威慑是一种说服形式,旨在操纵潜在攻击者的成本收益分析,并说服他们对防御者采取行动的成本超过其潜在收益(Brantly,2018;Wilner,2017)。通过惧怕后果来防止(目标)做出不受欢迎的行为(美国(美国)国防部(DoD),2008 年;Taipale,2010 年)。威慑与强制不同,它侧重于使用事前行动进行预防。在未来可能升级的威胁下,强制力使用权力迫使对手事后采取所需的行动(Brantly,2018 年)。
通常使用两种类型的威慑:惩罚威慑和否认威慑。惩罚威慑取决于对潜在攻击者进行报复的威胁。这种以牙还牙或等效的报复策略增加了攻击者的感知成本。拒绝威慑向潜在挑战者发出信号,表明他们将不会成功。这种不可穿透性策略会从攻击者的感知利益中减去。
在物理世界中,威慑旨在阻止针对有形资产的特定行动。在这个领域,最常见的惩罚威慑形式是使用核武器。这些武器本质上是对潜在挑战者的生存威胁(Brodie 等,1946;Brantly,2018)。一场全面核战争可能会受到威胁,但从未为实现合理的政治目标而战(弗里德曼,2004 年;布兰特利,2018 年)。拒绝威慑可能包括加强对关键基础设施的防御,以拒绝攻击者的访问。例如,可以通过安装更多的安全机制和更高的墙壁来严密地保护目标。
在网络领域,威慑比物理领域更复杂。数字攻击超越了地理和政治界限。它们通常是高度动态的,人类感官难以察觉(Moisan 和 Gonzalez,2017;Sokri,2019b)。网络攻击可能导致信息资产的拦截、降级、修改、中断、制造或未经授权的使用。信息资产可以基于物理(例如硬件)或逻辑(例如软件)(Sokri,2019a)。
网络攻击可以分为两大类:有针对性的攻击和机会攻击。有针对性的攻击需要付出很大的努力,并且有可能对防御者造成重大损害。拒绝服务和信息窃取是典型的针对性攻击。相比之下,机会主义攻击具有多个中间目标,需要的工作量很小,而且往往造成的破坏较小。病毒和垃圾邮件是典型的机会性攻击。
网络威慑中最具挑战性的问题是归因困境(Wilner,2017)。确定攻击的责任人可能非常困难且耗时。因此,数字空间中任何惩罚威慑的可信度将取决于责任归属。 (格拉泽,2011 年;布兰特利,2018 年)。由于拒绝威慑不需要识别潜在的攻击者,它可以用来减轻这种依赖(Bordelon,2016)。
当给定威胁遇到信息系统中的漏洞时,就会出现网络风险。在这种情况下,威胁是意外事件的潜在原因,而漏洞是信息系统中的弱点(Sokri,2019a;Zhang,2012;Bowen 等人,2006)。为了最大限度地降低针对信息资产的数字风险,防御者应至少了解两个要素:(1)成功攻击的概率和(2)相应的潜在损失(Brantly,2018;Glaser,2011;Schneidewind,2011;Branagan, 2012)。
为了保护他们的信息资产免受攻击性网络攻击,政策制定者越来越倾向于通过拒绝进行威慑(Taipale,2010 年)。通过拒绝进行数字威慑的一个关键决策变量是防御者在安全方面的投资水平。为了保护潜在目标,防御者可以通过投资信息安全来降低攻击成功的可能性。例如,投资可能会降低目标公司的脆弱性。
本文的目的是展示如何使用具有披露机制的顺序博弈,在网络空间中制定作为防御策略的拒绝威慑。它显示了博弈论对网络威慑的适用性。该论文通过使用更直观的成功攻击概率,提供新的威慑博弈公式来扩展现有模型。它还结合了随机模拟和博弈论方法来处理输入数据中的不确定性。例如,模拟可以通过将模型变量和参数的静态值更改为统计分布来合并模型变量和参数的不确定性。
考虑在两个对抗智能体之间进行的顺序安全博弈:防御者 D(领导者)和战略攻击者 A(跟随者)。防御者预测攻击者的反应,确定并可靠地传达安全投资以保护信息系统。例如,防御者可以公开发布他在 (1) 检测和预防技术(如防病毒软件、防火墙和入侵检测系统 (IDS) 等)和 (2) 物理监控和检查程序方面的投资水平(Sokri,2019b)。税务机构通常通过披露其审计策略来阻止逃税(Cavusoglu 等,2008 年)。
攻击者观察防御者的决定,并以一定程度的攻击意愿做出反应。真正的攻击意愿是潜在的,因此无法直接观察到。它被建模为攻击者为破坏系统而付出的预期努力。攻击者的努力对应于网络杀伤链的第一个活动(Mihai et al., 2014)。这些活动特别包括(但不限于): 1. 侦察——收集系统信息的过程, 2. 武器化——分析收集的数据以选择适当的攻击技术的过程,以及 3. 交付——过程将武器传输到目标系统。
在此介绍之后,下面的第 2 节对将证券投资作为威慑因素的文献进行了全面回顾。第三节,建立网络空间威慑的新博弈论模型。第 4 节,计算 Stackelberg 均衡。第 5 节对主要结果进行了正式讨论。第 6 节指出了一些结论性意见。