Περίληψη
Η υπόψη διατριβή και η μακροχρόνια έρευνα που την υποστηρίζει δίνουν απαντήσεις στα παρακάτω ερωτήματα που στην ουσία πυροδότησαν τη θεμελίωση της έρευνας. Η πρωτοβουλία για αυτή την ολιστική προσέγγιση της μαθηματοποίησης πηγάζει από τα ακόλουθα ερωτήματα: Γιατί, παρά το γεγονός ότι τα έθνη, οι οργανισμοί και οι οντότητες συνεχίζουν να ξοδεύουν όλο και περισσότερα χρήματα και πόρους για την ασφάλεια στον κυβερνοχώρο, οι επιτυχείς επιθέσεις και οι χαοτικές καταστάσεις που προκαλούνται από αυτές αυξάνονται αναλογικά; Γιατί τα διδάγματα από τις σφοδρές κυβερνοεπιθέσεις της τελευταίας δεκαετίας (SolarWinds, Proxy Shell κλπ) δεν βελτίωσαν την κατάσταση αλλά αντίθετα αύξησαν τις συνέπειες, την πολυπλοκότητα των αμυνόμενων και τα προβλήματα; Γιατί ορισμένες οντότητες φαίνεται να αντιλαμβάνονται την ασφάλεια διαφορετικά από άλλες και σε ποιους λόγους οφείλεται αυτή η ασάφεια; Γιατί, αρκετές δεκαετίες μετά την ψηφιακή επανάσταση, ορισμένες οντότητες εξακολουθούν να παραδίδουν ψηφιακά προϊόντα ...
Η υπόψη διατριβή και η μακροχρόνια έρευνα που την υποστηρίζει δίνουν απαντήσεις στα παρακάτω ερωτήματα που στην ουσία πυροδότησαν τη θεμελίωση της έρευνας. Η πρωτοβουλία για αυτή την ολιστική προσέγγιση της μαθηματοποίησης πηγάζει από τα ακόλουθα ερωτήματα: Γιατί, παρά το γεγονός ότι τα έθνη, οι οργανισμοί και οι οντότητες συνεχίζουν να ξοδεύουν όλο και περισσότερα χρήματα και πόρους για την ασφάλεια στον κυβερνοχώρο, οι επιτυχείς επιθέσεις και οι χαοτικές καταστάσεις που προκαλούνται από αυτές αυξάνονται αναλογικά; Γιατί τα διδάγματα από τις σφοδρές κυβερνοεπιθέσεις της τελευταίας δεκαετίας (SolarWinds, Proxy Shell κλπ) δεν βελτίωσαν την κατάσταση αλλά αντίθετα αύξησαν τις συνέπειες, την πολυπλοκότητα των αμυνόμενων και τα προβλήματα; Γιατί ορισμένες οντότητες φαίνεται να αντιλαμβάνονται την ασφάλεια διαφορετικά από άλλες και σε ποιους λόγους οφείλεται αυτή η ασάφεια; Γιατί, αρκετές δεκαετίες μετά την ψηφιακή επανάσταση, ορισμένες οντότητες εξακολουθούν να παραδίδουν ψηφιακά προϊόντα με σοβαρές ευπάθειες και ασυνέπειες ώστε να διαρρέουν ευαίσθητα δεδομένα ή λειτουργούν ως αγωγός για μη εξουσιοδοτημένη πρόσβαση σε οποιοδήποτε σύστημα; Μία από τις πιο σημαντικές συνεισφορές της υπόψη διατριβής είναι η μοναδική απάντηση που δίνεται με έναν πολύ καινοτόμο μαθηματικό τρόπο. Ουσιαστικά, όλα αυτά τα ατυχή γεγονότα και αδυναμίες που δημιουργούν χάος στον κυβερνοχώρο οφείλονται στην έλλειψη ολοκληρωμένης μαθηματικής δομής του κυβερνοχώρου. Ο κυβερνοχώρος έχει χτιστεί και συνεχίζεται να δομείται με ad-hoc τρόπο χρησιμοποιώντας μέσα και έννοιες που δεν έχουν καθοριστεί αυστηρά και κατά συνέπεια να μη μπορούν να κατανοηθούν επαρκώς. Αυτό το ολιστικό μαθηματικό υπόβαθρο που λείπει από τους ερευνητές του κυβερνοχώρου της τελευταίας δεκαετίας καθώς και η σύνθετη περιγραφή των αλληλεπιδράσεων και των αλληλεξαρτήσεων όλων των συνιστωσών του κυβερνοχώρου, σε μια αυστηρή μαθηματική βάση, είναι η κύρια καινοτόμος συνεισφορά αυτής της διατριβής.Η οικοδόμηση με μαθηματική συνέπεια της πρωταρχικής βάσης του κυβερνοχώρου που είναι κόμβοι και μέρη κόμβων, οι αποτιμήσεις και τα τρωτά σημεία τμημάτων ενός κόμβου αποτελούν τη βάση για ολόκληρη τη μαθηματική δομή. Αυτή η συνεπής βάση δίνει τη «μαγιά» για την περιγραφή σχεδόν εξαντλητικά των φορέων κυβερνοεπιθέσεων και τα μέτρα μετριασμού των επιπτώσεων που πρέπει να εφαρμοστούν. Αυτή η μοναδική προσέγγιση παρέχει άμεση δυνατότητα αυστηρού προσδιορισμού των εννοιών της προληπτικότητας στην άμυνα και προστασία στον κυβερνοχώρο. Αυτή η μαθηματική προσέγγιση ελαχιστοποιεί την ασάφεια που υπήρχε και δεν έχει λυθεί από τις πρόσφατες έρευνες που κάποιες από αυτές μνημονεύονται στο κείμενο της διατριβής.
