我们可以从俄乌冲突网络战中学到什么

VSole2023-06-08 10:45:31

俄乌冲突给我们呈现了网络战的真实样貌。毕竟,这是有史以来第一次有世界级网络力量同步参与了热战。但在全面总结过去一年来的种种经验教训之前,我们首先得了解网络在热战中的作用,确定其有效性的标准。

解析战争中的网络

网络在战争中的主要作用包括:1)间谍活动,2)蓄意毁坏,3)政治宣传,4)通常由分布式拒绝服务(DDoS)攻击对政府、电力和经济/金融机构造成的破坏。网络战可以分为两部分,一部分是使用网络战术和技术的信息战,另一部分是造成实际破坏的网络战。

影响战略或军事的网络攻击包括操纵软件、数据、知识和意见,从而降低性能并产生政治或心理影响。往对方指挥官或政治领导人头脑中引入不确定性是可预见的军事目标。操纵舆论破坏对方在国内和国际受众中的合法性和权威性也很有价值。有些行动可能仅对国内受众有象征意义,但对处于战时状态的国家而言也是有价值的。

于是,我们该如何判断网络战攻击的有效性呢?根据FBI资深探员的经验,成功部署网络进攻战术的标准包括五个方面:

• 制造混乱

• 收集情报

• 推动叙事塑造各方意见(虚假信息)

• 破坏数据或生态

• 盗取/渗漏数据用于勒索和/或售卖给犯罪数据代理

俄乌冲突中的网络战

俄乌冲突中俄罗斯一方常被描述为“入侵者”。但请注意,由于网络无国界,任何国家或激进黑客组织都可以加入战斗而免于惩罚,这是网络战与传统战争的根本区别之一,也是双方都可从中获益或受损的现实情况。

俄罗斯对信息战的定义很是丰富,包括情报、反间谍、欺骗、虚假信息、电子战、通信削弱、导航支持降级、心理施压、信息系统毁坏,以及政治宣传。

在俄罗斯军方手中,网络力量是混合战争的关键一面,也是俄罗斯在政治战略上反对北约扩张与凝聚的重要抓手。网络攻击可以专门针对关键网络发起,以清除关键网络为目标,但也可以在指挥与控制网络中制造混乱,用作加重战争迷雾的工具。如果当地政治和军事领袖未能对快速发展的事件做出准确预估,对手就能赢得关键的数小时甚或数天时间,制造出难以轻易扭转的事实。作为军事行动的一部分,在派遣地面部队推进乌克兰之前,俄罗斯对基辅、波兰、欧洲议会和欧洲委员会的计算机发起了大量网络攻击。

俄乌冲突中用到的网络战战术举例如下:

• 美国卫星通信公司Viasat为乌克兰军方提供支持,俄罗斯对其发起恶意软件攻击,清除数据后搞摊卫星。俄罗斯人并未限制该恶意软件的范围,其他地面卫星组件也受到了影响,造成乌克兰境外的数十万人失去了电力和互联网连接。

• 为配合巡航导弹攻击,破坏乌克兰对俄罗斯南部攻势的反击,俄罗斯对乌克兰位于黑海的主要港口城市敖德萨的市议会发起了网络攻击。

• 乌克兰的基础设施和政府及民用网络,包括医院,也都遭到了网络攻击。

• 乌克兰军事单位创建了虚假约会网站和社交媒体平台,引诱俄罗斯士兵使用他们的个人移动设备,方便乌克兰部队三角定位其位置,然后派遣无人机实施定点轰炸。

即使被认为是最危险的网络力量之一,俄罗斯在冲突前和一年多的冲突期间针对乌克兰所用的网络战战术表明,进攻性网络技术若单独使用,未必能为实现战略军事目标提供神奇的解决方案和奇迹般的捷径。类似2008年俄罗斯军队对格鲁吉亚部署网络攻击和在武装冲突后对叙利亚实施网络攻击,到俄乌冲突结束,我们又能以史为鉴,评判俄罗斯这场网络战争的有效性了。

