《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 其他 > 业界动态 > 深度剖析:美国网络空间攻击特点与模式

深度剖析:美国网络空间攻击特点与模式

2021-02-25
來源: 虎符智库
關(guān)鍵詞: 美国 网络空间 攻击特点

  目前,網(wǎng)絡(luò)空間領(lǐng)域已經(jīng)進(jìn)入國家力量主導(dǎo)的體系作戰(zhàn)階段,以美國為代表的西方國家為維持其優(yōu)勢地位,采取多種手段對潛在對手實(shí)施網(wǎng)絡(luò)空間攻擊作戰(zhàn)行動(dòng)。

  美方在網(wǎng)絡(luò)空間開展攻擊作戰(zhàn)行動(dòng)十分頻繁,尤其是隨著其“防御前沿”戰(zhàn)略的實(shí)施,網(wǎng)絡(luò)空間攻擊行動(dòng)更加主動(dòng)。

  美軍特別重視建設(shè)積極主動(dòng)的網(wǎng)絡(luò)空間安全架構(gòu),重點(diǎn)在網(wǎng)絡(luò)空間安全主動(dòng)防御體系、網(wǎng)絡(luò)空間攻擊支撐體系、網(wǎng)絡(luò)空間攻擊裝備體系三大體系上進(jìn)行技術(shù)與裝備的變革和發(fā)展。

  作為世界頭號的網(wǎng)絡(luò)強(qiáng)國,美國為維持其世界超級大國地位,依托網(wǎng)絡(luò)空間領(lǐng)域的技術(shù)優(yōu)勢,通過國家力量發(fā)動(dòng)的網(wǎng)絡(luò)空間作戰(zhàn)行動(dòng),對他國的網(wǎng)絡(luò)空間安全構(gòu)成實(shí)質(zhì)性威脅。

  通過近年來曝光的材料可以看到,美方在網(wǎng)絡(luò)空間開展攻擊作戰(zhàn)行動(dòng)十分頻繁,按照“統(tǒng)一作戰(zhàn)行動(dòng)、多源情報(bào)先導(dǎo)、攻擊防御一體、持久化駐留”等原則,對他國開展非對稱、體系化的網(wǎng)絡(luò)作戰(zhàn)行動(dòng)。

  本文通過對美國這一網(wǎng)絡(luò)空間超級玩家的網(wǎng)絡(luò)攻擊作戰(zhàn)案例的梳理,分析其常用的網(wǎng)絡(luò)作戰(zhàn)樣式和作戰(zhàn)體系,以幫助相關(guān)機(jī)構(gòu)在國家網(wǎng)絡(luò)空間博弈過程中取得主動(dòng)權(quán),有效維護(hù)國家網(wǎng)絡(luò)空間安全。

  01 網(wǎng)絡(luò)攻擊作戰(zhàn)主要案例

  美方在網(wǎng)絡(luò)空間開展攻擊作戰(zhàn)行動(dòng)十分頻繁,尤其是隨著其“防御前沿”戰(zhàn)略的實(shí)施,網(wǎng)絡(luò)空間攻擊行動(dòng)更加主動(dòng)。

  根據(jù)公開披露的信息,影響較大的網(wǎng)絡(luò)攻擊行動(dòng)主要包括以下案例:

 ?。ㄒ唬├忡R(PRISM)計(jì)劃

  棱鏡計(jì)劃是一項(xiàng)由美國國家安全局自2007年開始實(shí)施的絕密級網(wǎng)絡(luò)監(jiān)控計(jì)劃。該計(jì)劃的正式名稱為「US-984XN」。

  PRISM(棱鏡計(jì)劃)主要用于直接進(jìn)入美國網(wǎng)際網(wǎng)絡(luò)公司的中心服務(wù)器里挖掘數(shù)據(jù)、收集情報(bào),包括通過谷歌、微軟、Facebook、雅虎、Skype、PalTalk、Youtube、蘋果、和美國在線等9家國際網(wǎng)絡(luò)巨頭皆參與其中。

  國家安全局經(jīng)由PRISM獲得的數(shù)據(jù)包括電子郵件、視頻和語音交談、視頻、照片、VoIP通話、文件傳輸、和社交網(wǎng)絡(luò)上的詳細(xì)資訊。2012年間的《總統(tǒng)每日簡報(bào)》內(nèi)共引用了1,477項(xiàng)來自PRISM的數(shù)據(jù)。

  4.png

  圖1 棱鏡計(jì)劃監(jiān)控內(nèi)容

  (二)上游(Upstream)計(jì)劃

  上游計(jì)劃主要用于監(jiān)聽流經(jīng)海底光纜及通信基礎(chǔ)設(shè)施的信息。環(huán)球電訊公司與NSA簽署了《網(wǎng)絡(luò)安全協(xié)議》,這項(xiàng)協(xié)議中規(guī)定,環(huán)球電訊公司需要在美國本土建立一個(gè)“網(wǎng)絡(luò)運(yùn)行中心”,美國政府官員可以在發(fā)出警告后的半小時(shí)內(nèi)進(jìn)入查訪。環(huán)球電訊公司的海底光纜覆蓋全球4個(gè)大洲的27個(gè)國家和地區(qū)。上游計(jì)劃項(xiàng)目在承載互聯(lián)網(wǎng)骨干通信內(nèi)容的光纜上安裝分光鏡,復(fù)制其通信內(nèi)容。

5.png

  圖2 上游計(jì)劃監(jiān)控內(nèi)容

 ?。ㄈ┨炀W(wǎng)(SKYNET)計(jì)劃

  天網(wǎng)計(jì)劃是2015年9月新公開的文件中披露的NSA項(xiàng)目。天網(wǎng)計(jì)劃可以基于個(gè)人所處位置、撥打電話的地點(diǎn)、時(shí)間及去往相關(guān)地方的頻率分析和尋找恐怖主義分子。

  NSA天網(wǎng)計(jì)劃依賴“地理空間、地理時(shí)間、生活模式以及旅行分析”對大規(guī)模的DNR(撥叫號碼識別)數(shù)據(jù)進(jìn)行分析,以識別出可疑活動(dòng)。

6.png

  圖3 天網(wǎng)計(jì)劃監(jiān)控內(nèi)容

  通過SKYNET,分析師可以知道如下的信息:

  過去一個(gè)月都有誰從A地到了B地

  目標(biāo)在到達(dá)目的地時(shí)都聯(lián)系過誰

  目標(biāo)到達(dá)時(shí)其附近都有誰,且其中有誰在短時(shí)間內(nèi)就離開了

  誰定期從A地出發(fā)/到A地去旅行

  誰定期與X見面并在A地到B地之間旅行

  誰在滿足某個(gè)旅行方式的同時(shí)頻繁換手機(jī)或關(guān)機(jī)

 ?。ㄋ模┇C巨人(Shotgiant)行動(dòng)

  根據(jù)NSA 被泄露的文件來看,自2010年起,NSA就對華為實(shí)施了長期潛伏滲透攻擊,理由是(美國官員長期以來一直認(rèn)為中國電信巨頭——華為是一個(gè)安全威脅,因擔(dān)心該公司將在其設(shè)備中創(chuàng)造“后門”,可能允許中國軍方或北京支持黑客竊取公司和政府機(jī)密,從而阻止華為在美國的商業(yè)交易。)

  針對華為公司的代號為“Shotgiant”的行動(dòng)目標(biāo)是尋找華為與中國人民解放軍之間的任何聯(lián)系以及利用華為的技術(shù)(挖掘華為的0day或者在華為設(shè)備種植后門),以便攻擊采用華為產(chǎn)品的其他國家(包括盟國和禁止購買美國產(chǎn)品的國家)。

7.png

  圖4 獵巨人行動(dòng)計(jì)劃監(jiān)控內(nèi)容

  根據(jù)明鏡披露的NSA絕密文檔,NSA的黑客部隊(duì)不僅成功獲取了華為公司的郵件通訊數(shù)據(jù),而且還得到了屬于高度商業(yè)機(jī)密的華為產(chǎn)品源代碼。NSA從2009年1月開始采集并分析了大量華為公司員工郵件,包括首席執(zhí)行官任正非和主席孫亞芳的郵件。

