關鍵信息基礎設施安全動態周報【2019年第19期】
- 分類:威脅情報研究
- 作者:
- 來源:
- 發布時間:2019-12-27 13:16
- 訪問量:
【概要描述】《知曉天下安全事》—關鍵信息基礎設施安全動態周報【2019年第19期】天地和興播報。
關鍵信息基礎設施安全動態周報【2019年第19期】
【概要描述】《知曉天下安全事》—關鍵信息基礎設施安全動態周報【2019年第19期】天地和興播報。
- 分類:威脅情報研究
- 作者:
- 來源:
- 發布時間:2019-12-27 13:16
- 訪問量:
目 錄
第一章 國內關鍵信息基礎設施安全動態
(一)《工業信息安全標準化白皮書(2019版)》發布
第二章 國外關鍵信息基礎設施安全動態
(一)美國阿拉斯加航空公司RavnAir遭受網絡攻擊取消航班
(二)Citrix NetScaler嚴重漏洞至80,000家公司面臨風險
(三)俄羅斯成功斷開互聯網
(四)2020年前利用最多的20大漏洞
(五)泰國監獄攝像設備遭受黑客入侵
(六)FBI發布勒索軟件LockerGoga和MegaCortex警報
(七)PayPal遭受網絡釣魚攻擊 威脅帳戶安全
(八)加拿大銀行遭受歷時兩年的網絡釣魚活動
(九)廣播網絡Entercom遭受第二次網絡攻擊
(十)中美博弈對網絡空間的影響:美國擴大進攻性網絡行動作用范圍
第一章 國內關鍵信息基礎設施安全動態
(一)《工業信息安全標準化白皮書(2019版)》發布
12月20日,工業信息安全產業發展聯盟在2019年聯盟年會上發布了《工業信息安全標準化白皮書(2019版)》。該白皮書是國內首份專門面向工業信息安全領域的標準化白皮書,旨在進一步貫徹落實《網絡安全法》《工業控制系統信息安全行動計劃(2018-2020年)》《加強工業互聯網安全工作的指導意見》等法規政策要求,推進當前及未來一段時間工業信息安全標準化工作,推動解決標準缺失、滯后、交叉重復、體系化不足等問題,為工業信息安全標準研究與制定提供參考。白皮書梳理分析了工業信息安全、工業互聯網安全等概念和內涵,界定了相關概念之間的關系,歸納總結了當前國內外工業信息安全標準化工作現狀、存在的問題和未來發展趨勢,研究提出了工業信息安全標準體系框架,為下一步工業信息安全標準化工作提出了思考和建議。
本文版權歸原作者所有,參考來源:工業信息安全產業發展聯盟 http://dwz.date/c3U
第二章 國外關鍵信息基礎設施安全動態
(一)美國阿拉斯加航空公司RavnAir遭受網絡攻擊取消航班
當地時間2019年12月21日周六,美國阿拉斯加RavnAir航空公司宣布取消了六次航班,因其計算機網絡遭到了惡意攻擊。該公司發言人Debbie Reinwand表示,此次航班取消影響了約260名乘客。
該公司在書面聲明中說,該航空公司取消了涉及Dash 8飛機的所有航班。該航空公司為阿拉斯加的100多個社區提供服務,其中許多社區無法通過公路到達。
該公司正在與FBI、其他機構、以及一家網絡安全公司合作,以恢復系統。阿拉斯加RavnAir隨后宣布,下午的Dash8航班照常運行,并將在接下來兩天內增加航班數量并盡可能重新預訂其他航班的乘客。
天地和興安全研究院翻譯整理,參考來源:AP News http://dwz.win/upv
(二)Citrix NetScaler嚴重漏洞至80,000家公司面臨風險
2019年12月23日,Positive Technologies的專家Mikhail Klyuchnikov 發現了Citrix Application DeliveryController(NetScaler ADC)和Citrix Gateway(NetScaler Gateway)中的一個嚴重漏洞。如果利用了該漏洞,攻擊者可以從Internet直接訪問公司的本地網絡。此攻擊不需要訪問任何帳戶,因此可以由任何外部攻擊者執行。
Positive Technologies專家確定,在158個國家中,至少有80,000家公司面臨潛在風險。擁有此類組織的前5個國家/地區包括美國(絕對領導者,占所有脆弱組織的38%以上),英國,德國,荷蘭和澳大利亞。在不到一分鐘的時間內,外部攻擊者可以進入公司的內部網絡。
