編譯/導讀:齊達 原文來源:zdnet

作爲未來國與國之間嚴重衝突的一種形式,網絡戰正日益成爲一個新的戰場。特別是隨着“萬物物聯”時代的到來,能源、基礎設施、交通、醫療等領域也面臨正在上升的網絡戰攻擊風險。與此同時,越來越多的國家開始把網絡空間列爲未來重要的國防空間。

網絡戰——不可忽視的未來新戰場

據新華社消息,美國總統特朗普18日宣佈,將美軍網絡司令部升級爲美軍第十個聯合作戰司令部,地位與美國中央司令部等主要作戰司令部持平。這意味着,網絡空間正式與海洋、陸地、天空和太空並列成爲美軍的第五戰場,令人擔憂網絡空間軍事化趨勢正進一步加劇。

對於難以避免的未來衝突風險,網絡戰理應受到更高度的關注,以及相關策略的部署。以下是關於“網絡戰”,你所需要知道的一切。

網絡戰——不可忽視的未來新戰場

1.什麼是網絡戰?


網絡戰的核心就是一個國家利用數字攻擊來擾亂另一個國家的計算機系統,從而對其造成顯著的損失或破壞。

網絡戰仍然是一個新興概念,但許多專家擔心它可能是未來衝突的一個重要組成部分。除了軍隊使用常規武器,如槍支和導彈,黑客操縱計算機代碼也會成爲未來戰爭的一部分。

在網絡戰環境下,政府和情報機構擔心,針對重要基礎設施(如銀行系統或電網)的數字化攻擊,將會讓攻擊者繞過一個國家的傳統防禦系統。

與標準的軍事攻擊不同,網絡攻擊可以在任何距離內瞬間啓動,而在其準備過程中幾乎不會出現明顯跡象,要追蹤攻擊的發起者通常也極其困難。從公共衛生到食品分配和通訊等各個領域,由計算機網絡支撐的現代經濟特別容易受到此類攻擊。

美國國家安全局(NSA)局長邁克爾·羅傑斯(Michael Rogers)表示,他認爲最糟糕的網絡攻擊場景可能涉及“徹底的破壞性攻擊”,這些攻擊主要集中在美國某些關鍵基礎設施,以及“大規模”的數據操縱。一些專家警告說,這種情況不存在是否會發生的問題,面是什麼時間會發生的問題。

2.如何定義網絡戰


一場攻擊是否應該被認爲是網絡戰取決於許多因素。這可以包括攻擊者的身份,他們在做什麼,他們是怎麼做的,以及他們造成了多大的破壞。

與其他形式的戰爭一樣,網絡戰通常被定義爲國家之間的衝突。許多國家正在建設軍事網絡戰能力,既爲了防禦其他國家的攻擊,也可以在必要時發起攻擊。

個人黑客,甚至是黑客團體的攻擊,通常不會被認爲是網絡戰,除非他們得到了國家的支持和指導。例如,網絡騙子在試圖偷錢時摧毀了一個銀行的計算機系統,即使他們來自敵對國家,也不會被認爲是在發起網絡戰。但如果政府支持的黑客做同樣的事情來破壞競爭國家的經濟,就可能被認爲是在向該國發起網絡戰。

攻擊目標的性質和規模是另一個指標。醜化一個公司的網站不太可能被認爲是網絡戰的行爲,而使一個空軍基地的導彈防禦系統癱瘓就肯定很接近網絡戰了。此外,使用的武器也很重要:網絡戰指的是對計算機系統的數字攻擊,而在數據中心發射導彈則不會被認爲是網絡戰。

上述因素的結合方式很重要,因爲它們可能決定一個國家會對一場網絡攻擊做出何種反應。

3.網絡戰和武力的使用


網絡戰還有一個關鍵的定義,就是可以看作和物理攻擊同等嚴重的數字攻擊。

要達到這個門檻,對計算機系統的某次攻擊需要達到嚴重的破壞或擾亂,甚至是生命的損失。這是一個重要的門檻,因爲根據國際法,各國可以使用武力來抵禦武裝襲擊,進行自衛。

隨之而來的是,如果一個國家受到大規模的網絡攻擊,他們將有權使用他們的標準化軍事武器裝備進行反擊,例如以導彈襲擊迴應黑客行爲。到目前爲止,此類事件還沒有發生——事實上,也不完全清楚到目前爲止是否有任何攻擊達到了這一門檻。

