◎國防大學學員八隊 皇安偉
2018年是網絡空間發展承前啟后的重要一年,全球各國積極推進網絡頂層設計,密集出臺網絡安全戰略,持續優化指揮體制編制,加速升級網絡武器系統,大力開展網絡攻防演練,網絡空間格局呈現出政治權利稀釋、軍事備戰加劇、經濟高度共振、演習演練頻繁、武器系統迭代、黑客攻擊猖獗等特點。繼2017年宣布成立獨立網絡司令部之后,超級大國美國又相繼出臺2018版《國防部網絡戰略》、《國家網絡戰略》,積極謀求網絡空間霸權,竭力推動網絡空間軍事化,瞄準中俄為戰略競爭對手,糾集盟友實施圍追堵截,中俄亦積極反制應對,多方博弈不斷加劇,全球已基本形成以中美俄歐為中心的網絡空間格局。
從網絡空間的使能屬性來看,網絡空間已經成為能夠左右政治局勢、影響控制經濟發展、擾亂國民視聽的重要“武器級”平臺系統,正在塑造全新的價值理念、權力架構、生活方式、民眾訴求,極大影響當代世界政治、經濟、軍事、文化、外交等格局。
(一)密集出臺網絡空間戰略文件,掀起新一輪網絡空間參與權和話語權爭奪的高潮。2018年世界各國延續了2017年網絡空間發展的熱度,在充分認識到網絡空間的地位價值后,紛紛出臺戰略政策文件,引領督導本國網絡空間全面發展。2018全年除美國推出一系列網絡戰略外,陸續有加拿大發布《國家網絡安全戰略》,新加坡發布《網絡安全法案》,盧森堡發布新版《網絡安全戰略》,埃及發布首部《網絡安全法》等,突出顯示了世界各國對網絡空間前所未有的重視,并期望占有一席之地。當前網絡空間的軍事價值也不斷凸顯,以軍事網絡空間為攻防目標的認知逐步加深,9月美國發布的《國防部網絡戰略》明確以中俄為主要戰略對手,推動網絡空間軍事化。12月日本發布的新版《防衛計劃大綱》,更加聚焦網絡空間防御能力建設,并擴編網絡防衛隊。此外,網絡空間跨部門、跨區域協作更加密切。美國國防部和國土安全部合作開發網絡分析系統應對恐怖主義威脅,3月出臺的《國土安全部網絡事件響應小組法案》更加強調美國政府與私營部門之間的合作。9月,西非國家經濟共同體建議15個成員國協同制定網絡戰略,以應對未來的網絡安全挑戰。11月25個歐盟成員國的防長共同簽署一項協議,攜手開展網絡領域合作,建立網絡威脅和事件應對信息共享平臺,以加強聯合網絡空間作戰能力。
(二)高度重視網絡空間隱私保護,強化制定安全保密措施防范信息數據泄露。數據已經成為重要的戰略資產,2018年頻繁發生的大規模數據泄露,背后折射的網絡竊密引發各國高度關注,紛紛構建更強加密手段和保護措施,提升數據的保密性與可靠性。1月,美國國土安全部證實其下屬監察長辦公室2014年遭遇數據泄露事件,逾24.7萬員工資料受到影響。10月,美國國防部工作人員的財務信息遭泄露,影響多達3萬名人員。1月,1400萬名俄羅斯大學畢業生信息泄露,占總人口的十分之一,泄露內容包括個人保險號碼、納稅人識別號碼等重要信息。8月,我國華住旗下多個連鎖酒店開房數據在暗網出售,泄露用戶數據總數接近 5億條,交易價格為8個比特幣。對此各國積極強化立法,加強保密手段建設,豎起法律威懾屏障。3月,美國總統特朗普簽署《澄清境外數據合法使用法案》,使得美國執法機構更易跨境調取其公民海外信息,從而避開他國的隱私保護法和法律制度,以方便調查各類違規事件。5月,美國眾議院提出《安全數據法案》,禁止美國政府在商業軟件和硬件產品中強制預制后門。同月生效的《歐盟通用數據保護條例》旨在保證構成關鍵基礎設施的電力、水供應、醫療衛生以及運輸等各個行業數據傳輸的安全性,號稱“史上最嚴”用戶數據保護條例。7月,巴西參議院通過了《個人數據保護法案》,主要目的是建立巴西個人數據保護法律制度體系。11月,加拿大公布《保護個人信息和電子文件法》,旨在敦促企業重視對客戶資料的保護。這一系列手段措施的出臺,對非法網絡攻擊行為起到了一定程度的震懾。
