los autores del estudio creen que si la comunidad científica sigue las recomendaciones, ese cambio no solo cambiaría el equilibrio de poder entre los piratas informáticos y los expertos en ciberseguridad, sino que daría como resultado sistemas seguros por diseño, algo que se discutió durante mucho tiempoen el mundo de la ciberseguridad pero aún no se ha implementado con éxito.
"Podemos cambiar este contexto asimétrico del ciberespacio a uno de mayor planificación, preparación, anticipación y soluciones de mayor seguridad", dijo Benzel.
El informe se puede encontrar en línea en: http://www.cyberexperimentation.org/files/5514/3834/3934/CEF_Final_Report_20150731.pdf
Fuente de la historia :
Materiales proporcionado por Fundación Nacional de Ciencias . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :