《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 网络空间对抗军事化趋势的判断和应对

网络空间对抗军事化趋势的判断和应对

2020-07-08
作者:贺小川
来源:虎符智库
  •   网络空间逐步走向“巴尔干化”,信息大国对网空资源和技术优势的保护与抢占加剧,国际间科技竞争逐渐白热化。

  •   国内网络技术融合性、跨越式发展,网络攻击和窃密行为“大规模、高智能”特点突出,新旧领域风险倍增。

  •   新兴攻击技术手段层出不穷、日新月异,攻防不对称格局倾斜加剧,亟需寻找网络安全再平衡的战略手段。

  一、网络空间军事化进程加快,网络安全风险持续高位运行


  1、网络空间军事化进程明显加快,网络攻击引发军事冲突的风险不断上升

  日益增加的网络威胁,使得各国必须保障国家网络安全;同时由于网络空间作战手段具有独特的隐蔽性、高性价比等特点,又使得它成为世界各国在既有条件下,缓解地缘政治竞争压力、拓展国家战略空间的优先选择。全球网络空间的军事化进程在不断加速。

  例如,美国出台了新版的“国家网络战略”,提出了“向前防御”的概念;美国、俄罗斯、德国等国家纷纷出台相关法律法规,由被动防御转向主动出击,更加注重网络威胁中的对抗及应对。

  2、国家层面网络安全冲突“甚嚣尘上”,新型技术及应用为网络攻击提供新的攻击载体

  具有国家背景的黑客活动陆续“浮出水面”,呈明显上升趋势。黑客组织发起的攻击活动由原有的利益驱动转向综合了政治、经济、军事、宗教等多个因素的复杂性网络攻击,带来更多威胁。

  俄罗斯卡巴斯基实验室发布报告披露潜伏长达六年的网络间谍组织“弹弓”(Slingshot),并猜测美国是其幕后操纵者;美国火眼公司发布报告披露疑似朝鲜政府背景支持的黑客组织 APT38,报告称 APT38 是朝鲜政府主要利用网络攻击行动获取经济资金支持的黑客团队。

微信图片_20200708103129.png

  随着人工智能的不断发展,网络黑客组织得以开发出新的攻击手段,如机器生成型恶意软件、勒索软件以及“网络犯罪即服务”等,其涉及范围更广、危害程度更大。

  利用人工智能应用程序重构恶意软件,以规避智能防病毒程序的监测;针对语音识别人工智能应用程序,实施人耳无法感知的“海豚攻击”,表明“人工智能 + 黑客”模式已经逐步成熟。

  3、网络空间逐步走向“巴尔干化”,信息大国对网空资源和技术优势的保护与抢占加剧,国际间科技竞争逐渐白热化

  网络空间逐渐走向“巴尔干化”,这一趋势的演变很大程度上取决于大国,尤其是美国。美国对华为的断供事件,伤害的不仅仅是一个企业,它动摇了世界各国对全球化的信心、对美国的信心。

  前ARM创始人Hermann Hauser日前接受了英国媒体采访时,指出“这件事之后,任何一家公司都要考虑如何减少美国总统封杀带来的风险”;自身发展权被剥夺的情况下,有可能在美国的强压下成为网络孤岛时,为了自保,我们将不得不重开赛道;美国正在分裂的是整个世界。

  在传统信息技术和安全领域,大国正在紧筑防线。

  美国先后出台多份有关能源、银行、通信、国防工业等关键基础设施领域的网络安全法案或网络安全计划,譬如《提升关键基础设施网络安全的框架》《能源行业网络安全多年计划》《2018国土安全部网络事件响应小组法案》等,重点解决传统行业在数字化设备安全保障与海量数据保护等方面面临的威胁与挑战,旨在提高其抵御网络攻击的技术能力;俄罗斯受强烈的网络危机感驱使,加速推进国产 Astra Linux 操作系统应用落地,包括国防部在内的多家政府机构计划逐步推广使用自主可控计算机操作系统。

  在新技术和新兴产业领域,西方各国力占先机。

  美国成立人工智能特别委员会,成员由联邦政府中高级别研究部门官员组成,凸显美国政府发展人工智能的决心;美国出台“国家量子计划法案”,以加速量子研究,确保美国成为全球量子技术领先者;美国计划投资 18 亿美元打造 E 级“超算”系统,旨在巩固其在 E 级计算领域领先地位。

  4、国内关键信息基础设施体系性、结构性隐患突出,网络信息安全风险持续高位运行

  伴随我国信息化建设的不断推进,金融、能源、交通、电信等重要行业系统普遍面临着推进信息化建设和防范安全风险的双重挑战。

  一方面,我国关键信息基础设施的脆弱性不断产生且日益加剧。

  信息系统自身体系性、结构性隐患短期内难以整改到位,任意一部分的失效、扰动和受到攻击破坏,都有可能在整个系统中造成不可预料的连锁反应,风险极易跨网蔓延;系统外网边界防护尤其脆弱,普遍易被攻破危及内网和专网安全;大量恶意代码、木马程序等间谍软件广泛布设其中,带来失泄密风险很难做到即时发现和有效防范。