(三)突出關注基礎設施安全防護,維護關乎國計民生的關鍵基礎網絡和信息系統安全。2018年出臺的各類戰略文件顯示,各國網絡空間安全更加聚焦于關鍵基礎網絡設施的安全保護。4月,美國國家標準與技術研究院(NIST)發布《提升關鍵基礎設施網絡安全的框架》,該框架側重于對美國至關重要的行業(能源、銀行、通信和國防工業等)提供保護指南。7月,美國國土安全部部長尼爾森正式宣布成立新的國家風險管理中心,旨在幫助關鍵基礎設施企業評估網絡威脅及引發的網絡風險,并將致力打擊入侵破壞金融、能源及醫療系統的黑客行為。9月美國出臺的《國家網絡戰略》是建立在“保護聯邦政府與關鍵基礎設施網絡安全”的第13800號總統令基礎之上,主要目的之一是保護聯邦網絡與信息系統。此外,各國還進一步加大在供應鏈、物聯網等產業鏈領域的網絡生態防護,通過建立成體系安全檢測機制,提升整體網絡安全指數。5月,美國國土安全部計劃重點評估供應鏈風險,旨在加強私營部門供應商的網絡安全,在向國會提交的《2018年聯邦信息技術供應鏈風險管理改進法案》中,針對政府機構購買信息技術產品提出了明確的降低供應鏈安全風險的指導意見。11月,美國國土安全部信息通信技術供應鏈特別工作組舉行首次會議,研究編撰供應鏈安全操作手冊,確保整個產品的全生命周期安全。
5月,美軍網絡司令部宣稱其下設的133支網絡任務部隊已實現全面作戰能力,這是美國2013年宣布組建以來最具有標志性意義的進展,也正是這一重大舉措在這5年多的實踐里,推動著全球網絡力量的高速建設與發展。2018年全球各國家和國際組織更是以提升網絡安全為現實需求,聚焦完善指揮體制,擴充網絡力量,持續提升應對網絡威脅的實戰能力。
(一)適應網絡空間作戰需求,加速推進指揮體制改革創新。面對網絡空間的攻擊破壞、勒索竊密等緊迫威脅,世界各國和國際組織紛紛成立新的機構,強化網絡空間治理,以國家管制抵御有組織網絡非法行為。1月,第48屆達沃斯世界經濟論壇(WEF)宣布組建全球網絡安全中心,旨在通過建立不同的網絡攻擊環境,提供安全防護指導性意見;同月印尼政府宣布成立國家網絡安全局,旨在打擊網絡恐怖主義、網上仇恨言論及處置網絡虛假新聞。6月,印度政府透露正在組建國防網絡局,預計2018年底前建成運行,主要擔負軍事網絡空間防御、威懾和進攻職能,并對抗“非國家行為體”和恐怖分子的違法行動。10月,美國參議院通過一項法案,把國土安全部國家保護和項目管理局重新規劃為網絡安全和基礎設施安全局,由網絡安全部、基礎設施安全部和應急通信部三個部門組成,以加強國家關鍵基礎設施的網絡安全。日本政府計劃2020年設立一個由防衛大臣直接管理的網絡太空部隊,將涵蓋現有網絡防衛隊職能,并新增太空防衛職能,以監控太空垃圾和衛星武器。
(二)強化網絡空間安全訓練,持續開發研訓平臺以提升網絡力量的實戰化水平。網絡模擬訓練一直是各國網絡攻防建設的重點,從成體系的網絡靶場到適度規模的網絡訓練平臺,正逐步成為網絡實戰化訓練的最佳環境。3月,洛克希德·馬丁公司為美軍制定統一網絡作戰訓練平臺“Henosis”計劃,該計劃原型是一個聯合集成任務系統,相當于“網絡航母”,可以將網絡效應整合到多領域——海陸空和太空作戰行動中去。美國陸軍正在開發基于“云”的陸軍網絡訓練平臺(PCTE),可同時滿足1000人同步訓練,用于提供真實的網絡對抗模擬,支持個人指導和認證,允許網絡作戰人員同時從世界的任何兩端開展訓練,滿足四大現役軍種和美軍網絡司令部的需求。10月,美國空軍下轄的網絡防護分隊第90網絡戰中隊(COS)正在開發被稱為“積木回路”(BIL)的新型低成本訓練平臺,為國防部高優先級網絡系統提供防御,BIL能夠通過一種直觀的方式將網絡空間與現實資源連接起來,使網絡戰人員能夠有機會近距離觀察網絡活動如何對物理資產產生影響。