περισσότερα
Περίληψη σε άλλη γλώσσα
This dissertation is to document a holistic modelling background and set up a corresponding mathematical theory in order to provide a rigorous description of cyber-attacks and cyber-security. Proactiveness of cyber-security is the foremost and paramount concern of the current research approach. The starting point is to determine the critical assets of cyberspace, define them consistently and elaborate the attack vectors that may affect them. Concepts as node constituent, valuations and vulnerabilities of parts of a node constituent are cornerstones throughout the dissertation. Based on fundamental concepts, one may be led to consider the concept of node supervision and subsequently to give the definition of cyber-effects and from this the definition of cyber interaction. We describe the germ of cyber-attack that can be viewed as a family of cyber interactions with coherence properties and depending strongly on subjective purposes, information and/or estimates on the valuations and the ...
This dissertation is to document a holistic modelling background and set up a corresponding mathematical theory in order to provide a rigorous description of cyber-attacks and cyber-security. Proactiveness of cyber-security is the foremost and paramount concern of the current research approach. The starting point is to determine the critical assets of cyberspace, define them consistently and elaborate the attack vectors that may affect them. Concepts as node constituent, valuations and vulnerabilities of parts of a node constituent are cornerstones throughout the dissertation. Based on fundamental concepts, one may be led to consider the concept of node supervision and subsequently to give the definition of cyber-effects and from this the definition of cyber interaction. We describe the germ of cyber-attack that can be viewed as a family of cyber interactions with coherence properties and depending strongly on subjective purposes, information and/or estimates on the valuations and the vulnerabilities of parts of the involved nodes. In general, the germs of cyber-attacks can be distinguished in three types: the germs of correlated cyber-attacks, the germs of absolute cyber-attacks and the germs of partial cyber-attacks. This approach provides immediate possibility of rigorous determination of the concepts of proactive cyber defence and proactive cyber protection. Enumerating and describing a non-exhaustive list of attack vectors using the approach of the dissertation, we propose adequate proactive mitigation measures. We then try to elaborate a holistic mathematical approach to a rigorous description of Advanced Persistent Threat (APT) actors’ modus operandi through various scenarios and Cyber Kill Chain stages. APT focused approach is tried due to competency, high intention and capabilities of these actors, likely using attack vectors at the threshold of defensive ecosystems. Relevant elements of Cyber-Attacks conducted by APT actors presented and proposals of some techniques (via 5 scenarios) of tracking the modus operandi of these sophisticated and non-linear cyber actors.
περισσότερα