 ?。ㄎ澹W林匹克(Olympic?Game)行動(dòng)

  針對伊朗核設(shè)施的“奧運(yùn)會”(Olympic?Game)行動(dòng),最終通過“震網(wǎng)”(Stuxnet) 蠕蟲,成功入侵并破壞伊朗核設(shè)施,嚴(yán)重遲滯了伊朗核計(jì)劃,成為首個(gè)利用惡意代碼對實(shí)體設(shè)施造成重大不可逆損壞的事件。

8.png

  圖5 震網(wǎng)病毒攻擊示意圖

  (六)國際銀行系統(tǒng)(SWIFT)行動(dòng)

  根據(jù)黑客組織“影子中間人(ShadowBrokers)”爆料,NSA曾通過Eastnets公司的產(chǎn)品入侵國際銀行系統(tǒng)(SWIFT),監(jiān)控一些中東和拉丁美洲銀行之間的資金流動(dòng)。在2012年7月至2013年9月期間發(fā)起的“JEEPFLEA_MARKET”攻擊行動(dòng),針對中東地區(qū)最大的SWIFT服務(wù)提供商EastNets,成功竊取了其在比利時(shí)、約旦、埃及和阿聯(lián)酋的上千個(gè)雇員賬戶、主機(jī)信息、登錄憑證及管理員賬號。以EastNets為切入點(diǎn),美國國安局可監(jiān)控科威特、約旦、也門和卡塔爾等國多家銀行和金融機(jī)構(gòu)的交易。

9.png

  圖6 SWIFT服務(wù)提供商攻擊行動(dòng)

 ?。ㄆ撸┙鹕珮O光(AURORAGOLD)行動(dòng)

  NSA在針對全球手機(jī)監(jiān)聽的“金色極光”(AURORAGOLD)行動(dòng),通過收集關(guān)于全球移動(dòng)通訊運(yùn)營商內(nèi)部系統(tǒng)的信息,以找到其漏洞,供隨后的黑客攻擊使用,該計(jì)劃為美國 2011年對利比亞進(jìn)行軍事干預(yù)提供了利方重要人物的通信信息。

10.png

  圖7 金色極光行動(dòng)計(jì)劃報(bào)告

 ?。ò耍肮靶巍保–amberDaDa)計(jì)劃

  2015年斯諾登披露的一份NSA絕密文檔介紹了拱形計(jì)劃,該計(jì)劃以俄羅斯反病毒廠商卡巴斯基等為目標(biāo),通過監(jiān)聽其樣本上報(bào)渠道,從中分析安全廠商是否已發(fā)現(xiàn)、掌握其網(wǎng)絡(luò)攻擊武器,根據(jù)斯諾登泄露的文檔可以看到,自2007年起,NSA開始制定CamberDaDa計(jì)劃,其所關(guān)注的目標(biāo)包括俄羅斯國防產(chǎn)品出口公司等。該計(jì)劃實(shí)際上是利用了其已經(jīng)在俄方電信體系中建立的持久化節(jié)點(diǎn)去關(guān)注攻擊目標(biāo)和卡巴斯基之間的通訊,當(dāng)攻擊目標(biāo)向卡巴斯基的告警中含有美方的樣本或者攻擊信息時(shí),則認(rèn)為攻擊已經(jīng)暴露;當(dāng)在告警中含有第三方樣本時(shí),美方則會嘗試第三方樣本是否可以被二次利用。

  在該計(jì)劃中NSA列出了其計(jì)劃展開監(jiān)控的“更多目標(biāo)”,除作為主要目標(biāo)的卡巴斯基外,還包括了13個(gè)歐洲國家和3個(gè)亞洲國家總計(jì)23個(gè)反病毒廠商,基本涵蓋了英美國以外的幾乎所有重要的反病毒廠商,其中包括了大蜘蛛(俄羅斯)、比特梵徳(羅馬尼亞)、小紅傘(德國)、諾曼(挪威),值得我們注意的是中國廠商安天也進(jìn)入目標(biāo)。