(三)細化網絡作戰任務需求,積極組建新的網絡作戰分隊以鞏固實戰化能力。2018年美陸軍動作頻繁,不斷建立新的網絡作戰分隊,以細化作戰能力。3月,美陸軍透露正在組建一支前線網絡與電磁活動部隊(CEMA),負責為各旅團提供攻擊與防御網絡作戰、電子作戰分析以及信息作戰能力。9月,美陸軍宣布將建立并資助遠征網絡分隊,這支部隊被稱為“遠征網絡支援分隊” (ECSDs),主要用于在作戰前線對網絡作戰效果進行指導和控制,隸屬于具有網絡和電磁頻譜作戰能力的連隊,其目的是將網絡能力應用于戰術層面。美陸軍9月宣布正在發展三支新戰術網絡部隊,將戰術網絡戰、電子戰、信息和空間戰融入戰場,借助網絡演習組建多樣化的網絡電子戰部隊,以增強美陸軍網絡部隊的殺傷力。
2018年以大數據、人工智能為代表的信息技術發展迅猛,這些技術與網絡空間安全技術深度融合,不斷推動網絡攻防技術裝備的發展,并改變著網絡空間的格局形態。
(一)重大網絡安全漏洞缺陷不斷涌現,對信息安全產業鏈產生重大危害。2018年重大網絡安全漏洞頻繁出現,受影響網絡系統范圍分布廣,嚴重危及網絡應用的核心安全。1月,英特爾芯片被發現兩個重大漏洞——“熔斷(Meltdown)”和“幽靈(Spectre)”,利用漏洞可以賦予攻擊者特權,越過安全邊界,進入核心內存和讀取目標機器的所有物理內存數據。1995年之后的Windows、Macs和Linux系統幾乎都會受到影響,包括計算機和手機。5月,谷歌安全研究團隊在英特爾CPU中又發現8個新的“幽靈+”硬件漏洞(4個高危、4個中危),亞馬遜、Cloudflare等云服務提供商均會受到影響。同月360安全公司發現了區塊鏈平臺EOS(商用操作系統)的一系列高危安全漏洞,經驗證部分漏洞可以在EOS節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節點。針對網絡漏洞的頻繁出現以及產生的重大影響,美國眾議院通過《網絡漏洞披露報告》法案,核心是由行政部門決定是否向受影響的供應商披露“零日”漏洞,該法案要求國土安全部定期向國會提交網絡漏洞披露報告。
(二)網絡攻防技術裝備持續推陳出新,攻防態勢較量呈現膠著狀態。2018年,網絡攻擊防御技術呈現并跑快速發展趨勢,新型攻擊技術設備加速運用,網絡空間防御緊跟發展,攻防態勢始終處于激烈膠著狀態。3月,以色列研究一種名為“蚊子”(MOSQUITO)的新型攻擊技術,它可利用揚聲器、頭戴式耳機或耳塞提取物理隔離電腦的數據。同時電子戰網絡戰融合攻擊技術運用獲取重大進展。3月,美國軍工企業演示了通過安裝在大型MQ-1C“灰鷹”無人機上的干擾吊艙,可對地面對象進行掃描,進而識別重點目標、竊取IP地址、攔截通信甚至操縱敵方信息,電子戰與網絡戰在戰術層面的融合可為戰術級別的指揮官提供更大的作戰靈活性。俄羅斯總統高級IT顧問赫爾曼·克里姆科表示俄羅斯成功研發了封閉互聯網系統,是專為俄羅斯軍方和其它政府官員搭建的內部網絡,可確保在戰時軍方和政府的正常運轉。7月,美國國防部正在尋求國防承包商開發先進的網絡武器系統——“統一平臺”(United Platform),該網絡武器系統將由美網絡司令部運營,可輔助網絡部隊獲取防御和進攻工具,被認為是美網絡司令部迄今為止規模最大、最重要的采購項目之一。8月,美國國防高級研究計劃局(DARPA)委托網絡安全公司Packet Forensics開發僵尸網絡識別系統,可實現自動定位并識別隱藏的網絡僵尸,以在黑客利用僵尸網絡攻擊網站、企業或甚至整個國家之前對其進行摧毀。
