《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 其他 > 业界动态 > 深度剖析:美国网络空间攻击特点与模式

深度剖析:美国网络空间攻击特点与模式

2021-02-25
來源: 虎符智库
關(guān)鍵詞: 美国 网络空间 攻击特点

  目前,網(wǎng)絡(luò)空間領(lǐng)域已經(jīng)進入國家力量主導(dǎo)的體系作戰(zhàn)階段,以美國為代表的西方國家為維持其優(yōu)勢地位,采取多種手段對潛在對手實施網(wǎng)絡(luò)空間攻擊作戰(zhàn)行動。

  美方在網(wǎng)絡(luò)空間開展攻擊作戰(zhàn)行動十分頻繁,尤其是隨著其“防御前沿”戰(zhàn)略的實施,網(wǎng)絡(luò)空間攻擊行動更加主動。

  美軍特別重視建設(shè)積極主動的網(wǎng)絡(luò)空間安全架構(gòu),重點在網(wǎng)絡(luò)空間安全主動防御體系、網(wǎng)絡(luò)空間攻擊支撐體系、網(wǎng)絡(luò)空間攻擊裝備體系三大體系上進行技術(shù)與裝備的變革和發(fā)展。

  作為世界頭號的網(wǎng)絡(luò)強國,美國為維持其世界超級大國地位,依托網(wǎng)絡(luò)空間領(lǐng)域的技術(shù)優(yōu)勢,通過國家力量發(fā)動的網(wǎng)絡(luò)空間作戰(zhàn)行動,對他國的網(wǎng)絡(luò)空間安全構(gòu)成實質(zhì)性威脅。

  通過近年來曝光的材料可以看到,美方在網(wǎng)絡(luò)空間開展攻擊作戰(zhàn)行動十分頻繁,按照“統(tǒng)一作戰(zhàn)行動、多源情報先導(dǎo)、攻擊防御一體、持久化駐留”等原則,對他國開展非對稱、體系化的網(wǎng)絡(luò)作戰(zhàn)行動。

  本文通過對美國這一網(wǎng)絡(luò)空間超級玩家的網(wǎng)絡(luò)攻擊作戰(zhàn)案例的梳理,分析其常用的網(wǎng)絡(luò)作戰(zhàn)樣式和作戰(zhàn)體系,以幫助相關(guān)機構(gòu)在國家網(wǎng)絡(luò)空間博弈過程中取得主動權(quán),有效維護國家網(wǎng)絡(luò)空間安全。

  01 網(wǎng)絡(luò)攻擊作戰(zhàn)主要案例

  美方在網(wǎng)絡(luò)空間開展攻擊作戰(zhàn)行動十分頻繁,尤其是隨著其“防御前沿”戰(zhàn)略的實施,網(wǎng)絡(luò)空間攻擊行動更加主動。

  根據(jù)公開披露的信息,影響較大的網(wǎng)絡(luò)攻擊行動主要包括以下案例:

 ?。ㄒ唬├忡R(PRISM)計劃

  棱鏡計劃是一項由美國國家安全局自2007年開始實施的絕密級網(wǎng)絡(luò)監(jiān)控計劃。該計劃的正式名稱為「US-984XN」。

  PRISM(棱鏡計劃)主要用于直接進入美國網(wǎng)際網(wǎng)絡(luò)公司的中心服務(wù)器里挖掘數(shù)據(jù)、收集情報,包括通過谷歌、微軟、Facebook、雅虎、Skype、PalTalk、Youtube、蘋果、和美國在線等9家國際網(wǎng)絡(luò)巨頭皆參與其中。

  國家安全局經(jīng)由PRISM獲得的數(shù)據(jù)包括電子郵件、視頻和語音交談、視頻、照片、VoIP通話、文件傳輸、和社交網(wǎng)絡(luò)上的詳細(xì)資訊。2012年間的《總統(tǒng)每日簡報》內(nèi)共引用了1,477項來自PRISM的數(shù)據(jù)。