11.png

  圖8 拱形計(jì)劃示意圖

 ?。ň牛┫鹉拘牵∣akstar)行動(dòng)

  橡木星行動(dòng)主要目的是幫助美方追蹤恐怖分子通過比特幣等數(shù)字貨幣交易情況,NSA的機(jī)密文件還指出,“MONKEYROCKET”程序于2012年夏季上線,是NSA絕密項(xiàng)目“OAKSTAR”的一部分。該程序是NSA國家安全長期戰(zhàn)略計(jì)劃的一部分,目的是為讓恐怖主義分子使用該程序,從而監(jiān)測恐怖主義活動(dòng)。但該程序已經(jīng)明顯超出了其“恐怖主義”的范圍,已經(jīng)用于監(jiān)視比特幣用戶了,而且獲取用戶隱私信息的范圍還在擴(kuò)大。此外,文件還稱,“MONKEYROCKET”在中國和伊朗有大量的用戶。

12.png

  圖9 MONKEYROCKET監(jiān)控內(nèi)容

  02 網(wǎng)絡(luò)攻擊作戰(zhàn)主要目標(biāo)

  美方開展網(wǎng)絡(luò)攻擊遵循作戰(zhàn)原則,非常注重規(guī)模效益、強(qiáng)調(diào)攻擊效率、突出作戰(zhàn)效果,在攻擊目標(biāo)選取上重點(diǎn)針對“電信運(yùn)營商、關(guān)鍵基礎(chǔ)設(shè)施、骨干網(wǎng)絡(luò)設(shè)備、網(wǎng)絡(luò)管理人員、應(yīng)用服務(wù)器(郵件服務(wù)器、域名服務(wù)器、WEB服務(wù)器等)”等目標(biāo)。

  (一)個(gè)人目標(biāo)攻擊

  NSA針對個(gè)人目標(biāo)主要采取中間人方式實(shí)施網(wǎng)絡(luò)攻擊,NSA能根據(jù)用戶是否使用Facebook、谷歌、雅虎、Skype、飛信和QQ等信息來鎖定監(jiān)控目標(biāo)并開展攻擊。

  收集個(gè)人目標(biāo)信息,通過DISCOROUTE收集公網(wǎng)IP地址,通過ASDF被動(dòng)收集信息系統(tǒng)收集元數(shù)據(jù)掌握公網(wǎng)IP關(guān)聯(lián)出活躍用戶,通過棱鏡計(jì)劃等收集個(gè)人訪問Facebook、谷歌等用戶信息,并將個(gè)人目標(biāo)身份信息和網(wǎng)絡(luò)IP信息等進(jìn)行關(guān)聯(lián)。

  監(jiān)控目標(biāo)網(wǎng)絡(luò)行為,通過代號為“Turmoil”的數(shù)據(jù)監(jiān)控傳感器網(wǎng)絡(luò),監(jiān)控整個(gè)互聯(lián)網(wǎng)上傳送的數(shù)據(jù)包,自動(dòng)識別被監(jiān)控目標(biāo)的數(shù)據(jù),并將數(shù)據(jù)發(fā)回NSA進(jìn)行分析以及網(wǎng)絡(luò)攻擊。

  目標(biāo)識別自動(dòng)攻擊,主要通過TURBINE系統(tǒng)(任務(wù)邏輯控制系統(tǒng))對目標(biāo)實(shí)施自動(dòng)攻擊。當(dāng)TURMOIL 的處理分析識別出重點(diǎn)目標(biāo),則TURBINE 進(jìn)行進(jìn)一步判定,是否需要對某個(gè)目標(biāo)進(jìn)行攻擊。一旦判斷為需要,則會觸發(fā)TURBINE 系統(tǒng)中的程序,試圖使用QUANTUM 侵入目標(biāo)計(jì)算機(jī)竊取信息。TURBINE系統(tǒng)采用中心化方式管理大量C2服務(wù)器,能夠自動(dòng)化命令與控制QUANTUM計(jì)劃或者TAO部門得到的Implants。