但是,這並不意味着那些沒有達到這一水平的攻擊是無關緊要的,或者是應該被忽視的,這僅僅意味着受攻擊國家無法證明訴諸武力來保衛自己是正當的。從制裁和驅逐外交官,到同樣發動網絡攻擊進行還擊,對於網絡攻擊還有很多其他應對方式,儘管對攻擊做出正確的反應通常很難。

4.何謂“塔林手冊”?


網絡戰的定義被模糊的一個原因是,沒有涉及網絡戰的國際法,這纔是問題所在,因爲網絡戰是一個新概念。這並不意味着網絡戰沒有被法律所覆蓋,只是相關的法律是零散的,分散的,而且對其解釋往往也是開放的。

這種法律框架的缺乏導致了一個灰色地帶的形成:在過去,一些國家利用這個機會來測試網絡戰技術,因爲他們知道,其他國家不確定如何根據國際法作出迴應。

最近,這個灰色地帶開始消褪。一羣法律學者花了數年時間來解釋如何將國際法應用於數字戰爭。這項工作已經形成了《塔林手冊》(Tallinn Manual)的基礎。《塔林手冊》是一本由這些法律學者準備的網絡戰手冊,並受到北約卓越合作網絡防禦中心(CCDCoE)支持。該中心位於愛沙尼亞首都塔林(Tallinn),該手冊也因此得名。

《手冊》的第一版着眼於罕見但最嚴重的網絡攻擊,這些攻擊上升到可以使用武力應對的程度;今年早些時候發佈的第二版則研究了與網絡攻擊相關的法律框架,這些攻擊並沒有達到使用武力應對的門檻,但卻是每天都在發生的。

《塔林手冊》針對各國政府、軍方和情報機構的法律顧問,提出了網絡空間的攻擊在何時會違反國際法,以及各國何時以及如何應對此類攻擊。

《手冊》包含了一套指南:154條規則涵蓋了從使用網絡僱傭兵到瞄準醫療部門的計算機系統攻擊等方方面面,界定了律師們如何將國際法應用於網絡戰。這一想法旨在讓網絡戰相關的法律更加清晰,並降低攻擊升級的風險,因爲當規則不明確、以及領導人反應過度時,往往會出現攻擊的升級。

5.哪些國家正在爲網絡戰做準備?


據美國情報部門負責人表示,30多個國家正在開發攻擊性的網絡攻擊能力,儘管這些政府的大部分黑客活動都是祕密進行的。

美國情報簡報將俄羅斯、中國、伊朗和朝鮮列爲主要的“網絡威脅參與者”。簡報警告說,俄羅斯有一個“高度先進的攻擊性網絡計劃”,並“進行了破壞性和/或擾亂性的網絡攻擊,包括關鍵的基礎設施網絡攻擊”。

該簡報還聲稱,中國也“有選擇地對國外目標使用網絡攻擊”並在繼續“集成和精簡其網絡行動和能力”。除此之外,簡報還說,在2012到2013年度,伊朗已經利用其網絡能力直接針對美國金融業進行了分佈式拒絕服務攻擊。簡報還指出,在朝鮮問題上,“平壤仍然有能力發動破壞性或擾亂性的網絡攻擊,以支持其政治目標。”

6.美國的網絡戰能力


然而,美國可能擁有最強的網絡防禦和網絡攻擊能力。去年,奧巴馬總統說:“我們正在進入一個許多國家都有很強(網絡戰)能力的新時代。然而,坦率地說,我們的能力比任何國家都要強大,無論是進攻還是防守。”