  另一方面,系统性风险成为关键信息基础设施面临的重大安全挑战。

  行业业务的高度信息化与开放性、网络攻击的复杂性与突发性、技术漏洞的客观性与可用性、信息安全保障体系的不完备、行业机构的内在脆弱性、盘根错节的网络交叉和日益增加的连接,均使关键信息基础设施的系统性安全风险急剧上升;信息技术的发展和应用所造就的“大集中格局、大数据时代、大联网方式、大应用趋势”更加明朗,偶然、局部、细小的信息安全事件,使积累起来的安全风险爆发成类似金融危机等非传统型安全风险的可能性增加。

  5、国内网络技术融合性、跨越式发展,网络攻击和窃密行为“大规模、高智能”特点突出,新旧领域风险倍增

  以云计算、物联网、大数据、人工智能等为代表的互联网新技术新应用不断催生网络技术融合性、跨越式发展。在这种冲击之下,我网络安全领域面临很多全新的威胁和挑战。

  一方面,人工智能、物联网等新兴技术快速发展,推动网络攻击朝着效率更高、规模更大的方向发展。

  人工智能系统的有效性高度依靠高质量的训练数据集,这种技术特点使得人工智能系统存在致命缺陷。譬如,将所谓的“中毒”数据注入人工智能系统的训练集中,可能会致使人工智能系统被误导,进而做出错误的判断,这无疑将给能源、交通、医疗、金融等重要的传统领域引入新的安全风险和挑战;基于僵尸网络的物联网网络攻击持续蔓延,攻击呈现出快速变种、感染增强等特点,黑客可以控制大量物联网设备,并利用人工智能创建可扩展的智能僵尸网络,实施规模化攻击,极易造成大范围的分布式拒绝服务攻击。

  另一方面,大数据、云技术快速发展促进核心敏感数据资源集中化,管控难度与失泄密风险进一步扩大。

  云计算、大数据基础软件及上层应用大多由第三方厂商支撑建设并参与运维,开发或运维人员可以利用开发源代码、上线调试等机会,预留系统漏洞,内置软件后门,非法窃取敏感信息,甚至能够在安全管控手段不足的情况下,利用管理员权限直接从后台导出高价值敏感数据,导致失泄密风险倍增。


  二、看透网络威胁的本质,掌握攻击技术的走向


  1、网络空间安全威胁如附骨之疽,信息装置与服务设施可信性难以保证

  信息时代给我们带来生活和工作乐趣的同时,网络安全问题像幽灵一般成为挥之不去的梦魇。网络空间“易攻难守”的不平衡或不对称现状,使得少数组织甚至个人就能挑战整个网络世界的安全秩序。

  习近平总书记《在网络安全和信息化工作座谈会上的讲话》中指出,“从世界范围看,网络安全威胁和风险日益突出,特别是国家关键信息基础设施面临较大风险隐患,难以有效应对国家级、有组织的高强度网络攻击。这对世界各国都是一个难题,我们当然也不例外”;美国国家科学技术委员会在《可信网络空间:联邦网空安全研发战略规划》中指出:在经济全球化、产业技术国际化大趋势下,“网络空间任何信息系统只要在设计链、生产链以及供应链等环节存在可信度或安全风险不受控的情形,就无法从根本上消除信息系统或网络基础设施的安全漏洞”。

  2、安全漏洞源自人类设计缺陷,现有科技能力无法从理论和实践上彻底避免

  网络空间最严重的安全威胁之一是安全漏洞。漏洞通常是指,在硬件、软件或协议等的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未经授权下访问或破坏信息系统。安全漏洞数量与影响范围逐年加速增长,漏洞消控工作依然任重道远。

  2019年CNVD新收录的通用软硬件漏洞数量创历史新高,达到16193个,同比增长14%;漏洞影响范围从传统互联网到移动互联网,从操作系统、办公自动化系统到VPN、家用路由器等硬件设备,以及芯片、SIM卡等底层硬件,广泛影响我国基础软硬件体系安全;微软RDP系统远程执行漏洞,位于我国境内的RDP系统规模高达193万,其中34.9万个系统受到远程执行漏洞影响。

微信图片_20200708103657.png

  信息系统安全漏洞数量

  (数据来源:中国互联网络信息中心)

     

  网络空间最严重的安全威胁之二是软硬件后门。通常是指留在软硬件系统中的恶意代码,为特殊使用者通过特殊方式绕过安全控制环节而获得系统访问权的方法与途径。通过广泛渗透全球软硬件供应链来预置软硬件后门,是网络空间国家间博弈的战略型武器。

  美国实施的棱镜计划,之所以能够实现全球范围的监听计划,得益于以思科为代表的“美国八大金刚”,在全球软硬件供应链中的广泛渗透。一旦中美关系交恶,美国极有可能利用在全球部署的产品,对我实施全面网络打击。

微信图片_20200708103730.jpg

  斯诺登曝光美国“棱镜门”

