Общая проблема Stuxnet как примера из криптографической области и текущего состояния кибербезопасности не в том, что мы не умеем создавать сильные системы, — скорее, мы не всегда поспеваем за теми, кто совершает на нас атаки, когда речь заходит о принятии на вооружение новых оборонительных стратегий.
В 2012 году Рон Ривест и его коллеги опубликовали работу, где излагался теоретико-игровой подход к кибербезопасности. Целью данной работы было найти оптимальные стратегии для обоих игроков, чтобы каждый из них мог контролировать систему при минимальных затратах. Авторы начали с предпосылки, гласящей, что, как бы ни была сильна система, она все равно будет «взломана». Далее они доказывали, что каждый раз, когда «взломщик» обладает приспособляемостью, лучшая стратегия защиты — это играть «экспоненциально», то есть делать защитный ход (например, поменять пароль или разрушить и восстановить заново сервер) в среднем за одно и то же время, но каждый раз с другими, труднопредсказуемыми интервалами.
Тогда ключевым фактором в оборонительной игре становится способность действовать быстрее нападающего, при этом непредсказуемо: устойчивость против силы. Сегодня компьютерные вирусы-«зловреды» и прочие формы кибератак обладают свойством молниеносного реагирования и обходят защиту практически в тот же момент, как она поставлена. Единственный способ для обороняющейся стороны наверстать упущенное — это признать и оценить тот факт, что современный интернет обладает качеством, схожим с вычислительным узлом других сетей, состоящих из разноплановых элементов, а именно сложностью. «Вредоносные элементы повсеместно встречаются в сложных системах, — говорит эксперт в области кибербезопасности и сотрудник Института Санта-Фе Стефани Форрест. — Это справедливо для биологических и экологических систем, рынков, политических систем и, конечно, интернета»[325].
Действительно, интернет настолько переполнен злонамеренными игроками — тут и украинская кибермафия, и китайские киберпризраки, и докучливые американские хакеры-дилетанты, да мало ли кто еще, — что главным препятствием для всех них являются не режимы безопасности каждой сети в отдельности, а они сами друг для друга. И все чаще первой линией как нападения, так и обороны является автоматизированная система.
В августе 2016 года Агентство передовых оборонных исследовательских проектов (DARPA) организовало свой первый «Всемашинный хакерский турнир» — Cyber Grand Challenge. В ходе 12-часового соревнования машины тестировали защиту друг друга, «патчили» запрограммированные системы для защиты от уязвимостей и «проводили валидацию концепции автоматизированной киберзащиты»