這種能力多數來自美國網絡司令部,由同時領導國安局的海軍上將羅傑斯領導,具有雙重使命:一是保護美國國防部網絡;二是執行“使全面軍事網絡空間在所有領域的行動成爲可能,確保我們/盟軍同時抑制我們的敵人在網絡空間的行動自由”。

網絡司令部由許多被稱爲“網絡任務部隊(Cyber Mission Force)”的小組構成。其中,網絡國家任務分隊(Cyber National Mission Force)通過監視對手的活動、阻止攻擊和網絡作戰來打擊對手;網絡作戰任務分隊(Cyber Combat Mission Force)開展軍事網絡行動,以支持軍事指揮官;網絡保護分隊(Cyber Protection Force)則負責保衛國防部信息網絡。

到2018年財政年度結束時,該網絡任務部隊的目標是將人數增加到將近6200人,並將133個小組都投入全面運轉。據信,美國已經使用多種形式的網絡武器對付伊朗核項目、朝鮮導彈試驗和所謂的伊斯蘭國,結果好壞參半。

其他機構,比如國家安全局(NSA)和中央情報局(CIA),也具備自己的網絡攻擊能力。

英國也已公開表示正致力於網絡防禦和攻擊項目,並鄭重宣告如果受到網絡攻擊,將予以反擊。

7.網絡戰武器


網絡戰工具從極其複雜到完全基本,不一而足,千變萬化。這取決於攻擊者試圖造成的影響。許多工具都是標準黑客工具包的一部分,也可以協調使用一系列不同的工具作爲一次網絡攻擊的一部分。例如,分佈式拒絕服務攻擊(DDoS)是2007年愛沙尼亞攻擊的核心。

勒索軟件是長期以來一直是困擾企業和消費者的問題,這種軟件很可能不僅僅是爲了敲詐資金,也可能是爲了引起混亂。一些證據表明,最近發生於烏克蘭,但迅速蔓延到世界各地的Petya 勒索病毒可能看起來就像普通的勒索病毒,但卻被部署通過加密且不可能解鎖的形式高效地銷燬數據。

其他標準黑客技術很可能構成網絡攻擊的一部分。例如,釣魚郵件欺騙用戶交出密碼或可以讓攻擊者進一步訪問網絡的其他數據。惡意軟件和病毒可能構成像Shamoon這樣的病毒攻擊的一部分,該病毒於2012年抹去了沙特阿美公司(Saudi Aramco)3萬臺電腦的硬盤數據。

據《華盛頓郵報》報道,在俄羅斯干預2016年美國總統大選之後,奧巴馬總統授權在俄羅斯的基礎設施中植入網絡武器。報告說:“這些網絡武器是由美國國家安全局開發的,目的是爲了在面對俄羅斯網絡侵略時,可以被遠程觸發作爲報復性網絡攻擊的一部分,無論是針對電網的攻擊還是對未來總統競選的干涉。”

8.網絡戰和“零日漏洞”攻擊


“零日漏洞”是代碼中的故障或缺陷,可以讓攻擊者訪問或控制系統,但這些漏洞尚未被軟件公司發現和修復。這些缺陷尤其應該受到重視,因爲很可能無法阻止黑客利用它們。因其允許黑客繞過安全保護系統,“零日漏洞”交易正在蓬勃發展。對於那些希望建立不可阻擋的網絡武器的國家來說,這是非常方便的。

據信,許多國家都存有大量的“零日漏洞”代碼,用於網絡間諜活動或作爲複雜網絡武器的一部分。“零日漏洞”形成了Stuxnet網絡武器的一個關鍵部分。

網絡武器,特別是那些使用“零日漏洞”攻擊的網絡武器,不同於常規炸彈或導彈。網絡武器可以被分析,甚至可能被重新定位和再利用。這些武器也可能造成比原計劃更大的混亂,就像發生在烏克蘭的Petya 勒索軟件攻擊。

9.什麼是Stuxnet?


