查看原文
其他

【军事文摘】赛博世界大战:了解当前先进赛博攻击背后的国家动机

2015-05-12 战略前沿技术


本文由《电科防务研究》授权发布




网络已经成为各国冲突的新战场,网络攻击正在成为保卫国家主权的关键武器。世界各国政府都在一个新的、无形的网络空间中争夺数字霸权,网络空间已经成为战争全面爆发的领域。

http://v.qq.com/iframe/player.html?vid=p0153n4vj1k&width=670&height=502.5&auto=0&encryptVer=6.0&platform=61001&cKey=vQFzezmh99f+UEscEGmc+GRJQGIqX7dNuP8SG8w9ykYZ8Zg5ozalCQmLBwXzPWBv
Cyberwar - does it exist 时长2分44秒

虽然我们仍然处于互联网发展初级阶段,但是在捍卫国家主权和显示国家实力方面,网络攻击已经显示出其低成本、高回报的特点。在这个全新的战场,赢取胜利不是靠子弹而是代码、不是军队而是恶意软件、不是炸弹而是僵尸网络。我们不能简单地把网络攻击当作一种目的,更好的理解应是作为应对各种政治、军事和经济目标的潜在的强大的手段。正如每个国家都有其独特的政治制度、历史和文化,国家资助的攻击也具有鲜明的特色,体现在从动机到目标再到攻击类型的各个方面。

http://v.qq.com/iframe/player.html?vid=z0153qpmanl&width=670&height=502.5&auto=0&encryptVer=6.0&platform=61001&cKey=vQFzezmh99f+UEscEGmc+GRJQGIqX7dNuP8SG8w9ykYZ8Zg5ozalCQmLBwXzPWBv
FireEye as a Service 时长2分18秒

下文总结了部分国家和地区发动的网络攻击活动的特征,探讨了许多广为人知的网络攻击案例,并预测了未来网络攻击的发展趋势,有助于相关组织机构更好地理解和识别网络攻击,未雨绸缪地定制防御计划。


美国

目前为止美国已经进行了最精心设计的网络攻击到,包括震网(Stuxnet),毒区(Duqu),火焰(Flame),高斯(Gauss)等病毒,在复杂性和目标性方面是无可比拟的。

震网(Stuxnet)病毒入侵过程

例如,震网(Stuxnet)病毒是针对一个特定的目标(破坏伊朗核设施)而开发的,它的恶意行为是藏在一个表面看起来似乎合法的操作下,并最终摧毁了伊朗的离心机。当然,美国也频遭网络攻击,在军事领域,伊拉克武装分子用2600万美元购买了现成软件,可以实时拦截美国“捕食者无人机”视频,从而可以监控并逃避美军的军事行动;在经济领域, 位于美国的国际货币基金组织(IMF)成为2011年钓鱼攻击的牺牲品,被形容为遭受了“非常大的破坏”。


因此,虽然网络攻击是一个相对较新的现象,却对国家安全造成了威胁,并且这种威胁与日剧增。为努力减轻这种威胁,奥巴马总统在2013年签署了一项指令,宣称美国应该援助受到外国网络攻击的盟友。


欧洲

还没有发现欧盟(EU)或北大西洋公约组织(北约)进行攻击性网络进攻。但许多例子显示欧洲网络已经收到来自世界其他地区的黑客攻击。


在政府内部,在2010年针对英国外交部的网络攻击通过假装来自白宫,从而逃避网络防御。


在军事领域,2009年法国海军飞机被Conficker蠕虫感染后停飞。在商业中,欧盟的碳交易市场在2011年被攻击,导致了超过700万美元的信贷被盗,迫使市场暂时关闭。关于APT攻击,在2011年欧盟委员会抱怨欧盟峰会前遭黑客广泛入侵,同样,法国政府在G-20集团峰会前称已经受到攻击,并且至少10个挪威国防和能源公司的大型合同谈判遭到破坏,这种破坏是通过专门为每个公司量身定制的网络钓鱼软件来进行的。


俄罗斯

被曝光的网络攻击中鲜有能确定为是俄罗斯发起的,网络国防分析家在寻找俄罗斯网络犯罪的痕迹时往往是徒劳无功的。然而,有烟的地方,通常是有火。FireEye(火眼公司)研究者发现,俄罗斯似乎是许多最复杂和先进的网络攻击所在地。