经验教训

网络战是真实存在的,世界各地都在上演,有些在台前,比如俄乌冲突中的那些,而有些则隐身幕后。我们可以从这些网络战行动中学到很多,比如以下这些:

• 如果没有配合热战军事行动,网络攻击的效果难以界定。网络攻击的效果往往远远超出既定目标,更多用作战略武器,而非战术或精确打击武器。

• 归因网络攻击很难,否认却很容易。网络战处于灰色地带,可为国家或非国家行为者所用,受限比热战袭击要小。

• 如果使用非国家代理人或爱国代理人,网络攻击需要的人力就不像热战那么多,但肯定需要更多技术人才准备和执行攻击,也可对受害者基础设施造成同样的破坏。

毫无疑问,俄乌冲突中,使用动能武器的同时,网络力量也被用作了战略武器。而且,网络战使得权力和力量得以民主化,可在暗网上出售,任何有技术技能的人都可以使用,无论国家、政府和隶属关系如何。因此,我们必须先一步思考,制定大规模响应此类威胁的策略。

网络安全网络攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
尽管汽车制造商越来越重视网络安全,但随着汽车向“轮子上的软件平台”迈进,随着各种新功能的快速采用,联网汽车也逐渐成为了恶意黑客的攻击目标。
如今,零信任甚至已经达到美国联邦政策的水平。2021年5月,美国总统乔·拜登签署了一项加强美国网络安全的行政命令,承认联邦政府现行网络安全模式的固有弊端,明确指出部署零信任架构的迫切性。不过,目前许多企业领导者仍对零信任的含义及实践存在误解。Juniper Networks的Spanbauer表示,确保个人移动设备不会将网络暴露于不必要的威胁的最佳方法是制定并执行移动设备和数据管理计划。
根据 Huntsman Security 的数据,到 2023 年,无法负担网络安全保险、被拒绝承保或面临重大承保限制的企业数量将翻一番。为了弥合这种可及性的差距,保险公司正在寻求提高风险信息的质量,以便保费更好地反映该风险的真实成本。基于以上,不断变化的市场买卖双方对网络安全的需求无疑将推动保险市场不断进行调整。
在新加坡推出网络安全战略五年后,新加坡公布了一项修订后的国家计划,旨在采取更积极主动的立场应对威胁,并推动其网络安全态势,包括新的运营技术能力框架。
2020年7月,奇安信成功登陆科创板。据统计,近五年来国家、地方省市和各行业监管部门关于数据安全、网络安全已经至少颁布了50部相关法律法规。保护数据资产成为网络安全的难点问题,主要面临三个挑战。数据显示,超过85%的网络安全威胁来自于内部,供应链、外包商、员工等都可能成为“内鬼”,导致数据泄露。目前,
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
公安部门决定对该公司直接负责人罚款五千元,对公司不履行网络安全等级保护义务的违法行为,罚款一万元,并责令限期整改。
近日,一位匿名黑客成功入侵瑞士网络安全公司 Acronis 并窃取大量敏感数据的消息引爆了安全圈。更讽刺的是,在其官网上 ,Acronis 一直高调宣称能够“通过第一时间阻止网络攻击发生,主动保护数据、系统和应用程序。”从网络上公开披露的信息获悉,网络安全公司 Acronis 主要提供集成了备份、恢复以及下一代基于人工智能的防恶意软件和保护管理整体解决方案,覆盖预防、检测、响应、恢复和取证的五个网络安全关键阶段。
技术标准规范 左晓栋:对重要数据识别问题应更多强调国家安全属性 拜登政府网信政策走向分析 行业发展动态 美FDA医疗设备网络安全指南的实施将最大限度地降低医疗机构的网络安全风险 网络攻击致使汽车租赁巨头全球系统中断,业务陷入混乱 黑客利用恶意软件攻击记者 实锤!可口可乐证实受到网络攻击并开展调查 美军网络部队在立陶宛防御俄罗斯网络攻击 安全威胁分析 为保护关键基础设施,美国悬赏1000
VSole
网络安全专家