(三)新型信息技術創新取得重大進展,逐漸與網絡安全領域深度融合。云計算、大數據、人工智能、區塊鏈、生物基因等技術持續創新發展,逐步應用于網絡空間,帶動新一輪網絡安全技術的發展。6月,美國國家安全局(NSA)宣布全面采用云計算技術,建立“情報聯盟政府云”,將其收集、分析和存儲的大部分監控任務數據轉移至機密的云計算環境中。6月,俄羅斯國防部研究實驗室宣布計劃發展區塊鏈記賬系統技術,以提升軍事網絡安全認證能力。美國國防部以及歐洲能源局也都曾發布信息稱,將要開發基于區塊鏈技術的創新系統,提高軍隊網絡安全態勢并改善后勤保障能力。7月,美國安全專家發現一種名為Thermanator的攻擊技術,這種技術需要在距離目標設備一定范圍內安裝帶有高清錄像功能的熱感攝像機,攻擊者可在用戶輸入密碼后的30秒內,通過熱感攝像機來測量用戶手指在鍵盤上留下的余熱信息推算出用戶的輸入信息,以此竊取用戶密碼。8月,美國國防部高級計劃研究局與英國BAE系統公司正聯合開展一項名為“精準網絡狩獵”的網絡安全項目,該項目利用人工智能、自動化、先進算法和新的速度處理標準,幫助安全人員鎖定隱藏在大數據流中的高級別網絡攻擊。日本防衛省決定從2021年起,在自衛隊信息通信系統中引入人工智能技術,利用其深度學習能力快速找到以往攻擊行為的共同點和特殊性,加強未知病毒檢測、網絡攻擊預測等方面的能力,保護政府部門網絡安全。
相對于2017年的網絡空間態勢,2018年的網絡攻擊威脅更具明顯的APT(高級可持續威脅)特征,各國通過頻繁開展網絡攻防演習,加大對關鍵網絡設施和重要信息系統的防護,同時隨著網絡空間斗爭的加劇,網絡安全已成為國內外斗爭的焦點。
(一)以APT攻擊為典型特征的網絡黑客組織不斷出現,網絡攻擊漸成規模化、集團化趨勢。2018年,國際網絡黑客組織動作頻繁出現,網絡攻擊目標更具有國家行為。3月,Palo Alto網絡安全公司發現俄羅斯黑客組織“奇幻熊(Fancy Bear)”采用魚叉式網絡釣魚,對歐洲政府機構進行了網絡攻擊。同月特朗普政府指責俄羅斯“蜻蜓”黑客組織對美國電網發動網絡攻擊且至少持續兩年時間,這是美國首次公開對俄羅斯入侵美國能源基礎設施表示譴責。10月,俄羅斯卡巴斯基實驗室揭露了APT組織“圖拉(Turla)”,指出該組織主要攻擊目標是與外交事務相關的組織、科學和技術中心、科學和能源研究組織,以及與阿富汗政府相關的通信組織。10月,賽門鐵克公司新發現了一個APT組織——“怨恨制造者”(Gallmaker),該組織以政府、軍事、國防部門及東歐國家的海外使館為攻擊目標,獲取相關政治軍事情報。11月,美國趨勢科技公司發布報告稱,朝鮮“拉撒路”黑客組織從亞洲和非洲的ATM機中非法竊取了數百萬美元,并成功將后門程序植入拉丁美洲幾家金融機構。
(二)網絡攻擊事件頻繁發生,新型攻擊樣式不斷推陳出新,2018年網絡安全入侵事件表現出以基礎設施和信息系統為目標的典型特征,以實現特殊的政治和經濟目的。1月,荷蘭三大金融機構(荷蘭銀行、荷蘭合作銀行以及荷蘭國際集團)持續遭受DDoS攻擊,導致網站和互聯網銀行服務癱瘓。3月,卡巴斯基發布報告揭露了一起潛伏6年的“彈弓”網絡間諜行動。“彈弓”行動是美國特種作戰司令部(SOCOM)下屬聯合特種作戰司令部(JSOC)運作的一項軍事計劃,主要是通過感染恐怖分子常用電腦,以收集相關情報。4月,美國網絡應急響應中心(USCERT)發布網絡威脅警告稱俄羅斯政府支持的黑客正在入侵全球路由器,攻擊目標包括互聯網服務提供商、政府、小企業等,并嘗試接管網絡基礎設施。5月,網絡安全提供商Radware公司發出警告稱,新型惡意軟件“Nigelthorn”通過谷歌瀏覽器插件感染全球100多個國家的10萬多臺設備,專門竊取Facebook登錄憑證和Cookie。7月,美國國土安全部官員稱,俄羅斯黑客入侵了美國電力公司的隔離網絡,黑客打開了控制室開關并干擾電力輸送,受害者多達數百個,部分公司可能仍不知道已遭到入侵。