2008年,在美国国防部长威廉·林恩所称的“最重大的违反美国军方电脑命令”事件——通过交付一个被感染的USB,攻击美国中央司令部,俄罗斯被作为重点怀疑对象。2010年,美国联邦调查局逮捕和驱逐出境一个名叫阿列克谢·卡列特尼科夫的疑似俄罗斯的情报间谍,其曾以软件测试工程师的身份在微软工作。俄罗斯黑客竭力隐瞒自己的身份和目标,例如通过设计使得他们的攻击显示来自亚洲。


另外,俄罗斯的网络攻击具有讽刺性的一方面,其许多攻击是对内的。在2012年,俄罗斯安全公司卡巴斯基实验室宣布发现了一个名为“红色十月”网络攻击活动,这项攻击活动监视数百万世界各地的公民,但主要是在前苏联,目标包括使馆、研究机构、军事基地、能源提供者,核机构和关键基础设施。类似的,2013年, 在俄罗斯和在说俄语的国家,研究人员发现数以百万计的Android设备上有恶意软件。这些攻击的都可以部分解释为俄罗斯政府密切监视自己的人民,和周边国家的情况。为了安全起见,俄罗斯正在采取极端的网络防御措施,购买老式的打字机,并且俄罗斯军队正在创建网络战争重要部门。


朝鲜

朝鲜和韩国之间存在着地球上最棘手的冲突之一。


在2009年,朝鲜对韩国和美国政府网站发起了首个重要攻击。这次攻击没有造成损害,但获得了媒体的广泛关注。然而,到2013年,朝鲜的威胁已经成熟。一个被称为“DarkSeoul Gang”的组织至少为近四年对韩国的高调攻击负责。该组织的攻击包括分布式拒绝服务(DDoS)攻击和恶意代码攻击,其中,恶意代码攻击可以篡改银行、媒体、互联网服务供应商、电信运营商和金融机构计算机硬盘上的重要数据。


在韩国和朝鲜的冲突中,此类事件经常发生在具有历史意义的时间,例如7月4日美国独立日。朝鲜被怀疑袭击了驻韩包括美国军事总部在内的美国机构、驻朝美国人权委员会,甚至美国白宫。与此同时,朝鲜称,它是韩国和美国网络攻击的目标,2013年6月,朝鲜遭受了为期两天的全面停网,朝鲜国家通讯社称这是“集中的和持久的病毒攻击”,并谴责美国和韩国将为这一事件后果承担责任。朝鲜指出,袭击发生时间与美韩联合军事演习吻合,但美国参谋长联席会议主席否认与这一事件有关。


此外,据朝鲜的一个知情者称,朝鲜发展了网络战部门,已经有3000人,朝鲜认为网络攻击是一个用来抗衡具有传统优势的敌人的有效方式,朝鲜在这个新的战争领域越来越舒适和自信,朝鲜认为,互联网不仅容易开展攻击,而且可以给西方造成心理上的压力。为此,朝鲜一直坚持从互联网上断开其重要的服务器,同时建立了专门的“攻击网络”。朝鲜热衷于网络情报收集,因为这会在外交谈判立场,或者未来的政策变化中增加他们的优势。


东盟

至少在2010年以来,许多APT攻击都针对东盟(包括文莱,缅甸,柬埔寨,印度尼西亚,老挝,马来西亚,菲律宾,新加坡,泰国和越南)的政府、军队和企业。


虽然在短期内爆发区域战争的可能性是很低的,但是大量的网络间谍活动是常发生的。被攻击的行业包括电信、交通、石油和天然气、银行以及智囊团。通常的动机是为了在政治、军事和经济领域里赢得战术上或战略上的优势。火眼公司的研究人员正在追踪这一地区的大量的APT攻击。他们最常用的战术是网络钓鱼,针对目标国家的经济、政治、能源或军事领域,以及区域性事件,如东盟峰会、亚太经合组织(APEC)首脑会议。


中东

中东的黑客主要依靠网络策略,这些策略强调新颖性、创造性、和欺骗性。例如,2012年的“救世主(Mahdi)”运动,受感染的目标在中东,这次破坏使用恶意的Word文档,PowerPoint文件,pdf文件感染目标。这种方法类似于许多其他的攻击者。但这些攻击是伴随着一些富有想象力的元素,如游戏、有吸引力的图片,和自定义动画专门设计来协助攻击。他们不仅欺骗用户执行命令来安装恶意代码,他们还对用户看到恶意软件相关的警告消息进行扰乱。


此外, “救世主(Mahdi)”袭击是针对特定的目标观众,例如,通过对每个组织提供独特的游戏变化。这种精确打击依靠事先侦察,有助于规避网络防御行为检测机制,并大幅度提高危害的可能性。