  4.png

  圖1 棱鏡計劃監(jiān)控內(nèi)容

 ?。ǘ┥嫌危║pstream)計劃

  上游計劃主要用于監(jiān)聽流經(jīng)海底光纜及通信基礎(chǔ)設(shè)施的信息。環(huán)球電訊公司與NSA簽署了《網(wǎng)絡(luò)安全協(xié)議》,這項協(xié)議中規(guī)定,環(huán)球電訊公司需要在美國本土建立一個“網(wǎng)絡(luò)運行中心”,美國政府官員可以在發(fā)出警告后的半小時內(nèi)進入查訪。環(huán)球電訊公司的海底光纜覆蓋全球4個大洲的27個國家和地區(qū)。上游計劃項目在承載互聯(lián)網(wǎng)骨干通信內(nèi)容的光纜上安裝分光鏡,復(fù)制其通信內(nèi)容。

5.png

  圖2 上游計劃監(jiān)控內(nèi)容

  (三)天網(wǎng)(SKYNET)計劃

  天網(wǎng)計劃是2015年9月新公開的文件中披露的NSA項目。天網(wǎng)計劃可以基于個人所處位置、撥打電話的地點、時間及去往相關(guān)地方的頻率分析和尋找恐怖主義分子。

  NSA天網(wǎng)計劃依賴“地理空間、地理時間、生活模式以及旅行分析”對大規(guī)模的DNR(撥叫號碼識別)數(shù)據(jù)進行分析,以識別出可疑活動。

6.png

  圖3 天網(wǎng)計劃監(jiān)控內(nèi)容

  通過SKYNET,分析師可以知道如下的信息:

  過去一個月都有誰從A地到了B地

  目標(biāo)在到達(dá)目的地時都聯(lián)系過誰

  目標(biāo)到達(dá)時其附近都有誰,且其中有誰在短時間內(nèi)就離開了

  誰定期從A地出發(fā)/到A地去旅行

  誰定期與X見面并在A地到B地之間旅行

  誰在滿足某個旅行方式的同時頻繁換手機或關(guān)機

 ?。ㄋ模┇C巨人(Shotgiant)行動

  根據(jù)NSA 被泄露的文件來看,自2010年起,NSA就對華為實施了長期潛伏滲透攻擊,理由是(美國官員長期以來一直認(rèn)為中國電信巨頭——華為是一個安全威脅,因擔(dān)心該公司將在其設(shè)備中創(chuàng)造“后門”,可能允許中國軍方或北京支持黑客竊取公司和政府機密,從而阻止華為在美國的商業(yè)交易。)

  針對華為公司的代號為“Shotgiant”的行動目標(biāo)是尋找華為與中國人民解放軍之間的任何聯(lián)系以及利用華為的技術(shù)(挖掘華為的0day或者在華為設(shè)備種植后門),以便攻擊采用華為產(chǎn)品的其他國家(包括盟國和禁止購買美國產(chǎn)品的國家)。

7.png

  圖4 獵巨人行動計劃監(jiān)控內(nèi)容

  根據(jù)明鏡披露的NSA絕密文檔,NSA的黑客部隊不僅成功獲取了華為公司的郵件通訊數(shù)據(jù),而且還得到了屬于高度商業(yè)機密的華為產(chǎn)品源代碼。NSA從2009年1月開始采集并分析了大量華為公司員工郵件,包括首席執(zhí)行官任正非和主席孫亞芳的郵件。

  (五)奧林匹克(Olympic?Game)行動

  針對伊朗核設(shè)施的“奧運會”(Olympic?Game)行動,最終通過“震網(wǎng)”(Stuxnet) 蠕蟲,成功入侵并破壞伊朗核設(shè)施,嚴(yán)重遲滯了伊朗核計劃,成為首個利用惡意代碼對實體設(shè)施造成重大不可逆損壞的事件。