  內(nèi)網(wǎng)控制權(quán)限接管,獲取個(gè)人目標(biāo)(如網(wǎng)絡(luò)管理員)終端權(quán)限后,就可以通過管理員終端遠(yuǎn)程訪問路由器,并控制整個(gè)網(wǎng)絡(luò),了解目標(biāo)網(wǎng)絡(luò)的拓?fù)?,基礎(chǔ)設(shè)施設(shè)備的憑證(密碼),目標(biāo)網(wǎng)絡(luò)的安全防護(hù)情況,例如只有管理員的源IP限制策略的允許接入清單,以及網(wǎng)絡(luò)配置情況信息等,為后續(xù)內(nèi)網(wǎng)橫向拓展打下堅(jiān)實(shí)基礎(chǔ)。

13.png

  圖10 針對個(gè)人的中間人攻擊

 ?。ǘ┰O(shè)備目標(biāo)攻擊

  NSA針對設(shè)備目標(biāo)主要依托零日漏洞進(jìn)行遠(yuǎn)程正向攻擊。根據(jù)曝光資料顯示,美方曾對我主要高校包括北京郵電大會、國防科技大學(xué)、清華大學(xué)等以及中國移動(dòng)、華為、中國原子能工業(yè)有限公司等中國科技公司開展網(wǎng)絡(luò)攻擊,NSA主要通過對這些單位的網(wǎng)絡(luò)出口設(shè)備、骨干路由設(shè)備以及域名服務(wù)器與郵件服務(wù)器等設(shè)備目標(biāo)實(shí)施網(wǎng)絡(luò)攻擊。

  設(shè)備目標(biāo)網(wǎng)情信息搜集,通過“關(guān)鍵得分計(jì)劃”等項(xiàng)目收集確定骨干路由器的型號版本及IP地址等信息。

  零日漏洞遠(yuǎn)程突破植入,利用TAO小組等技術(shù)團(tuán)隊(duì)挖掘各種主流網(wǎng)絡(luò)設(shè)備遠(yuǎn)程突破零日漏洞工具,開展網(wǎng)絡(luò)設(shè)備漏洞遠(yuǎn)程正向突破攻擊,網(wǎng)絡(luò)設(shè)備目標(biāo)的選取主要集中在目標(biāo)機(jī)構(gòu)的出口設(shè)備以及與機(jī)構(gòu)聯(lián)系密切的運(yùn)營商骨干網(wǎng)絡(luò)設(shè)備,一旦成功突破就可以形成對目標(biāo)機(jī)構(gòu)的全覆蓋攻擊。

  認(rèn)證防護(hù)措施繞過攻擊,進(jìn)入內(nèi)網(wǎng)后,對防護(hù)情況進(jìn)行跟蹤了解,監(jiān)聽管理員操作行為方式尋找繞過監(jiān)控的白名單,此外通過技術(shù)研究突破繞過AAA認(rèn)證等各種認(rèn)證防護(hù)措施,避免過早網(wǎng)絡(luò)攻擊行動(dòng)暴露。

  持久化控制后門攻擊,為實(shí)現(xiàn)對目標(biāo)網(wǎng)絡(luò)長久隱蔽控制,研制大量針對不同終端、服務(wù)器及設(shè)備的駐留后門,這些后門的激活方式、通信方式以及偽裝方式等根據(jù)作戰(zhàn)場景和對手的安全防護(hù)水平可以進(jìn)行靈活定制。

14.png

  圖11 針對設(shè)備的遠(yuǎn)程攻擊

 ?。ㄈ┻\(yùn)營商目標(biāo)攻擊

  NSA針對運(yùn)營商目標(biāo)通常從內(nèi)部員工作為突破口進(jìn)行迂回攻擊。根據(jù)曝光資料顯示,美方曾對巴基斯坦國家電信公司(簡稱NTC)、黎巴嫩運(yùn)營商(OGERO ISP)等運(yùn)營商進(jìn)行網(wǎng)絡(luò)攻擊。