該漏洞的漏洞編號為CVE-2019-19781。供應商尚未為此漏洞分配正式的CVSS嚴重級別,但是Positive Technologies專家認為該漏洞的CVSS應為最高級別10。此漏洞影響產品的所有受支持版本以及所有受支持的平臺,包括Citrix ADC和Citrix Gateway 13.0,Citrix ADC和NetScaler Gateway 12.1,Citrix ADC和NetScaler Gateway 12.0,Citrix ADC和NetScaler Gateway 11.1,以及Citrix NetScaler ADC和NetScaler Gateway 10.5。
取決于特定的配置,Citrix應用程序可用于連接到工作站和關鍵業務系統(包括ERP)。幾乎在每種情況下,Citrix應用程序都可以在公司網絡范圍內訪問,因此是第一個受到攻擊的應用程序。此漏洞使任何未經授權的攻擊者不僅可以訪問已發布的應用程序,還可以從Citrix服務器攻擊公司內部網絡的其他資源。Citrix發布了一系列緩解此漏洞的措施,堅持要求立即將所有易受攻擊的軟件版本更新為推薦的版本。
天地和興安全研究院翻譯整理,參考來源:Positive Technologies http://dwz.date/c4e
(三)俄羅斯成功斷開互聯網
俄羅斯當地時間2019年12月23日,俄羅斯政府成功完成了首次國家級“斷網”測試演習,成功保證了俄羅斯國家互聯網基礎設施在無法訪問全球系統和外部互聯網的情況下,依然可以正常運轉。俄羅斯國家互聯網基礎設施在俄羅斯內部稱為RuNet。
測試從上周開始進行,涉及俄羅斯政府機構、本地互聯網服務提供商、及俄羅斯本地互聯網公司。該測試的目的是確保俄羅斯的國家互聯網基礎設施可以在不訪問全球DNS系統和外部互聯網的情況下仍能運行。
此外,由于此次測試是互聯網流量在俄羅斯內部的重新路由,故俄羅斯的RuNet稱為了世界上最大的內部網。
政府沒有透露有關測試的任何技術細節,只說政府測試了幾種斷開連接的方案,包括模擬來自國外的敵對網絡攻擊的方案。
在23日的新聞發布會上,俄羅斯通信部長Alexei Sokolov表示,該測試是成功的,政府和電信運營商都已準備好有效應對可能出現的風險和威脅,以確保俄羅斯的互聯網和統一電信網絡正常運行。
天地和興安全研究院翻譯整理,參考來源:ZDNet http://dwz.date/c4h
(四)2020年前利用最多的20大漏洞
在理想情況下,組織會在發現每個新漏洞后修補它們。但在現實生活中,這是不可能的。負責漏洞管理活動的安全分析人員面臨著多種挑戰,這些挑戰導致行業稱之為“ 補丁悖論 ”。常識告訴我們必須對每個系統進行更新以進行保護,但是由于資源有限,這是不可能的,所以會存在未升級的系統和緩慢修復的補丁。
安全情報公司Verint的網絡威脅情報小組(CTI)2019年12月19日分析了全球攻擊組織目前利用的前20個漏洞。該分析的目的是為安全專業人員提供改善其補丁管理活動的動力。該分析發現,利用這些漏洞的攻擊中有34%來自中國、45%的漏洞影響Microsoft產品、早在2012年以來的漏洞仍被用來進行成功的攻擊。
Verint和Thales Group 近日對全球范圍內66個最著名的威脅行為體進行了全面分析,收集到的威脅情報表明,高級威脅行為體利用了尚未修復的舊漏洞。根據ServiceNow的Ponemon Institute的近期研究表明,60%的事件與有補丁但未修補的漏洞有關。據美國國家漏洞庫(NVD)數據,自2016年以來,公開漏洞數量增加了130%以上,平均每天新增45個新漏洞,其中近60%的漏洞等級為“高”或“嚴重”。
Verint的CTI小組不斷監控不同的情報數據源,基于該小組在過去兩年半年分析的5300多個情報項目,涵蓋800多個CVE,提取出20個漏洞。根據網絡攻擊組織利用它們的次數從高到低排列:
No. |
CVE |
受CVE影響的產品 |
CVSS分數(NVD) |
初次發現(天) |
使用該CVE的威脅組織 |
1 |
CVE-2017-11882 |
微軟辦公軟件 |
7.8 |
713 |