8.png

  圖5 震網(wǎng)病毒攻擊示意圖

  (六)國際銀行系統(tǒng)(SWIFT)行動

  根據(jù)黑客組織“影子中間人(ShadowBrokers)”爆料,NSA曾通過Eastnets公司的產(chǎn)品入侵國際銀行系統(tǒng)(SWIFT),監(jiān)控一些中東和拉丁美洲銀行之間的資金流動。在2012年7月至2013年9月期間發(fā)起的“JEEPFLEA_MARKET”攻擊行動,針對中東地區(qū)最大的SWIFT服務(wù)提供商EastNets,成功竊取了其在比利時、約旦、埃及和阿聯(lián)酋的上千個雇員賬戶、主機信息、登錄憑證及管理員賬號。以EastNets為切入點,美國國安局可監(jiān)控科威特、約旦、也門和卡塔爾等國多家銀行和金融機構(gòu)的交易。

9.png

  圖6 SWIFT服務(wù)提供商攻擊行動

  (七)金色極光(AURORAGOLD)行動

  NSA在針對全球手機監(jiān)聽的“金色極光”(AURORAGOLD)行動,通過收集關(guān)于全球移動通訊運營商內(nèi)部系統(tǒng)的信息,以找到其漏洞,供隨后的黑客攻擊使用,該計劃為美國 2011年對利比亞進行軍事干預(yù)提供了利方重要人物的通信信息。

10.png

  圖7 金色極光行動計劃報告

 ?。ò耍肮靶巍保–amberDaDa)計劃

  2015年斯諾登披露的一份NSA絕密文檔介紹了拱形計劃,該計劃以俄羅斯反病毒廠商卡巴斯基等為目標(biāo),通過監(jiān)聽其樣本上報渠道,從中分析安全廠商是否已發(fā)現(xiàn)、掌握其網(wǎng)絡(luò)攻擊武器,根據(jù)斯諾登泄露的文檔可以看到,自2007年起,NSA開始制定CamberDaDa計劃,其所關(guān)注的目標(biāo)包括俄羅斯國防產(chǎn)品出口公司等。該計劃實際上是利用了其已經(jīng)在俄方電信體系中建立的持久化節(jié)點去關(guān)注攻擊目標(biāo)和卡巴斯基之間的通訊,當(dāng)攻擊目標(biāo)向卡巴斯基的告警中含有美方的樣本或者攻擊信息時,則認(rèn)為攻擊已經(jīng)暴露;當(dāng)在告警中含有第三方樣本時,美方則會嘗試第三方樣本是否可以被二次利用。

  在該計劃中NSA列出了其計劃展開監(jiān)控的“更多目標(biāo)”,除作為主要目標(biāo)的卡巴斯基外,還包括了13個歐洲國家和3個亞洲國家總計23個反病毒廠商,基本涵蓋了英美國以外的幾乎所有重要的反病毒廠商,其中包括了大蜘蛛(俄羅斯)、比特梵徳(羅馬尼亞)、小紅傘(德國)、諾曼(挪威),值得我們注意的是中國廠商安天也進入目標(biāo)。

11.png

  圖8 拱形計劃示意圖

 ?。ň牛┫鹉拘牵∣akstar)行動

  橡木星行動主要目的是幫助美方追蹤恐怖分子通過比特幣等數(shù)字貨幣交易情況,NSA的機密文件還指出,“MONKEYROCKET”程序于2012年夏季上線,是NSA絕密項目“OAKSTAR”的一部分。該程序是NSA國家安全長期戰(zhàn)略計劃的一部分,目的是為讓恐怖主義分子使用該程序,從而監(jiān)測恐怖主義活動。但該程序已經(jīng)明顯超出了其“恐怖主義”的范圍,已經(jīng)用于監(jiān)視比特幣用戶了,而且獲取用戶隱私信息的范圍還在擴大。此外,文件還稱,“MONKEYROCKET”在中國和伊朗有大量的用戶。

