Добавить в корзинуПозвонить
Найти в Дзене
SecureTechTalks

🎯 Как выиграть у хакеров: теория игр в кибербезопасности

🎯 Как выиграть у хакеров: теория игр в кибербезопасности Почему защита — это не просто блокировка, а стратегическая игра с последствиями ⚔️ Почему «не-нулевая»? В кибербезопасности часто предполагается, что атака = проигрыш защиты. Но это упрощение. На самом деле, обе стороны могут как выигрывать, так и терять одновременно. Поэтому исследователи предложили использовать модель не-нолевой игры, где выигрыши и потери не обязательно симметричны. Результаты исследования были представлены в статье. 🧠 Что сделали учёные? Исследователи из Boise State University разработали игровую модель, в которой: 💻 Сеть представлена как граф с уязвимостями на связях 🧨 Атакующий выбирает тип атаки и узел 🛡️ Защитник решает, где разместить honeypot’ы ⚖️ Оба игрока получают или теряют «выигрыши» в зависимости от выбора Результат? Смешанные стратегии с Nash-равновесием, когда ни одна из сторон не может улучшить результат, действуя в одиночку. 🧪 Какие атаки участвовали в симуляции? Модель учитывае

🎯 Как выиграть у хакеров: теория игр в кибербезопасности

Почему защита — это не просто блокировка, а стратегическая игра с последствиями

⚔️ Почему «не-нулевая»?

В кибербезопасности часто предполагается, что атака = проигрыш защиты. Но это упрощение. На самом деле, обе стороны могут как выигрывать, так и терять одновременно. Поэтому исследователи предложили использовать модель не-нолевой игры, где выигрыши и потери не обязательно симметричны.

Результаты исследования были представлены в статье.

🧠 Что сделали учёные?

Исследователи из Boise State University разработали игровую модель, в которой:

💻 Сеть представлена как граф с уязвимостями на связях

🧨 Атакующий выбирает тип атаки и узел

🛡️ Защитник решает, где разместить honeypot’ы

⚖️ Оба игрока получают или теряют «выигрыши» в зависимости от выбора

Результат? Смешанные стратегии с Nash-равновесием, когда ни одна из сторон не может улучшить результат, действуя в одиночку.

🧪 Какие атаки участвовали в симуляции?

Модель учитывает 6 распространённых типов атак:

🎣 Phishing: 70% успеха, стоимость — низкая

💾 Malware: 40% успеха, средняя стоимость

💰 Ransomware: 30% успеха, высокая стоимость

🧑‍💼 Social Engineering: 80% успеха, низкая стоимость

🧱 SQL Injection: 60% успеха, средне-высокая стоимость

⛓️ Cryptocurrency Exploit: 20% успеха, очень высокая стоимость

💡 Защитник может развернуть honeypot стоимостью 7 условных единиц.

📊 Что показали симуляции?

🧠 Самые выгодные атаки — phishing и social engineering: высокая вероятность успеха и низкие затраты

🛡️ Увеличение числа защищаемых узлов ослабляет атакующего — он вынужден рассредоточиться

🎯 Защитнику выгодно сосредоточить усилия на самых ценных узлах

🔁 Игра со временем сходится к стабильным стратегиям, где обе стороны адаптируются

🧮 Пример (4 узла):

🛡️ Защитник распределяет ресурсы:

• 50% — в узел A

• 34% — в узел B

• 15% — в узел C

• 1% — в узел D

🧨 Атакующий:

• 26% — A

• 31% — B

• 36% — C

• 7% — D

→ Атакующий явно старается найти «недозащищённые» цели.

⚠️ Что влияет на эффективность?

🎯 Чем выше шанс успеха атаки, тем хуже для защитника

💸 Чем дороже эксплойт, тем меньше мотивации его использовать

🧲 Honeypot должен быть “дешёвым”, иначе становится неэффективным

🧮 Эвристические стратегии почти такие же точные, как вычисленные математически, но работают в разы быстрее

🛠️ Практическое значение

Если ты:

➖работаешь в SOC

➖управляешь honeypot-инфраструктурой

➖планируешь архитектуру защиты

➖занимаешься киберрисками

…эта модель помогает переосмыслить стратегию: защита — это не “всё или ничего”, а баланс ресурсов и вероятностей.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #GameTheory #CyberDefense #NashEquilibrium #SOC #CyberSecurity #Phishing #Honeypot #CyberRisk #RedTeam