Stockholms universitet

Simon HacksDocent

Om mig

Simon Hacks är universitetslektor vid DSV, Stockholms universitet. Hans forskningsintressen ligger i kvaliteten på Enterprise Architecture (EA) och dess modeller. Därför har han myntat termen EA Debt som en förlängning av Technical Debt, som ger en helhetssyn på organisationer bortom tekniska aspekter. Dessutom forskar han om återanvändning av olika modeller för attacksimuleringar. I linje, underlättar han Meta Attack Language (MAL) som gör det möjligt att tillhandahålla domänspecifika språk (DSL) skräddarsydda för behoven hos olika intressenter. Slutligen syftar han till att tillhandahålla verktyg kring MAL för att säkerställa kvaliteten på de skapade MAL DSL:erna.

Han fick sin Ph.D. i EA-modellering från RWTH Aachen University, Tyskland, och handledde flera avhandlingar relaterade till EA och Threat Modeling/Attack-simuleringar. Hans undervisning omfattar Software Engineering, Enterprise Modeling och Threat Modeling. Simon fungerar som PC i konferenser som ER - International Conference on Conceptual Modeling eller EDOC - International Enterprise Computing Conference och recenserar för tidskrifter som EMISAJ - International Journal of Conceptual Modeling eller SoSyM - International Journal on Software and Systems Modeling. Han tog sin magisterexamen i tillämpad datavetenskap från det tekniska universitetet i Dortmund.

Forskning

Simons tidigare forskningsaktiviteter kan delas in i två huvudområden: Enterprise Architecture och Threat Modelling. Inom området Enterprise Architecture (EA) utvecklar han EA-modellering och kvalitetsaspekterna av modelleringen. Inom hotmodellering fokuserar hans forskning på olika aspekter av Meta Attack Language (MAL).

Enterprise Architecture

Simons forskningsaktiviteter relaterade till EA började med hans doktorsexamens studier inom forskningsprojektet EARth – Integrated Enterprise Architecture Roundtrip Approach. Projektet syftade till att utveckla medel som försåg utvecklingsprojekt med modeller lagrade i det centrala EA-förrådet och spela upp deras förändringar. Detta inkluderar bidrag till hur denna integration kan realiseras, hur motsägelsefull information som kommer från projekten kan hanteras och hur tanken på kontinuerlig leverans kan stödja processen

För att ta itu med de mänskliga aspekterna av modelleringskvalitet, utvecklade Simon kvalitetsaspekterna av EA-modeller och utvecklade en tillägg för open source-verktyget Archi som hjälper modelleraren att undvika att lägga till ett befintligt element i EA-förråd.

En annan ström av forskning är relaterad till att använda EA-modellen, som att använda modellen som indata för att bestämma ett möjligt optimalt tillstånd för EA med avseende på olika mål (t.ex. minimal koppling eller kostnadsoptimalitet) samtidigt som man beaktar olika begränsningar (t.ex. olika implementeringskostnader) för ändringar eller budgetar som tilldelats olika avdelningar). Alternativt kan modellerna användas för en säkerhetscertifiering eller som input för en säkerhetsbedömning.

Kvaliteten på EA spelar en avgörande roll i organisationen, särskilt inom digitalisering. I detta avseende ses IT ofta som en drivkraft för nödvändig innovation, men ofta är det tvärtom. Mer specifikt har IT-strukturer, liksom de tillhörande processerna, vuxit under decennier. Detta innebär att organisationer i allmänhet inte längre är tillräckligt flexibla när de ändrar dessa strukturer. Detta visar sig vara en utmaning för många organisationers tilltänkta digitaliseringsinsatser. Informationen om brister i organisationsstrukturerna är känd för de anställda. Ändå externiseras det regelbundet endast vid uppskattning av projektkostnader för små förändringar, som ofta visar sig vara oväntat stora. Detta gör det svårt att styra organisationen effektivt i önskad riktning.