伊朗

现实世界爆发何种重大活动 (包括犯罪、间谍和战争)都会并行展现在网络空间。因此,具有紧张国际关系并即将获得核弹的伊朗经历了迄今为止最复杂的网络攻击也不足为奇。


2010年,震网病毒就是一个设计好的具有很高精度的“网络导弹”,用于深度挖掘伊朗的核计划和破坏物理基础设施。甚至业余爱好者针对伊朗都成功进行了网络攻击, “救世主”(Mahdi)恶意软件尽管远没有震网病毒及其同类产品那么复杂,但还是能够危害到整个中东地区的工程公司、政府机构、金融服务公司和学术界。面对网络攻击,伊朗同样选择了在网络领域进行反击。2011年,伊朗攻击者攻击了荷兰的一个电子认证机构,并为众多公司和政府机构颁发了500多个假证书,导致该电子认证机构倒闭。2012年, BBC波斯语频道遭遇网络袭击,其用于向伊朗转播节目的2颗卫星一度瘫痪,伦敦总部的电话线路被自动电话打爆,BBC怀疑伊朗政府是此次网络袭击的幕后黑手。2013年《华尔街日报》报道,伊朗攻击者已经加大了他们的努力,用以损害美国的关键基础设施。


叙利亚

迄今为止最著名的黑客集团是叙利亚电子军队(SEA),它效忠叙利亚总统巴沙尔·阿萨德。叙利亚电子军队进行DDoS攻击,网络钓鱼,前阿萨德式的破坏,并开展反对政府、在线服务和媒体的垃圾邮件活动。


叙利亚电子军队(SEA)匿名入侵了半岛电视台、美联社(AP)、英国广播公司(BBC)、每日电讯报、金融时报、卫报、人权观察、美国全国公共广播电台、纽约时报、Twitter等等。最著名的破坏是使用美联社的Twitter帐户发布一个骗局公告,陈述白宫遭到轰炸,奥巴马总统受伤,随后股市迅速下跌共计2000亿美元。


仅在2013年7月这一个月内,叙利亚电子军队(SEA)对三个广泛使用的网站进行了破坏:Truecaller(世界上最大的电话目录),探戈(一种视频和短信服务)和音乐片(一个免费的在线调用和传递消息的应用程序)。这些类型的攻击危害是非常严重的,因为他们可以给叙利亚情报部门提供接口,通过这些接口可以访问数百万人的通信,这些人包括活动在叙利亚的政治家,他们是间谍恐吓和逮捕的目标。


为了对其目标进行危害,叙利亚电子军队(SEA)经常发送社交引擎恶意电子邮件,网络钓鱼电子邮件吸引反对派人士打开恶意欺诈性的、武器化的文档。如果收件人陷入这个骗局, 远程访问工具(RAT) -特洛伊木马-将被安装在受害者的电脑,可以攻击受害者的键盘、屏幕截图、麦克风和摄像头记录,偷盗文件和密码。当然,叙利亚电子军队(SEA)可能将所有这些信息发送到被叙利亚政府控制的电脑上,这些电脑用于收集情报并进行情报审查。


印度-巴基斯坦

印度和巴基斯坦之间的网络战可谓老对手,新战术。在地图上印度和巴基斯坦有着严格的分界线,但在无国界的网络空间,双方自由地从事网络战。


2009年,印度宣布巴基斯坦的网络犯罪分子把恶意软件放置在印度流行音乐下载网站上,以此想间接损害印度的系统。2010年,“巴基斯坦网军”关闭了印度中央调查局的网站。在2012年,超过100个印度政府网站被攻击。


不甘示弱的印度网络犯罪份子,在2013年发动了名为“宿醉行动”的网络攻击,大规模袭击巴基斯坦IT、矿业、汽车、法律、工程、餐饮服务、军事和金融服务业的网络。虽然研究人员无法确定攻击背后是印度政府主谋,但是受攻击的许多目标都与该国的国家安全利益有重大关系。


结论

没有人知道未来网络空间和网络攻击将会是像什么,但根据目前技术发展情况和一些案例,我们可以做一些猜测:


1.国家关键基础设施的中断:我们知道,网络攻击可以扰乱政府网络,但目前大多数情况下还上升不到威胁国家安全的水平上。震网病毒(Stuxnet)推动网络战争从理论转向现实。网络犯罪分子通过破坏关键基础设施来形成对公共安全的威胁。


2.网络军备条约:国家领导人高度重视网络空间的治理和安全问题,他们可以加入一个网络军备控制政权或签署互不侵犯网络空间协定。当然,军备控制要有能够对违禁物品进行检查的能力。鉴于现在单个硬盘就可以持有数十亿的信息,检查将是说起来容易做起来难的事情。