APT32(越南),APT34(伊朗),APT40(中國),APT-C-35(印度),鈷集團(西班牙,烏克蘭),Silent Group(俄羅斯),荷花(中國),云圖集(未知), FIN7(俄羅斯) |
2 |
CVE-2018-8174 |
微軟Windows |
7.5 |
558 |
Silent Group(俄羅斯),APT暗酒店(朝鮮) |
3 |
CVE-2017-0199 |
Microsoft Office,Windows |
7.8 |
960 |
APT34(伊朗),APT40(中國),APT-C-35(印度),鈷集團(西班牙,烏克蘭),APT37(朝鮮),Silent Group(俄羅斯),高貢集團(巴基斯坦),加沙賽剛(伊朗) |
4 |
CVE-2018-4878 |
Adobe Flash Player,紅帽企業版Linux |
9.8 |
637 |
APT37(朝鮮),拉撒路集團(朝鮮) |
5 |
CVE-2017-10271 |
Oracle WebLogic服務器 |
7.5 |
578 |
洛克幫(中國網絡犯罪) |
6 |
CVE-2019-0708 |
微軟Windows |
9.8 |
175 |
Kelvin SecTeam(委內瑞拉,哥倫比亞,秘魯) |
7 |
CVE-2017-5638 |
Apache Struts |
10 |
864 |
拉撒路集團(朝鮮) |
8 |
CVE-2017-5715 |
ARM,英特爾 |
5.6 |
424 |
未知 |
9 |
CVE-2017-8759 |
Microsoft .net框架 |
7.8 |
671 |
APT40(中國),鈷集團(西班牙,烏克蘭),APT10(中國) |
10 |
CVE-2018-20250 |
RARLAB WinRAR |
7.8 |
189 |
APT32(越南),APT33(伊朗),APT-C-27(伊朗),拉撒路集團(朝鮮),MuddyWater APT(伊朗) |
11 |
CVE-2018-7600 |
Debian,Drupal |
9.8 |
557 |
Kelvin SecTeam(委內瑞拉,哥倫比亞,秘魯),海龜(伊朗) |
12 |
CVE-2018-10561 |
DASAN網絡 |
9.8 |
385 |
Kelvin SecTeam(委內瑞拉,哥倫比亞,秘魯) |
13 |
CVE-2017-17215 |
了華為 |
8.8 |
590 |
“無政府狀態”(未知) |
14 |
CVE-2012-0158 |
微軟 |
不適用;9.3(根據cvedetails.com) |
2690 |
APT28(俄羅斯),APT-C-35(印度),鈷集團(西班牙,烏克蘭),蓮花(中國),云圖集(未知),哥布林熊貓(中國),高更集團(巴基斯坦),APT40(中國) |
15 |
CVE-2014-8361 |
D-Link,瑞昱 |
不適用;10(根據cvedetails.com) |
1644年 |
“無政府狀態”(未知) |
16 |
CVE-2017-8570 |
微軟辦公軟件 |
7.8 |
552 |
APT-C-35(印度),鈷集團(西班牙,烏克蘭),APT23(中國) |
17 |
CVE-2018-0802 |
微軟辦公軟件 |
7.8 |
574 |
鈷集團(西班牙,烏克蘭),APT37(朝鮮),Silent(俄羅斯),云圖集(未知),鈷集團(西班牙,烏克蘭),哥布林熊貓(中國),APT23(中國),APT27(中國),蘭科集團(中國),三叉戟(中國) |
18 |
CVE-2017-0143 |
微軟中小企業 |
8.1 |
959年 |
APT3(中國),Calypso(中國) |
19 |
CVE-2018-12130 |
軟呢帽 |
5.6 |
167 |
鐵虎(中國),APT3(中國),卡里索(中國) |
20 |
CVE-2019-2725 |
Oracle WebLogic服務器 |
9.8 |
144 |
熊貓(中國) |
Bonus |
CVE-2019-3396 |
阿特拉斯融合 |
9.8 |
204 |
APT41(中國),Rocke Gang(中國網絡犯罪) |
天地和興安全研究院翻譯整理,參考來源:VERINT http://dwz.win/upg