  內(nèi)部員工目標(biāo)信息收集,通過棱鏡計(jì)劃和關(guān)鍵得分計(jì)劃等項(xiàng)目,使用被動(dòng)定位方式識別到了NTC的員工,評估當(dāng)前識別出其與NTCVIP部門的聯(lián)系。由SIGDEV針對已知的被Selector(NSA精確識別系統(tǒng))標(biāo)記出來的目標(biāo),去定位其他有聯(lián)系的目標(biāo)。至此成功使用被動(dòng)方式定位識別到了NTC VIP部門專門運(yùn)營維護(hù)Green Exchange的員工。

  內(nèi)部員工中間人攻擊,通過與R&T一起使用SECONDDATE 和QUANTUM項(xiàng)目,成功將4個(gè)新式CNE accesses植入到Green Exchange中。

  核心骨干網(wǎng)絡(luò)內(nèi)網(wǎng)攻擊,通過研制的CNE訪問攻擊載荷,成功控制VIP 部門和一個(gè)用于收集Green Exchange的基礎(chǔ)線路。該部分是用來維護(hù)Green Exchange(綠區(qū)交換機(jī),位于安全區(qū)域)。Green Exchange房間放置著ZXJ-10(程控交換機(jī),用于電話網(wǎng)絡(luò))。這幾臺程控交換機(jī)是巴基斯坦 Green Line 通信網(wǎng)絡(luò)的骨干(這個(gè)網(wǎng)絡(luò)專門為巴基斯坦高級官員和軍事領(lǐng)導(dǎo)提供服務(wù)),至此實(shí)現(xiàn)掌控核心骨干網(wǎng)的網(wǎng)絡(luò)攻擊目標(biāo)。

15.png

  圖12 NTC運(yùn)營商攻擊方案

  (四)基礎(chǔ)設(shè)施目標(biāo)攻擊

  NSA針對關(guān)鍵基礎(chǔ)設(shè)施目標(biāo)采取多種手段綜合運(yùn)用進(jìn)行攻擊。眾所周知,美方利用震網(wǎng)病毒對伊朗核設(shè)施進(jìn)行網(wǎng)絡(luò)攻擊直接造成伊朗核計(jì)劃推后數(shù)年。

  核設(shè)施目標(biāo)信息收集,通過各種情報(bào)收集方式收集核設(shè)施設(shè)備型號、系統(tǒng)版本及網(wǎng)絡(luò)結(jié)構(gòu)等信息。

  擺渡方式實(shí)施突破植入,通過人力方式將感染U盤帶入內(nèi)部網(wǎng)絡(luò),借助USB擺渡+基于漏洞的橫向移動(dòng)。染毒U盤利用快捷方式文件解析漏洞,傳播到內(nèi)部網(wǎng)絡(luò)。

  內(nèi)網(wǎng)橫向拓展攻擊,在內(nèi)網(wǎng)中,通過快捷方式解析漏洞、RPC遠(yuǎn)程執(zhí)行漏洞、印機(jī)后臺程序服務(wù)漏洞,實(shí)現(xiàn)聯(lián)網(wǎng)主機(jī)之間的傳播;最后抵達(dá)安裝了WinCC軟件的主機(jī),展開攻擊。

  工控系統(tǒng)致癱攻擊,在內(nèi)網(wǎng)環(huán)境中橫向拓展過程中,掃描查找安裝有Siemens Step7、WinCC/PCS 7 SCADA控制軟件的主機(jī)并進(jìn)行感染。通過修改管理西門子PLC參數(shù)工具載荷導(dǎo)致核設(shè)施轉(zhuǎn)速不正常從而損毀。

16.png

  圖13 針對伊朗核設(shè)施攻擊示意圖

 ?。ㄎ澹┕?yīng)鏈目標(biāo)攻擊

  根據(jù)美國國家安全局的文件,美國國家安全局與中央情報(bào)局和聯(lián)邦調(diào)查局合作偷偷截運(yùn)網(wǎng)售筆記本電腦或其他電子配件,以植入間諜軟件,惡意軟件加載后,可以給美國情報(bào)機(jī)構(gòu)的遠(yuǎn)程訪問權(quán)限。這些被植入了大部分主流科技公司的硬件,為國安局提供后門。