3.言论自由和隐私:棱镜门事件让更多人关注言论自由和隐私问题。


4.网络舞台上新角色的出现:计算机和网络带来的颠覆性变革已经不属于大国专属。伊朗、叙利亚、朝鲜,甚至非国家行为体(如匿名组织),都可以通过网络手段进行外交并发动战争。



防务菌编后语:关于中国部分,为避免被HX,我们会在下面的一期中专门介绍。关于火眼的这份报告,TX们应该能看得出来,它对美国的赛博能力及行为轻描淡写,对此,防务菌引用一下“砖家”的看法“即,在后棱镜门时代,“国外信息安全公司没有政治倾向”这句话,肯定不会是对的。信息安全企业必须选择自己的站队,表明自己的政治立场,绝无骑墙的可能”。其中缘由,TX们自己琢磨呗。


(本文转自《电科防务研究》,微信号:CETC-ETDR,原译文来源:赛迪智库/ccidthinktank,译者:赛迪智库信息安全所 陈月华,图片视频及原文链接编辑:电科防务研究,本文节选编译自火眼公司发布的《World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks》,查看下载地址:https://www.fireeye.com/content/dam/legacy/resources/pdfs/fireeye-wwc-report.pdf


【战略前沿技术】2014全年文章目录已上线,回复“目录”即可查看,敬请关注!

2015年4月十篇精华文章(按阅读量排名)

请关注后【战略前沿技术】后,点击历史信息或回复201504查看。

日期

标题

20150409

美国高端产业:定义、布局及重要性

20150410

科研必备的软件神器,果断收藏!

20150406

学者能否从科研经费中获利?

20150416

“十三五”规划思路的十大转变

20150404

科研经费见物不见人,“最大受益者”是设备商

20150408

科研岗位怎么成了“风险岗位”

20150410

颠覆未来作战的前沿技术系列——微系统技术

20150406

中国制造2025》:是什么?为什么?干什么?怎么干?

20150423

国务院:支持高校和科研院所专业技术人员在职和离岗创业

20150424

NATURE发表“科研评价十原则莱顿宣言”


2015年3月十篇精华文章(按阅读量排名)

请关注后【战略前沿技术】后,点击历史信息或回复201503查看。

日期

标题

20150314

美国国防部瞄准未来六大颠覆性基础研究领域

20150315

人类未来十大最顶尖科学技术

20150301

《MIT科技评论》评选出2015年10大新兴技术

20150319

国防科技大学2015年招生简介(附招生专业、各省市招生联系人和历年录取分数线)

20150304

如何“正确”打开谷歌学术?

20150307

2020,中国基础研究走向何方?

20150314

科研经费报销“逼良为娼”,怎么破?

20150319

关于无人机,你需要知道的都在这里了

20150307

达沃斯发布2015十大新兴技术:飞行机器人、仿人脑芯片等技术入选

20150317

博士:学术塔尖上的“悬浮族”


2015年2月十篇精华文章(按阅读量排名)

请关注后【战略前沿技术】后,点击历史信息或回复201502查看。

20150205

美国DARPA十大尖端科学技术 领先当代20年

20150207

2014年度十大国防材料技术突破

20150211

如何撰写2015版国家自然基金标书(附全攻略)

20150213

院士爹对女儿的科研忠告

20150217

科技部关于开展“十三五”国家重点研发计划优先启动重点研发任务建议征集工作的通知

20150227

做科研的11条军规

20150207

智库建设急需高端人才

20150201

两院院士评选2014年中国和世界十大科技进展新闻揭晓

20150227

30个部委局办2015年工作部署汇总

20150227

45个全球免费开放的电子图书馆

2015年1月十篇精华文章(按阅读量排名)

请关注后【战略前沿技术】后,点击历史信息或回复201501查看。

日期

标题

20150102

2015 年度国家自然科学基金申请政策有重大调整

20150110

2014年度国家科学技术奖获奖名单

20150109

中国科研经费分配新办法出炉 "863""973"退出历史舞台

20150114

“透明计算”,凭啥摘得自然科学一等奖?

20150115

科技改变未来:预言300年后的人类

20150131

科研:新常态下的新规则

20150131

国外高效毁伤技术发展及趋势

20150116

全球百强创新机构排行榜出炉 大陆仅华为上榜

20150104

高校病了:教学之殇

20150104

科学研究方面的一些问题



查阅历史相关文章,请点击左下角“阅读原文”


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存