(五)泰國監獄攝像設備遭受黑客入侵
監獄生活通常很困難,尤其是在監獄系統可用資源不足的情況下。12月23日晚,黑客入侵了泰國春蓬省Lang Suan監獄的監視攝像機系統后,在YouTube 的網絡安全頻道上發布了一段視頻囚犯服刑的危險狀況的視頻。
泰國司法部長索姆薩克·塞普蘇汀在一次新聞發布會上提到,泰國懲教部已經發現了該事件。盡管泰國當局無視這些材料如何泄漏,但他們指出,近來這在各國監獄中一直存在。泰國懲教部門與網絡安全公司合作,對該事件提出了投訴,該事件將由特別調查部門負責;當局希望盡快找到責任者。該錄像帶名為“泰國曼谷監獄安全攝像機直播”,并于上周二在廣播平臺上發布。視頻說明可確保它是該監獄日常生活中100%的真實鏡頭。
一家當地媒體發表了一位匿名告密者的聲明,他聲稱泰國的監獄監視系統是由一家私人公司安裝的,該公司通過采購過程贏得了合同。此外,消息人士指出,這些系統可以聯網,可以實時訪問提要。換句話說,監獄管理人員以及一些安全人員可以通過任何智能設備完全實時地訪問監控圖像。
該事件嚴重損害了該國監獄系統的聲譽。泰國政府提到,很可能某些用戶對該系統的訪問權限已泄露,并落入事件負責人的手中。事件發生后,他們發布了錄像片段,表明囚犯必須住在人滿為患的Lang Suan監獄。
天地和興安全研究院翻譯整理,參考來源:Information Security Newspaper http://dwz.date/c4g
(六)FBI發布勒索軟件LockerGoga和MegaCortex警報
近日,FBI向私營業者發出警告,并提供有關LockerGoga和MegaCortex勒索軟件的相關信息和指導,它們通過破壞網絡后對所有設備進行加密來攻擊企業。
自2019年1月以來,LockerGoga勒索軟件已針對美國,英國,法國,挪威和荷蘭的大型公司和組織。MegaCortex勒索軟件于2019年5月首次發現,主要攻擊危害指標(IOC),命令和控制(C2)基礎架構,及其他類似于LockerGoga的攻擊目標。
根據該警報,LockerGoga和MegaCortex背后的參與者將利用漏洞、網絡釣魚攻擊、SQL注入、被盜的登錄憑據在企業網絡中立足。
一旦網絡受到威脅,威脅行為體將安裝名為Cobalt Strike的滲透測試工具。該工具允許攻擊者在受感染的設備上部署“信標”,以“創建shell,執行PowerShell腳本,執行特權升級或生成新會話以在受害系統上創建偵聽器”。當網絡受到威脅時,行動者在部署LockerGoga或MegaCortex勒索軟件感染之前將在網絡上駐留數月。
盡管FBI并未透露這些攻擊者在此期間的行為,但行動者可能正在竊取數據,部署竊取信息的木馬程序,并進一步損害了工作站和服務器。一旦網絡收獲了任何有價值的東西,攻擊者就會部署LockerGoga或MegaCortex感染,以便他們開始對網絡上的設備進行加密。這將為攻擊者帶來最終的收入來源。
在勒索軟件部署期間,FBI聲明參與者將執行kill.bat或stop.bat批處理文件,該文件將終止與安全程序相關的進程和服務,禁用Windows Defender掃描功能,并禁用與安全相關的服務。
威脅行為體還將使用各種LOLBins和合法軟件,例如7-Zip,PowerShell腳本,wmic,nslookup,adfind.exe,mstds.exe,Mimikatz,Ntsdutil.exe和massscan.exe。不幸的是,這兩種勒索軟件感染都使用安全的加密算法,這意味著不可能免費解密它們。
FBI提供了指導和緩解建議,企業主可利用該建議來最大程度地降低對LockerGoga和MegaCortex勒索軟件的風險。
FBI提供的最重要的緩解措施是確?!岸ㄆ趥浞輸祿?,保留脫機備份并驗證備份過程的完整性”。
聯邦調查局建議的其他緩解措施包括:確保所有已安裝的軟件和操作系統都保持更新,這有助于防止攻擊者利用漏洞;啟用雙因素身份驗證和強口令,以阻止網絡釣魚攻擊,憑據被盜或其他登錄危害;由于公開的遠程桌面服務器是攻擊者首先獲得網絡訪問權限的常用方法,因此企業應審核所有遠程連接協議的日志;審核新帳戶的創建;掃描網絡上的打開或偵聽端口,并阻止它們訪問;禁用SMBv1,因為該協議中存在許多漏洞和弱點;監視組織的Active Directory和管理員組的更改,以查找未經授權的用戶;確保您使用的是最新的PowerShell,并卸載所有舊版本;“啟用PowerShell日志記錄并監視異常命令,尤其是執行Base64編碼的PowerShell”。該指南特別通用,適用于所有勒索軟件感染,所有組織甚至消費者都可遵循。