  4、未知漏洞后门是网络空间安全领域存在的巨大不确定性,是安防体系难以消除的黑洞

  我们已知的漏洞和后门就如同浩瀚宇宙中的一点点尘埃,绝大多数漏洞后门仍然是未知的,在数学上根本给不出任何有意义的数据。其中的一个重要原因就是,迄今为止,人类尚未形成穷尽复杂信息系统漏洞和彻查后门的理论与方法。在“设计缺陷与不可信开放式供应链”条件下,无论从技术或经济上都不可能彻底保证网络空间(包括核心信息装备或关键信息基础设施)构成环境内“无毒无菌”的安全性要求。

  从网络防御者角度来看,基于未知漏洞或利用未知后门实施的未知攻击属于“未知的未知”安全威胁,也即不确定性威胁,这是网络安全领域最令人惶恐不安的威胁。因为我们永远无法知道攻击者在什么时候、用什么手段、经过何种途径进入目标对象,正在干什么,已经干了什么,未来可能干什么等一系列问题,更不知道从何处下手才能实施有针对性的防御。这是最具挑战性的安全问题,也是最使人抓狂的安全威胁,没有之一。

  5、网络空间传统防御体系存在基因缺陷,无法应对不确定安全威胁

  网络空间现有的防御体系,是基于威胁特征感知的精确防御。建立在“已知风险”甚至可以是“已知的未知风险”前提条件下,必须获得攻击来源、攻击特征、攻击途径、攻击行为、攻击机制等先验知识才能实施有效防御。更为严峻的是,网络空间信息系统架构和防御体系本质上说都是静态、相似和确定的,体系架构透明脆弱、又缺乏多样性,缺陷持续暴露易于攻击。这种“亡羊补牢式”的防御体系属于后天获得性免疫,一般是将加密认证技术作为底线防御手段。

  传统防御体系应对不确定危险方面的体系脆弱性,其实是一种基因缺陷。大量未知的软硬件漏洞,预设的软硬件后门,以及同一处理空间共享资源运行机制等,都使得整个系统处在可信性不能确保的生态环境中。即使是自主设计的CPU、操作系统、数据库等,也无法确保没有设计漏洞,更没有办法完全避免使用开源软硬件代码而引入的后门或陷门问题。因此,才有我们时常听到的“自主决不等于可控,可控更不等于可信”的说法。传统防御体系的“软肋”是不能感知和认知不确定性危险,而作为底线防御的加密或认证手段,并不能确保不被基于未知漏洞后门的未知攻击旁路或者短路。也就是说,基于可信性不能确保的软硬件构件,想要建立起自主可控、安全可信的防御体系,没有创新的理论和技术,此路能通的可能性渺茫。

  6、新兴攻击技术手段层出不穷、日新月异,攻防不对称格局倾斜加剧,亟需寻找网络安全再平衡的战略手段

  网络攻击技术向网电一体方向发展,攻击发起实施更为灵活高效;网络攻击技术破坏效应向软硬结合方向发展,攻击破坏打击面更为宽广;网络攻击技术突防向跨网渗透方向发展,攻击过程更为持久隐蔽;网络侦察技术将向全程综合方向发展,侦察手段应用将更为灵活多样。

  例如,频谱特征收集分析、无线网络溯源定位、无线病毒注入等技术的发展,将加快网络战与电子战技术的有机集成和应用。美国空军新修订的“网电空间战作战能力计划公告”和DARPA新资助的“基础网电作战(Plan‐X)”等计划,均突出了通过无线注入、频谱压制等方式对物理网络实施攻击;美军正在发展的“网电飞行器”也是跨网渗透攻击的代表,通过可集中指挥、自动植入、穿透异构网络的数百万个软件“飞行器”,搭载侦察、通信、攻击等多种任务载荷,执行网络态势感知、实施网络攻击等任务。

  返回导向编程ROP、数据导向编程DOP,以及无文件攻击等新型攻击技术出现,绕过主流操作系统中普遍部署的数据执行保护技术,直接复用现有系统中可执行代码展开攻击,没有攻击载荷注入痕迹,攻击检测难度大幅增加。


  三、创新安全防御的理念,构筑弹性内生的体系


  1、提高核心网络与系统安防能力,夯实保密压舱石

  目前,网络信息体系风险隐患多、防护理念旧,核心关键网络和系统需构建内生安全能力,从而保证信息化系统能不断生长出安全能力,做到自我免疫、内外兼修、自我进化。

  构建内生安全系统,至少有三个应用场景:一是提升威胁侦测的内生感知能力;二是提升攻防对抗的内生实战能力;三是提升信息体系的内生防御能力。

  2、强化网络威胁监控与预警能力,筑牢信息保护墙

  第一,建立以态势感知为核心的监测预警体系和分级联动的态势感知架构;

  第二,通过网络实战攻防演习、零信任的动态可信安全访问体系、一体化的泛终端治理防护体系等手段掌握我情;

  第三,通过落地本地化威胁情报、实战化安全运营等手段发现敌情。

  3、形成网络攻击溯源与反制能力,塑造攻防新利器

  第一,基于“网络空间”对网络攻击的追踪溯源,主要是网络和基础设施;第二,对攻击组织和攻击来源的追踪溯源,主要是电子证据和威胁情报;第三,对威胁行为体在现实世界的人的溯源,是多方面证据的结合。


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。