  這些廠商包括思科、Juniper網(wǎng)絡(luò)公司、戴爾、希捷、西部數(shù)據(jù)、邁拓、三星和華為,許多目標(biāo)都是美國本土公司。

17.png

  圖14 供應(yīng)鏈芯片植入攻擊示意圖

  03 網(wǎng)絡(luò)攻擊作戰(zhàn)模式

  美方開展網(wǎng)絡(luò)攻擊過程中,在初次網(wǎng)絡(luò)突破環(huán)節(jié)更多采用“中間人攻擊、供應(yīng)鏈攻擊、網(wǎng)絡(luò)設(shè)備攻擊、擺渡攻擊、網(wǎng)管人員攻擊”等方式;在網(wǎng)絡(luò)目標(biāo)控制攻擊環(huán)節(jié),常用“零日漏洞、控制平臺、持久化后門、內(nèi)網(wǎng)橫向拓展”等手段。在安全隱蔽的前提下,實(shí)現(xiàn)對各種網(wǎng)絡(luò)目標(biāo)的規(guī)?;黄坪统志秒[蔽控制。

 ?。ㄒ唬┚W(wǎng)絡(luò)攻擊作戰(zhàn)理念

  美軍在網(wǎng)絡(luò)空間中形成強(qiáng)大的體系化的監(jiān)聽、攻擊和主動(dòng)防御能力。長期以來,特別重視建設(shè)積極主動(dòng)的網(wǎng)絡(luò)空間安全架構(gòu),重點(diǎn)在網(wǎng)絡(luò)空間安全主動(dòng)防御體系、網(wǎng)絡(luò)空間攻擊支撐體系、網(wǎng)絡(luò)空間攻擊裝備體系三大體系上進(jìn)行技術(shù)與裝備的變革和發(fā)展。縱觀其網(wǎng)絡(luò)空間作戰(zhàn)建設(shè)歷史,秉承“主場思維、技術(shù)思維、作戰(zhàn)思維、安全思維”等作戰(zhàn)理念,持續(xù)保持其在網(wǎng)絡(luò)空間作戰(zhàn)領(lǐng)先地位。

  (二)情報(bào)先導(dǎo)作戰(zhàn)模式

  美軍一直以來依托互聯(lián)網(wǎng)原創(chuàng)國優(yōu)勢將網(wǎng)絡(luò)空間視為其主場,通過在其國內(nèi)及盟國建設(shè)大量技術(shù)監(jiān)聽設(shè)施,打造覆蓋全球的互聯(lián)網(wǎng)技術(shù)情報(bào)監(jiān)控網(wǎng)絡(luò),為其開展網(wǎng)絡(luò)攻擊行動(dòng)提供有力的情報(bào)支持。

18.png

  圖15 公開情報(bào)監(jiān)聽項(xiàng)目

  (三)主動(dòng)防御作戰(zhàn)模式

  美軍在網(wǎng)絡(luò)空間作戰(zhàn)領(lǐng)域謀求絕對優(yōu)勢地位,因此十分重視自身防御,建立起一系列積極主動(dòng)防御的項(xiàng)目系統(tǒng),同時(shí)打通攻防界限,形成攻防一體的整體格局,降低潛在對手對其的網(wǎng)絡(luò)威脅。

19.png

  圖16 公開主動(dòng)防御系統(tǒng)項(xiàng)目

 ?。ㄋ模┏志没鲬?zhàn)模式

  美軍將持久化定位網(wǎng)絡(luò)空間作戰(zhàn)的最終環(huán)節(jié),花費(fèi)大量人力財(cái)力打造適用各個(gè)復(fù)雜系統(tǒng)場景下的隱蔽持久駐留系統(tǒng)平臺,以保證其能在關(guān)鍵時(shí)刻發(fā)揮關(guān)鍵作用。