天地和興安全研究院翻譯整理,參考來源:Bleeping Computer http://dwz.date/c4c
(七)PayPal遭受網絡釣魚攻擊 威脅帳戶安全
ESET的研究人員發現了一個冒充Paypal的欺詐網站,并試圖誘騙用戶將其訪問憑證只交給他們的支付服務。該網絡釣魚活動針對PayPal客戶,發送偽裝成“異?;顒印本瘓蟮碾娮余]件,警告用戶來自未知設備的可疑登錄,并試圖竊取用戶的所有憑證和財務信息。
受害者登陸Paypal的網絡釣魚網站后,網絡釣魚者將再次提醒他們,他們需要防止未經授權的訪問來保護自己的帳戶,并要求他們通過輸入顯示在頁面上的驗證碼來確認其“信息”。下一步,將受害者帶到一系列偽造的登錄頁面,這些頁面旨在獲取其PayPal用戶名和口令,但數據收集過程并未在此處結束。點擊登錄按鈕后,網絡釣魚鏈接會繼續顯示一個頁面,該頁面要求受害者如果要刪除“限制”并完全還原它們,則通過更新其信息來驗證其帳戶。在接下來的幾個步驟中,將要求受害者填寫賬單地址(包括姓名,電話號碼和出生日期)以及信用卡和借記卡數據,以避免以后再填寫時使用貝寶。為了確保他們不會收集到無用的信息,攻擊者還將要求受害者通過輸入帳號,卡背面的安全碼以及母親的姓氏來確認受害者的信用卡和借記卡信息。在最后一步中,還將要求輸入他們的電子郵件口令,以便攻擊者將來可以訪問其他帳戶-但是,他們承諾不會使用口令。為了確保潛在的受害者被嚇到并點擊網絡釣魚消息中嵌入的鏈接,攻擊者在誘餌郵件中說:“請登錄到您的PayPal帳戶,并完成確認身份的步驟。為保護您的帳戶,在完成必要的步驟之前,您的帳戶將一直受到限制。您的貝寶(PayPal)帳戶的安全性是我們的重中之重,我們希望共同努力以保護它?!?/span>
一旦惡意活動的操作者成功地從受害者身上竊取了最后一部分敏感信息,會彈出一個頁面,祝賀用戶恢復對帳戶的訪問,他們的“帳戶將在接下來的24小時內驗證?!闭麄€活動中,攻擊者使用了多個釣魚域,其域名設計與官方的PayPal網站有些相似。所有網絡釣魚站點均通過HTTPS安全連接進行傳遞,并顯示綠色的掛鎖以增加目標的信任度并使其具有合法性。
ESET研究人員發現,其中一個域名是在12月5日使用NameCheap注冊的,注冊人信息使用WhoisGuard保護并擁有在2019年12月4日至2020年10月9日期間有效的Cloudflare SSL證書,同時ESET沒有發現該活動在受害者的計算機上安裝了惡意軟件。
研究人員建議單擊通過電子郵件發送的鏈接后,檢查登錄的網站的URL,并盡可能避免單擊任何鏈接或打開收件箱中收到的任何附件。最安全的方法是在網絡瀏覽器中手動寫入站點的地址,或者使用以前創建的書簽(如果可用),以避免重定向到旨在收集您的信息或感染惡意軟件的計算機的站點。
PayPal還提供了有關如何在其幫助中心站點中發現網絡釣魚電子郵件的一系列建議,建議用戶不要回復電子郵件,單擊任何嵌入式鏈接或下載并打開附件。
天地和興安全研究院翻譯整理,參考來源:Bleeping Computer http://dwz.win/upt
(八)加拿大銀行遭受歷時兩年的網絡釣魚活動
Check Point近日監測到一個新型釣魚活動,冒充加拿大皇家銀行RBC向加拿大多個組織和受害者發送包含PDF附件的看上去合法的電子郵件。
附件的設計還看起來像是受害者銀行的官方通訊,包括銀行徽標和幾乎完美的官方語句。攻擊者利用了引起緊急情況的語言,這是網絡釣魚攻擊中非常普遍的一種策略,警告受害者如果在接下來的兩天內不采取任何措施,他們的帳戶將被鎖定。對檢測到的證據進行調查后發現,正在持續進行網絡釣魚攻擊可以追蹤到至少兩年前。通過向其目標發送令人信服的電子郵件,注冊和加拿大主流銀行網站相似的域名,并制作量身定制的文檔,其背后的攻擊者能夠進行大規模的行動,并可在監視下長時間生存。
