透視外軍網絡戰隱秘性的變與不變
隱秘性是網絡戰的基本特徵之一,與其他作戰形式相比,網絡戰很難被發現,一旦被發現則意味着失敗,攻守迅速轉換。
近年來外軍實踐表明,隨着網絡態勢感知、攻擊溯源等技術的迅速發展,網絡戰保持隱秘性的難度在不斷增大。
武器秘密開發沒有變。由於網絡武器的敏感性,很多國家和機構不願公開承認,這種隱秘屬性增加了探測、瞭解其武器開發的難度。由於信息技術的多用途性,國外從事網絡武器研發的羣體衆多,同時此類研發與民事科研活動難以區分,僅根據對手公開研究活動來研判武器發展情況非常困難。網絡武器開發、實驗甚至作戰,同傳統作戰樣式不同,不需要具有明顯特徵和易於檢測的大型設施、設備,如飛機、艦艇、導彈發射架等,一般偵察技術手段如間諜衛星等對其基本無效,導致收集敵手網絡戰能力和意圖的情報比較困難。目前,針對網絡武器開發、使用,國際上還沒有詳細具體的規則限制,因此秘密進行網絡武器開發鮮有束縛。從近年來國際上一些網絡戰案例看,網絡武器、攻擊工具使用隱秘且難被探測。出於威懾目的,有些國家故意透露一些本國的網絡戰相關科研進展情況,但是絕不會暴露實際能力,更不會泄露高精尖網絡武器裝備,虛虛實實影響對手研判。
行動難以察覺沒有變。從外軍實踐看,網絡攻擊者會利用各種技術手段滲透敵方網絡,預置後門、木馬長期潛伏,執行各種任務。他們通過竊取、購買、交換用戶敏感信息如賬號、密碼等,以合法身份登錄網絡,進行各類合法操作,不易被發現,同時,數據也通過合法渠道傳出,可以大概率規避數據防泄露檢測,還避免了與防禦者正面交鋒。高級攻擊者實施攻擊,常常不按套路,採取任意手段組合,安排不同流程,跳過、添加或重複步驟,設計、使用非常複雜的攻擊工具,繞過安全團隊耗費多年精心打造的防禦體系,長期隱蔽於網絡內。爲了規避或迷惑網絡防禦者,攻擊者通常會使用技術手段清除痕跡,隱藏行蹤。而一些跨國家組織參與其中,使得網絡攻擊行動更加隱秘、複雜。據資料介紹,2020年底的“日爆攻擊”,持續隱蔽幾個月之久,感染了全球18000多家顧客的“太陽風”軟件。僅至今年1月初,超過250個機構和組織受到了該攻擊的影響。
匿名攻擊者暴露概率變大。網絡空間是虛擬世界,其一大特性就是容易隱匿身份,早期爲了方便網絡聯通和信息傳輸,網絡設計忽略了安全性,網絡協議地址與用戶身份關聯度並不大。網絡戰中,攻擊者又通過使用暗網、虛擬專用網、殭屍網絡等手段隱藏攻擊源、隱匿身份,還會故意留下一些錯誤標識迷惑對方。但是,近年來一些國家不斷加強網絡監管,大力推進互聯網新版協議,爲解決身份溯源問題提供了一定技術支撐。從被攻擊者角度來看,發現隱秘攻擊並對其溯源並非易事,但一些網絡強國可以通過政府內部相關機構、軍隊、企業界、學術界協作,動用各種技術力量與資源,藉助多種情報渠道印證,很大程度上提高了確定攻擊者的概率。此外,敵對狀態客觀上也降低了確定攻擊者的難度。2020年以來,美國、以色列與伊朗網絡對抗逐漸表面化,國家級網絡互攻成爲常態,網絡攻防越來越普遍,各方對“不被溯源”的重視度有所降低。
保持隱秘性難度變大。隨着外軍網絡攻防頻繁互動、激烈博弈,各方在增強攻擊能力的同時,都在竭力開發新技術提升安全態勢感知等防禦能力,尤其近幾年人工智能、大數據等新一代信息技術加速發展應用,隱秘攻擊難度不斷增加。這一過程中,強國憑藉着技術實力基礎優勢和增量優勢保持甚至在拉大差距,弱對強的隱秘性攻擊將更難實現。出乎衆多專家意料,2020年以來伊朗並未因蘇萊曼尼被刺殺而對美國展開高強度網絡報復,隱秘性攻擊難以展開也是重要原因。即使強者間較量,隱秘攻擊難度也在增加,稍有不慎就可能被發現。比如,之前述及的“日爆攻擊”,正是在高級攻擊者竊取網絡安全公司的相關工具時被發現,從而牽出了“驚天大案”。此外,一些大規模網絡行動,常常是非常龐大的“工程”,需要攻擊方內部密切配合,容不得半點差池,即使如此,也很難完全掩蓋所有痕跡,總有蛛絲馬跡可循。