20.png

  圖17 公開持久化后門平臺

  (五)系統(tǒng)協(xié)同作戰(zhàn)模式

  美軍公開的項(xiàng)目中,除了包含多個(gè)子項(xiàng)目的大型綜合項(xiàng)目Turbulence外,多數(shù)項(xiàng)目基本都有明確的核心功能,體現(xiàn)了專業(yè)化分工的項(xiàng)目開發(fā)戰(zhàn)略。各個(gè)項(xiàng)目之間功能銜接、數(shù)據(jù)流通,從而形成一個(gè)集情報(bào)資源建設(shè)、情報(bào)數(shù)據(jù)采集、存儲、分析、反饋于一體的完整的情報(bào)處理系統(tǒng),體現(xiàn)了美軍系統(tǒng)化項(xiàng)目開發(fā)的戰(zhàn)略和能力。

21.png

  圖18 公開項(xiàng)目之間關(guān)系

 ?。┎块T協(xié)作作戰(zhàn)模式

  美軍已初步組建形成了133支網(wǎng)絡(luò)任務(wù)分隊(duì),來自四大軍種,人員總規(guī)模將近6200人,通過連續(xù)組織跨國、跨部門的“網(wǎng)絡(luò)風(fēng)暴”、“網(wǎng)旗”、“網(wǎng)絡(luò)衛(wèi)士”系列演習(xí),各任務(wù)分隊(duì)的網(wǎng)絡(luò)攻防能力得到持續(xù)提升,美網(wǎng)絡(luò)司令部各部門間的網(wǎng)絡(luò)防御協(xié)作水平也逐年攀升。美軍打造“網(wǎng)絡(luò)航母”這一標(biāo)準(zhǔn)化、規(guī)范化的作戰(zhàn)平臺,其關(guān)鍵意圖就是整合各個(gè)分散的網(wǎng)絡(luò)作戰(zhàn)系統(tǒng),打造標(biāo)準(zhǔn)化、體系化、通用化的軍事網(wǎng)絡(luò)作戰(zhàn)平臺,統(tǒng)一網(wǎng)絡(luò)作戰(zhàn)資源,統(tǒng)一指揮控制,提升其網(wǎng)絡(luò)作戰(zhàn)能力。

22.png

  圖19 公開部門協(xié)作平臺

  04 總結(jié)

  美軍開展網(wǎng)絡(luò)行動(dòng)具有很強(qiáng)的目的性,呈現(xiàn) “注重規(guī)模效益、強(qiáng)調(diào)攻擊效率、突出作戰(zhàn)效果”的特點(diǎn)。

  從重點(diǎn)作戰(zhàn)目標(biāo)看,電信運(yùn)營商、關(guān)鍵基礎(chǔ)設(shè)施、骨干路由設(shè)備、網(wǎng)絡(luò)管理人員、郵件、域名、WEB服務(wù)器等是其長期攻擊的主要目標(biāo)。

23.png

  圖20 重點(diǎn)網(wǎng)絡(luò)作戰(zhàn)目標(biāo)

  從常用攻擊戰(zhàn)法看,中間人攻擊、供應(yīng)鏈攻擊、漏洞遠(yuǎn)程攻擊、內(nèi)部網(wǎng)絡(luò)攻擊、內(nèi)部人員攻擊等是其常用的攻擊戰(zhàn)法。

24.png

  圖21 常用網(wǎng)絡(luò)攻擊戰(zhàn)法

  從主要攻擊裝備看,利用零日漏洞、持久化后門、內(nèi)網(wǎng)拓展工具以及攻擊控制平臺協(xié)同配合完成各類攻擊作戰(zhàn)任務(wù)。

25.png

  圖22 主要網(wǎng)絡(luò)攻擊裝備

  目前,網(wǎng)絡(luò)空間領(lǐng)域已經(jīng)進(jìn)入國家力量主導(dǎo)的體系作戰(zhàn)階段,以美國為代表的西方國家為維持其優(yōu)勢地位,采取多種手段對潛在對手實(shí)施網(wǎng)絡(luò)空間攻擊作戰(zhàn)行動(dòng)。

  通過深入研究分析其網(wǎng)絡(luò)空間作戰(zhàn)能力,對于在網(wǎng)絡(luò)空間戰(zhàn)略、網(wǎng)絡(luò)攻防技術(shù)以及網(wǎng)絡(luò)力量體系融合等方面不斷深化具有很強(qiáng)現(xiàn)實(shí)意義。

 


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。