在網絡釣魚電子郵件中,攻擊者要求受害者盡快緊急登錄其銀行帳戶,以更新各種與帳戶有關的信息。點擊嵌入在PDF附件中的鏈接之后,受害者將被鏈接到網絡釣魚登錄頁面,該頁面克隆銀行的真實登錄頁面,并要求受害者使用雙因素身份驗證輸入賬號口令登錄。攻擊者使用了一種快速的技術來克隆銀行的登錄頁面,在用于收集受害者憑證的登錄頁面上添加了其網站的屏幕截圖,在登錄字段頂部的文本框需要輸入信息。在受害者等待請求處理期間,攻擊者竊取了這些憑據并在幕后轉移資金。
Check Point的研究團隊發現300多個與銀行網站非常相似的虛假域,包括:加拿大皇家銀行、豐業銀行、蒙特利爾BMO銀行、Interac、Tangerine、Desjardins銀行、CIBC加拿大帝國商業銀行、TD加拿大信托、Simplii Financial、ATB Financial、美國運通、羅杰斯通訊、海岸資本儲蓄、富國銀行等。
天地和興安全研究院翻譯整理,參考來源:Bleeping Computer http://dwz.win/upz
(九)廣播網絡Entercom遭受第二次網絡攻擊
2019年12月23日,廣播網絡公司Entercom確認其IT系統在周末遭受了網絡攻擊,該事件影響了其后臺功能,在某些情況下被迫使用已錄制好的節目。
Entercom是一個大型網絡公司,擁有235多個廣播新聞、體育、和音樂廣播電臺,每月的收視人數超過1億7千萬。
這是Entercom公司今年第二次遭受網絡攻擊,第一次發生在9月份,造成了40萬美元的收入損失。三個月后,這次的攻擊規模小得多,但也導致了系統暫時中斷。根據各種報告,該公司的連接問題影響了該公司的數字平臺的電子郵件、文件、和內容的訪問。
周一早上這些操作功能均已完全恢復。目前尚不清楚恢復時間短是由于第一次網絡攻擊后增加了額外的安全措施,還是公司支付了贖金以恢復其數據。
天地和興安全研究院翻譯整理,參考來源:Security Affairs http://dwz.date/c4d
(十)中美博弈對網絡空間的影響:美國擴大進攻性網絡行動作用范圍
美國總統國家安全顧問約翰·博爾頓在正式場合發言時表示,美國正開始采取進攻性網絡措施以應對商業間諜等經濟攻擊。
2019年6月11日,美國網絡安全網站CyberScoop發表了題為《美國正加強進攻性網絡措施以阻止經濟攻擊》的文章,文章稱,美國總統國家安全顧問約翰·博爾頓(John Bolton)在華爾街日報首席財務官網絡年會(WSJ CFO Network 2019)上發言時表示,美國正開始采取進攻性網絡措施以應對商業間諜等經濟攻擊。
博爾頓指出,自從2018年特朗普總統放寬了有關限制,美國的進攻性網絡措施主要集中在阻止選舉干涉方面,“我們現在正在考慮在選舉背景之外采取一系列其他手段,以防止經濟領域的網絡干擾?;貞粌H僅是在網絡空間,我們真正關注的是我們可以做的所有事情?!蓖瑫r他提到了俄羅斯和中國在美國施加影響力的行動。
文章認為,博爾頓此番講話標志著白宮高級官員首次公開承認去年對美國網絡司令部的授權不僅僅針對美國大選。他警告對手,如今美國的重點正在擴大,即使在網絡領域之外,美國保留著報復含有經濟動機的網絡攻擊的權利,以阻止知識產權被盜等行為。
事實上,作為美國保守派代表人物之一,約翰·博爾頓并非第一次提到美國進攻性網絡措施,早在去年8月白宮公布以防御措施為核心的國家網絡安全戰略(National Cyber Security)時,他就表示“我們將在進攻中做很多事情,我認為我們的對手需要知道這一點?!?/span>
值得注意的是,上述兩次表述中從“很多事情”到“所有事情”,博爾頓的網絡進攻決心不斷增強,進攻范圍不斷擴大,表示可能不惜一切代價以攻為守。2018年11月美國中期選舉前,他也強調,美國正采取攻擊性的網絡行動以捍衛選舉過程的完整性,并預計攻擊者將意識到特朗普政府較于往屆政府在網絡行動方面有明顯提升。
可以說,自去年4月份博爾頓加入國家安全委員會以來,白宮對網絡安全的態度發生了顯著變化,美國總統政策指令20(Presidential Policy Directive 20,PPD20)的取消就是一個有力證明,這一關鍵文件的取消讓美國軍方黑客有更多的余地追捕攻擊方。