För att möta dessa utmaningar föreslogs begreppet EA Debt. Det är en förlängning av termen teknisk skuld från området mjukvaruteknik till alla lager av EA så att organisatoriska aspekter också beaktas. Ursprungligen beskrev Technical Debt kvalitativa nackdelar med att designa och implementera tekniska element. Tanken är att utveckla EA Debts som kan användas för att identifiera mönster som påverkar digitaliseringen, vare sig de är negativa eller positiva, för att hjälpa organisationen med transformationen.

Hittills kan insatserna inom området EA Debt huvudsakligen delas in i två arbetsflöden: (1) forskning relaterad till de tekniska aspekterna av EA Debt och (2) utarbetandet av de sociotekniska aspekterna av EA Debt.

Det mesta av forskningen har publicerats om de tekniska aspekterna av EA Debt. Som sådan var Simon involverad i definitionen av EA Smell, som ger mått på symptomen på en EA Debt för att göra den synlig, men också en prototyp som kunde identifiera några av lukterna i ArchiMate-modeller. För att ytterligare underlätta identifieringen av dessa lukter förbättrades ett verktyg för att identifiera EA Smells automatiserade i EA-modeller och utökade identifieringen från ArchiMate-modeller till alla EA-modeller med en grafbaserad representation.

En process föreslogs för att ge en ram för de presenterade tekniska åtgärderna. EA-skulder identifieras, samlas in, bedöms, prioriteras och slutligen antingen tas bort eller övervakas aktivt. För att tillhandahålla ett sätt att identifiera EA-skulder och EA-lukter som inte kan upptäckas genom att enbart förlita sig på EA-modeller, kan ett workshopformat användas där intressenter samlas för att diskutera (1) begreppet EA-skuld; (2) organisatoriska problem som de stöter på; (3) möjliga orsaker till dessa problem.

Threat Modeling

Meta Attack Language (MAL) föreslogs som ett ramverk för att utveckla Domain Specific Languages ​​(DSL) som kan användas för att bedöma IT-infrastrukturers cybersäkerhet. Därför använder MAL attackgrafsimuleringar baserade på systemarkitekturmodeller. Inom MAL-domänen är Simon involverad i att utveckla olika språk, stödja språkutvecklarna och öka kvaliteten på de skapade språken.

Simon var aktivt involverad i utvecklingen av vehicleLang, som är ett språk för att simulera attackvektorer för moderna fordon, coreLang, som är ett grundläggande språk som tillhandahåller grunderna i IT-system, samt powerLang, som är ett språk designat för att analysera svagheter i elnätet.

MAL har blivit mer anammat, vilket leder till fler språk som täcker ett bredare spektrum av olika domäner utvecklade av ett brett spektrum av människor med olika bakgrund och kompetens. Således varierar kvaliteten på de utvecklade språken kraftigt. För att höja kvaliteten på de utvecklade språken går det att skriva tester för att säkerställa att det utvecklade språket beter sig som det är tänkt. Men för tillfället skriver språkutvecklarna tester mer ad hoc än strukturerade. Därför tillåter en förlängning av JUnit oss att bedöma olika täckningar på de testade hotmodellerna. Dessutom togs det första steget för att systematiskt uppnå fullständig täckning av testfallen.

För det andra återkommer mönster och koncept i de nyutvecklade språken som leder till utformningen av coreLang som täcker tillgångar av allmänt syfte i IT-infrastrukturerna. coreLang är alltså tänkt att vara en startpunkt för nya språk så att utvecklarna inte tvingas återuppfinna språkets kärnkonstruktioner varje gång. Som sådan bör den grundläggande komponenten för ett ekosystem av MAL-baserade språk styra relationerna mellan språk som täcker olika domäner, såsom kontorsmiljöer eller industriella kontrollsystem.

För det tredje följer varje språkutvecklare sin egen erfarenhet och vision för att utveckla ett språk. Därför vägleder en utvecklingsprocess språkutvecklare genom språkutvecklingens olika faser: definition av syfte, språkdesign och utvärdering. En viktig utmaning är att bestämma sannolikhetsfördelningarna som beskriver den förväntade tiden för att äventyra ett enda attacksteg. Detta kan tillhandahållas genom ett systematiskt tillvägagångssätt för att samla in nödvändig data och destillera den till sannolikhetsfördelningar och en annan metod för att inkludera information om säkerhetsbeteendet hos personer i organisationer.