Stuxnet是一種針對工業控制系統的計算機蠕蟲病毒,因其很可能是第一個真正的網絡武器而名聲大振,因爲它的設計目的是造成物理傷害。

它由美國和以色列(儘管他們從未證實過) 爲針對伊朗核項目而開發。該病毒最早於2010年被發現,當時特別針對西門子工業控制系統,而且似乎瞄準了控制伊朗鈾濃縮項目離心機的系統——顯然,儘管對該項目的總體影響尚不清楚,病毒破壞了1000個這樣的離心機,並造成了該項目的推遲。

Stuxnet病毒是一種複雜的蠕蟲病毒,它使用了四種不同的“零日漏洞”,可能花了數百萬美元的研究經費和數月甚至數年的開發時間。

10.網絡戰的攻擊目標


軍事系統是一個明顯的網絡戰目標:阻止指揮官與部隊溝通,或者能夠看到敵人在哪裏,併爲攻擊者帶來重要優勢。

然而,從電力到食品,再到運輸,由於大多數發達經濟體都依賴計算機系統,許多國家的政府非常擔心競爭對手國家可能會瞄準關鍵的國家基礎設施。正如Stuxnet病毒所顯示的,監控和數據採集系統(SCADA),或運行工廠、發電站和其他工業過程的工業控制系統,都是很大的被攻擊目標。

這些系統可能有幾十年的歷史,設計時很少着重考慮其安全性,但卻越來越多地被連接到互聯網以使它們更高效,或易於監控。但這也使得這些系統更容易受到攻擊,而且這些系統在安全性方面很少升級,因爲運營這些系統的組織認爲自己不會成爲攻擊目標。

11.網絡戰簡史


對許多人來說,2007年,網絡戰從理論變成了現實。

當東歐國家愛沙尼亞政府宣佈計劃轉移前蘇聯的戰爭紀念碑時,它發現自己遭到了猛烈的數字轟炸,並使得銀行和政府的服務癱瘓(一般認爲這次襲擊是俄羅斯黑客所爲,俄羅斯當局否認了其對此有任何知情)。然而,對愛沙尼亞的DDoS攻擊並沒有造成物理傷害,因此此次攻擊只被認爲是一項重大事件,並沒有上升到實際的網絡戰水平。

然而,同年,當愛達荷國家實驗室通過Aurora發電機測試證明,一個數字攻擊可以用來摧毀物理對象時,另一個網絡戰的里程碑產生了。

Stuxnet惡意軟件攻擊發生在2010年,證明了惡意軟件可能會影響物理世界。

自那以後,一直有源源不斷的新聞報道:2013年,美國國家安全局(NSA)表示,它已經阻止了一個未具名國家的陰謀,通過攻擊個人計算機中的BIOS芯片,使它們無法使用。2014年,索尼影視娛樂(Sony Pictures Entertainment)遭到攻擊,許多人指責是朝鮮政府所爲。這也證明了不只有國家的系統和數據可能受到政府支持的黑客攻擊。

也許最爲嚴重的是,在2015年聖誕節前,黑客們利用一種名爲“BlackEnergy”的著名木馬破壞了烏克蘭部分地區的電力供應。2016年3月,在聯邦大陪審團的起訴書中,7名伊朗黑客被控試圖關閉一座紐約大壩。

各國正在迅速建立網絡防禦和攻擊能力。2014年,北約採取了重要的確認步驟,就是對其任一成員國的網絡攻擊足以讓他們援引第5條——聯盟核心的集體防禦機制。2016年,北約將網絡空間定義爲一個“可操作領域”——一個可以發生衝突的領域。互聯網已經正式成爲一個戰場。

12.網絡戰和物聯網


大型工業控制系統或軍事網絡通常被認爲是網絡戰的主要目標,但物聯網崛起的後果之一是可能將網絡戰場帶入我們的家庭。

美國情報部門在2017年1月發佈的一份簡報中稱:“我們的對手有能力威脅美國的關鍵基礎設施,也能威脅更廣泛的聯網消費者和被稱爲物聯網的工業設備生態系統。”聯網的恆溫器、攝像機和炊具都可以被用來監視另一個國家的公民,當他們被黑客攻擊時,就會造成嚴重破壞。