文章認為,美國國家安全顧問的上述表態屬于帶有威懾性質的放話,即將以防止經濟目的的網絡攻擊為由對中國、俄羅斯等國采取積極防御措施的同時發動網絡攻擊,美國的網絡戰略將更加激進和富有進攻性。
具體分析來看,在中美在貿易摩擦等多領域博弈的背景下,美國將對中國采取更加強硬的態度,其進攻性網絡措施已不限于為美國大選保駕護航,而會拓展到其他領域,同時其(進攻性)應對措施不限于網絡空間。
其理由之一是中國頻頻通過網絡手段“竊取”美國知識產權,發動各種經濟目的的網絡攻擊。事實上美國已經通過全面打壓華為、拉幫結派簽署《布拉格提案》等手段試圖對中國展開5G技術封鎖和戰略包圍。有理由預測,不排除美國將借助國防授權法案等手段賦予相關行動合法性。
事實上,無獨有偶,美國政界關于“進攻性網絡政策”的聲音不絕于耳。眾議員湯姆·格雷夫斯(Tom Graves, R-Ga.)近日重新提出允許企業在自身網絡之外識別攻擊者的法案,其核心思想是被譽為“網絡界最糟糕思想”的“黑回去(hack back)”,格雷夫斯的態度實際上是對博爾頓相關思想和行動概念的接納和回應。
中美經貿摩擦一年多來,雙方爭端早已超出了貿易不平衡的范疇,而正在從貿易戰轉向科技戰、網絡戰和戰略層面。其背后的實質是美國認為中國作為世界第二大經濟體可能成為其戰略對手,動搖其世界霸主地位,因此想方設法遏制中國的發展,不擇手段阻止中國的趕超。
所謂的盜竊知識產權、貿易不平衡、強制技術轉讓等譴責,都是實現其國家目的、維護國家利益的形式和借口。其多名高級官員在各種場合的相關表態很大程度上是為了掩蓋其上述企圖并為今后進一步舉措造勢,美國可謂是“賊喊捉賊”伎倆的老手。
與此同時,美國國內冷戰思想抬頭。2019年3月,美國成立了應對中國當前危險委員會(The Committee on the Present Danger: China) ,該委員會聲稱,美國須立即警覺,就戰勝威脅所需的政策和優先事項達成新共識。
美國恢復這一曾于冷戰時期成立的委員會,以應對所謂“來自中國的威脅”,因為擔心中國的不斷崛起會令美國在軍事、信息和技術領域的優勢蕩然無存??梢钥闯雒绹鴮τ谥袊慕鋫渌坪跻呀浀搅藷o可復加的地步,當前美國高層的政治生態對中國非常不利。
需要回顧的是,作為2019年國防授權法案的一部分,立法者去年授權網絡司令部在其網絡之外進行防御。網絡司令部還通過名為NSPM 13的機密總統備忘錄(National Security Memorandum 13)以及五角大樓的網絡戰略獲得了新的授權,這兩項戰略都給予了國防部更靈活地采取攻擊性網絡措施的權利。
作為這些最新授權的直接結果以及保護2018年美國中期選舉行動的一部分,網絡司令部將人員部署到烏克蘭、馬其頓等國收集有關俄羅斯活動的情報,并幫助當地官員保衛本國網絡。據網絡司令部的網絡國家使命部隊官員透露,美國將繼續發展這些關系。
在2020年美國國防授權法案草案出臺之際,有理由推斷美國的網絡安全政策將更加強調進攻,且其在海外的輔助基地將進一步擴大配合本土相關措施。中國應該警惕美國針對俄羅斯的網絡措施轉而或已經用于針對中國。
對此,從美國國防部及網絡司令部的最新動作中已能看出一些端倪。
首先在人事變動方面,美國陸軍部長馬克·埃斯珀(Mark Esper)近日被任命為新任助理防長,埃斯珀此前曾表示“在認識到我們(美國)與中國處于戰略競爭的問題上,我們可能有點晚——確實有點晚?!笨上攵先魏蟀K圭陮⒅訌姷窒袊膽鹇詢瀯?。美國網絡司令部負責人保羅·中曾根(Paul Nakasone)今年5月將參謀長羅斯·梅爾斯(Ross Myers)選為他的最高副手。
另外,工作重心方面,該司令部的作戰主任(director of operations)查爾斯·摩爾(Charles Moore)少將在今年4月的一次吹風會中透露,現在的重點領域之一是更好地協調與武裝部隊的工作。
“幾年來,我們非常專注于建立133支隊伍,組成網絡任務部隊,提供裝備、配備人員,”摩爾稱,“現在我們的中心問題是如何使用這些力量?!?/span>
可以看出,美國強力部門已做好多方面準備,網絡司令部已從成立、升級逐漸走向成熟,人員和技術已相對完備,將會圍繞美國整體利益做出更多動作,產生更大影響。
同時該司令部具體行動戰略可能尚處于醞釀或修改階段,或雖然因保密等原因暫不公布,但已希望通過類似發聲對敵手施加壓力。