Slutligen är den manuella skapandet av de använda hotmodellerna för attacksimuleringar felbenägen. Därför kan man återanvända befintliga modeller i organisationen. Dessa modeller kan till exempel vara affärsprocessmodeller eller företagsarkitekturmodeller. Dessutom kan man kombinera hot och multi-level modellering för att vägleda icke-säkerhetsexperter i att designa säkra system. Slutligen är det viktigt att analysera affärseffekten av de upptäckta sårbarheterna i systemet.

Forskningsprojekt

Publikationer

Den fullständiga listan av alla mina publikationer kan hittas på google scholar.

I urval från Stockholms universitets publikationsdatabas

  • Discovering and Assessing Enterprise Architecture Debts

    2023. Sara Daoudi (et al.). Complex Systems Informatics and Modeling Quarterly 2023 (35), 1-29

    Artikel

    The term Enterprise Architecture (EA) Debts has been coined to grasp the difference between the actual state of the EA and its hypothetical, optimal state. So far, different methods have been proposed to identify such EA Debts in organizations. However, these methods either are based on the transfer of known concepts from other domains to EA or are time and resource intensive. To overcome these shortcomings, we propose an approach that uses an interview format to identify EA Debts in enterprises and a method that allows a qualitative assessment of identified EA Debts. The proposed approach is supported by the designed framework that consists of an interview format and a process for determining thresholds of certain EA Smells.

    Läs mer om Discovering and Assessing Enterprise Architecture Debts
  • The meta attack language - a formal description

    2023. Wojciech Wideł (et al.). Computers & security (Print) 130

    Artikel

    Nowadays, IT infrastructures are involved in making innumerable aspects of our lives convenient, startingwith water or energy distribution systems, and ending with e-commerce solutions and online bankingservices. In the worst case, cyberattacks on such infrastructures can paralyze whole states and lead tolosses in terms of both human lives and money.One of the approaches to increase security of IT infrastructures relies on modeling possible ways ofcompromising them by potential attackers. To facilitate creation and reusability of such models, domainspecific languages (DSLs) can be created. Ideally, a user will employ a DSL for modeling their infrastruc-ture of interest, with the domain-specific threats and attack logic being already encoded in the DSL bythe domain experts.The Meta Attack Language (MAL) has been introduced previously as a meta-DSL for development ofsecurity-oriented DSLs. In this work, we define formally the syntax and a semantics of MAL to ease acommon understanding of MAL’s functionalities and enable reference implementations on different tech-nical platforms. It’s applicability for modeling and analysis of security of IT infrastructures is illustratedwith an example.

    Läs mer om The meta attack language - a formal description
  • Yet another cybersecurity risk assessment framework

    2023. Mathias Ekstedt (et al.). International Journal of Information Security 22 (4)

    Artikel

    IT systems pervade our society more and more, and we become heavily dependent on them. At the same time, these systems are increasingly targeted in cyberattacks, making us vulnerable. Enterprise and cybersecurity responsibles face the problem of defining techniques that raise the level of security. They need to decide which mechanism provides the most efficient defense with limited resources. Basically, the risks need to be assessed to determine the best cost-to-benefit ratio. One way to achieve this is through threat modeling; however, threat modeling is not commonly used in the enterprise IT risk domain. Furthermore, the existing threat modeling methods have shortcomings. This paper introduces a metamodel-based approach named Yet Another Cybersecurity Risk Assessment Framework (Yacraf). Yacraf aims to enable comprehensive risk assessment for organizations with more decision support. The paper includes a risk calculation formalization and also an example showing how an organization can use and benefit from Yacraf.

    Läs mer om Yet another cybersecurity risk assessment framework

Visa alla publikationer av Simon Hacks vid Stockholms universitet