13.如何防禦網絡戰


能保護不受日常黑客和網絡騙子侵犯的網絡安全措施同樣也會對使用相同技術的,由政府支持的網絡攻擊起到抵禦防護作用。這意味着要注意一些基礎的方法:更改默認密碼和設置難以破解的密碼;不同的系統設置不同的密碼;確保所有系統的修復和更新(包括殺毒軟件的使用);確保系統只有必要時連接到互聯網;並確保重要數據的安全備份。

這可能足以阻止一些攻擊者,或者至少給他們增加足夠多的額外工作,以使他們轉向更容易的目標。

認識到你的組織可能成爲攻擊目標是重要的一步:即使你的組織對一個由貪婪驅使的黑客來說不是一個明顯的目標(誰會爲錢攻擊一個污水處理站?),但你可能是黑客想要製造混亂的一個優先選擇。

然而,對於高價值目標來說,這可能還不夠。這些攻擊被稱爲“高級和持久的”攻擊。在此情況下,很難在邊界上阻止它們,並需要額外的網絡安全投資——強大的加密、多因素認證和先進的網絡監控。可能你不能阻止他們滲透你的網絡,但是你可以阻止他們做出任何破壞。

14.網絡間諜


與網絡戰密切相關卻相互獨立的是網絡間諜活動:黑客憑藉網絡間諜侵入計算機系統和網絡,竊取數據,特別是知識產權。近年來出現了很多這樣的例子:例如,美國人事管理辦公室(US Office of Personnel Management)遭到黑客攻擊,其中有2100萬美國公民的檔案被竊取,包括500萬套指紋。

或許更臭名昭著的是:在2016年美國總統大選期間的黑客攻擊事件以及民主黨全國委員會(Democratic National Committee)電子郵件被竊取。美國情報部門稱,俄羅斯是幕後黑手。網絡間諜的目的是偷竊,而不是破壞,但有爭議的是,這種攻擊也會產生更大的影響。例如,法律學者對攻擊DNC的黑客行爲和隨後泄露的電子郵件是否違反國際法存在分歧。

一些人認爲,它是在干涉另一個國家的事務。因此,作出一些迴應,比如進行黑客反擊,是正當的;另一些人則認爲,這還沒有達到相關門檻的要求。就其本身而言,網絡戰和網絡間諜之間的界限是模糊的。當然,兩者的行爲也是相似的——偷偷潛入網絡,尋找軟件的漏洞——但只有結果是不同的:偷竊,而不是摧毀。對於防衛者來說,很難分辨出一個敵人在打探一個網絡時,是在尋找漏洞還是尋找祕密。

“美國關鍵的基礎設施遭到滲透——當看到像這樣的事件,可以看作是爲可能意圖傷害美國人的未來攻擊作準備,或者至少阻止美國和其他國家保護和捍衛我們的切身利益,”美國國家安全局局長羅傑斯在美國參議院作證時表示。

15.網絡戰和信息戰


與網絡戰密切相關的是信息戰——也就是說,利用虛假信息和宣傳來影響他人——如另一個國家的公民。這些虛假信息可能會使用黑客竊取的文件併發布,或者由攻擊者完成或修改,以符合他們的目的。我們還可以看到運用社交媒體(以及更廣泛的媒體)傳播虛假的故事。

雖然西方戰略家傾向於將網絡戰和混合信息戰視爲獨立的實體,但一些分析人士認爲,中俄軍事理論家認爲兩者是緊密相連的。

16.網絡軍事演習


國家爲應對網絡戰做準備的一種方式是進行大規模的網絡防禦演習,這種演習讓攻擊方“紅隊”與防禦方“藍隊”進行對殺。

一些規模最大的國際網絡防禦演習,比如北約支持的“鎖定盾牌行動(Locked Shields)”,可以看到多達900名網絡安全專家正在試煉他們的技能。在鎖定盾牌演習中,保衛部隊必須保護一個小的、虛構的北約成員國Berylia,免受對手國家Crimsonia不斷增強的網絡攻擊。

推薦閱讀

相关文章