另外,據五角大樓于5月2日發布的對中國軍事行動的最新評估《中國軍事評估》(Annual Report to Congress: Military and Security Developments involving People’s Republic of China 2019)稱,美國面臨著許多數字經濟威脅,其中包括來自北京的特別激進的攻擊,解決中國黑客問題的緊迫性正在增加,因為該問題已經嚴重到可以“降低美國核心業務和技術優勢”的程度。
五角大樓評估說,中國人民解放軍(PLA)加強數字能力建設的部分原因是使用攻擊性網絡工具攻擊對手重要軍事和民用基礎設施的成本較低。
報告稱,中國也認為在戰爭中使用網絡措施是向對手展示決心和技術敏銳性的一種方式。五角大樓特別關注的是中國在網絡活動中可能擁有美國軍事網絡藍圖。美國國防部評估說,這些入侵的重點是收集信息以支持中國對國防工業基地的情報行動,也針對美國的外交、經濟和學術領域。
美國助理國防部長蘭德爾·薛瑞福(Randall G. Schriver)在該報告的新聞發布會上表示,威脅和挑戰是持久的。中國人在使用網絡方面十分具有進攻性。
雖然五角大樓評估認為中國(網絡)能力和人員現在“落后于”美國,但后者正在努力扭轉這種權力平衡。正如施里弗所指出的那樣,“中國在網絡上投入了大量資金”,并在網絡領域取得“快速進步”?!拔覀兛吹竭@項非常積極的現代化事業得到了資源支持,”他補充道,“近二十年來,中國的官方國防預算幾乎達到了兩位數的增長——其國防預算可能實際上高于此數字?!?/span>
由此不難看出,知己知彼,百戰不殆。中美兩國對于雙方在網絡領域的動作密切關注、高度重視和時刻警惕。美國各部門緊密關注中國網絡政策動向和最新舉措,紛紛出臺文件將斗爭矛頭直指中國,其擔憂與防備躍然紙上。
此外,美國對于中國國防預算等軍事支出非常敏感。中國如今面臨著來自世界頭號強國的巨大壓力甚至是阻力,在此大背景下,兩國在網絡空間的博弈進一步加劇并在走向白熱化。
放眼世界,2019年上半年“網絡攻擊”已經成為全球熱點詞匯,從委內瑞拉斷網事件到南美五國大規模斷電,從傳言美國在俄羅斯電網植入惡意代碼到公開宣布對伊朗發動網絡攻擊,網絡攻擊已經上升為越來越受“青睞”的國家對抗手段。
其中很重要的原因在于網絡攻擊的成本低且溯源難。中國需重點防范類似事件的發生,因為網絡攻擊這一杠桿撬動的是關鍵基礎設施的運轉、人民生產生活的穩定以及國家戰略大計的安全。
雖然G20會面后,中美雙方愿意在平等和相互尊重的基礎上重新啟動經貿磋商,美方同意不再對中國出口美國的商品加征關稅。但中國不能因暫時的局勢緩和而掉以輕心,中美博弈是一場戰略持久戰,更是全方位各領域的發展競賽。網絡對抗則是這盤博弈大棋中舉足輕重的一步。中國需保持戰略定力,完善戰略打法,鞏固戰略優勢。
具體來說,首先,在國家戰略層面,制定前瞻性國家網絡戰略,避免在兩國博弈中處于被動。積極應對美國相關國家行動,包括盡早制止美國在最新國防授權法案中制定反華或有明顯反華傾向的相關條款。
另外在信息安全層面,破除中國威脅論的煽動作用等惡劣影響,對無端指控應借助國際法律手段給予回應。關注“一帶一路”沿線國家等地區的輿論動態,及時發現并堅決抵制虛假新聞。積極發出中國聲音,真正講好中國故事,營造有利輿論環境,提高在網絡空間國際治理領域的話語權和感召力。
網絡對抗方面,打鐵還需自身硬,應從政策、技術、實操等多維度加強網絡防護,全面提高網絡攻防能力。對于美國向中國展開網絡的攻擊應掌握證據并適當公布。
同時中國應時刻警惕并依法打擊來自美國的網絡攻擊,時刻準備好兩國強力部門的網絡對抗。
當然在做好最壞打算的同時,還應積極開展與美國在網絡安全等領域的對話與合作。正如我國外交部發言人耿爽所言,“冷戰色彩”的對抗性思維只會毒化合作環境,無助于網絡空間的和平與安全。
本文版權歸原作者所有,參考來源:知遠戰略與防務研究所 http://dwz.date/c3T
掃二維碼用手機看

公司總部:北京市海淀區中關村軟件園8號華夏科技大廈三層
服務熱線:400-810-8981 / 010-82896289
版權所有:北京天地和興科技有限公司 京ICP備17065546號-1

掃一掃關注
天地和興微信公眾號