(三)網絡演習演練頻繁展開,不斷提升國防和關鍵基礎網絡設施安全。世界主要國家和組織通過加大演習的頻度和難度,不斷提升軍地聯合協同水平和應急響應能力。1月,北約網絡防御卓越中心在拉脫維亞舉行“2018十字劍”演習,來自15個國家的80名多人參加,該演習選擇民用基礎設施提供商計算機網絡,模擬針對強化軍事系統實施攻擊,測試軍方對民用網絡威脅的響應能力,以加強軍民合作與信息共享。4月,美國國土安全部舉行“網絡風暴(Cyber Storm)VI”演習,該演習重點是評估并提高網絡響應團隊的能力,提升美國16個關鍵基礎設施領域的成熟度和融合性,并通過促進公私合作加強聯邦政府與合作伙伴之間的關系。5月,美國國民警衛隊舉行了“2018網盾演習”(Cyber Shield 2018),共計800余人參加了此次演習,共設置紅、藍、金、白四支隊伍,分別擔任攻擊、防御、訓練、評估角色,通過開展演習,提升保護基礎設施的應急反應能力。6月,歐盟舉行為期2天的“網絡歐洲-2018”網絡演習,30個國家的900多名歐洲網絡安全專家參與,旨在加強歐洲應對大規模網絡威脅的能力,這是迄今為止最成熟的歐盟網絡安全演習。11月,美國空軍和全球最大漏洞眾測平臺HackerOne聯合推出“黑掉空軍3.0”漏洞賞金計劃,約600名研究人員受邀在美國國防部應用程序中查找漏洞(該應用程序已遷移至美空軍管理云環境),美國防部將為關鍵漏洞支付的賞金最低可達5000美元,以此提升國防部信息安全水平。11月,以色列舉行代號為“魔術圈”的全國性網絡安全演習,參演部門包括以色列政府部門以及安全、運輸和能源主管部門及其他重要行業單位,模擬以色列政府部門、公共機構和經濟部門遭受國家級網絡攻擊,各單位快速響應聯合處置,旨在通過演練提高應對網絡攻擊的能力。
(四)網絡空間格局爭奪加劇,中國成為“網絡安全威脅論”的受害者。中國網絡規模的不斷壯大和先進網絡設備走向國際市場,撬動了以美國為首的西方國家的利益,他們通常以國家安全為由,牽頭阻擊中國在全球網絡領域發展優勢,糾集所謂同盟國家針對中國網絡公司進行封鎖。2月,澳大利亞國防部發言人稱,國防部決定將用其他廠商產品取代中國華為和中興產品,以前購買的中國產品暫時還可使用,但過一段時間將被取消。3月,繼印度軍方將微信加入黑名單之后,澳大利亞國防部宣布,禁止員工在內部移動設備上使用未經授權的社交媒體應用,其中包括微信。7月,美國參議院商務委員會計劃禁止美國企業將漏洞信息通報給中國公司,美國認為中國情報部門可能利用漏洞掌握的時間差,對美國進行網絡攻擊。11月,美國商務部稱為防范美國在人工智能領域被中國趕超,將限制涉及人工智能領域的敏感技術出口,主要包括神經網絡、深度學習、自然語言處理等。美國政府還將對微處理器技術、量子計算、機器人等領域的技術出口限制情況進行檢查。同時,美國政府正在敦促其盟國互聯網提供商和電信運營商禁用華為設備。美國強調,采用華為設備會給國家安全帶來風險,并極力敦促澳大利亞、德國、意大利等盟國將華為排除在關鍵基礎設施和5G架構之外。
回顧2018年,網絡空間態勢風起云涌、跌宕起伏;展望2019年,可以預測的是,網絡空間攻防態勢將繼續呈現白熱化發展,攻擊技術將向以APT為代表的新興攻擊模式深入發展,攻擊對象將向路由交換節點、移動平臺終端、無線通信系統等多元節點深度延伸,攻擊方式向硬件預置、跨網注入和“供應鏈”埋伏等綜合運用方向發展,攻擊平臺向網電融合、軟硬兼備和無人機系統整合加速推進,敵我雙方將繼續在網絡空間戰場開展“不見硝煙的戰爭”。