12.png

  圖9 MONKEYROCKET監(jiān)控內(nèi)容

  02 網(wǎng)絡(luò)攻擊作戰(zhàn)主要目標(biāo)

  美方開展網(wǎng)絡(luò)攻擊遵循作戰(zhàn)原則,非常注重規(guī)模效益、強調(diào)攻擊效率、突出作戰(zhàn)效果,在攻擊目標(biāo)選取上重點針對“電信運營商、關(guān)鍵基礎(chǔ)設(shè)施、骨干網(wǎng)絡(luò)設(shè)備、網(wǎng)絡(luò)管理人員、應(yīng)用服務(wù)器(郵件服務(wù)器、域名服務(wù)器、WEB服務(wù)器等)”等目標(biāo)。

  (一)個人目標(biāo)攻擊

  NSA針對個人目標(biāo)主要采取中間人方式實施網(wǎng)絡(luò)攻擊,NSA能根據(jù)用戶是否使用Facebook、谷歌、雅虎、Skype、飛信和QQ等信息來鎖定監(jiān)控目標(biāo)并開展攻擊。

  收集個人目標(biāo)信息,通過DISCOROUTE收集公網(wǎng)IP地址,通過ASDF被動收集信息系統(tǒng)收集元數(shù)據(jù)掌握公網(wǎng)IP關(guān)聯(lián)出活躍用戶,通過棱鏡計劃等收集個人訪問Facebook、谷歌等用戶信息,并將個人目標(biāo)身份信息和網(wǎng)絡(luò)IP信息等進行關(guān)聯(lián)。

  監(jiān)控目標(biāo)網(wǎng)絡(luò)行為,通過代號為“Turmoil”的數(shù)據(jù)監(jiān)控傳感器網(wǎng)絡(luò),監(jiān)控整個互聯(lián)網(wǎng)上傳送的數(shù)據(jù)包,自動識別被監(jiān)控目標(biāo)的數(shù)據(jù),并將數(shù)據(jù)發(fā)回NSA進行分析以及網(wǎng)絡(luò)攻擊。

  目標(biāo)識別自動攻擊,主要通過TURBINE系統(tǒng)(任務(wù)邏輯控制系統(tǒng))對目標(biāo)實施自動攻擊。當(dāng)TURMOIL 的處理分析識別出重點目標(biāo),則TURBINE 進行進一步判定,是否需要對某個目標(biāo)進行攻擊。一旦判斷為需要,則會觸發(fā)TURBINE 系統(tǒng)中的程序,試圖使用QUANTUM 侵入目標(biāo)計算機竊取信息。TURBINE系統(tǒng)采用中心化方式管理大量C2服務(wù)器,能夠自動化命令與控制QUANTUM計劃或者TAO部門得到的Implants。

  內(nèi)網(wǎng)控制權(quán)限接管,獲取個人目標(biāo)(如網(wǎng)絡(luò)管理員)終端權(quán)限后,就可以通過管理員終端遠(yuǎn)程訪問路由器,并控制整個網(wǎng)絡(luò),了解目標(biāo)網(wǎng)絡(luò)的拓?fù)?,基礎(chǔ)設(shè)施設(shè)備的憑證(密碼),目標(biāo)網(wǎng)絡(luò)的安全防護情況,例如只有管理員的源IP限制策略的允許接入清單,以及網(wǎng)絡(luò)配置情況信息等,為后續(xù)內(nèi)網(wǎng)橫向拓展打下堅實基礎(chǔ)。

13.png

  圖10 針對個人的中間人攻擊

 ?。ǘ┰O(shè)備目標(biāo)攻擊

  NSA針對設(shè)備目標(biāo)主要依托零日漏洞進行遠(yuǎn)程正向攻擊。根據(jù)曝光資料顯示,美方曾對我主要高校包括北京郵電大會、國防科技大學(xué)、清華大學(xué)等以及中國移動、華為、中國原子能工業(yè)有限公司等中國科技公司開展網(wǎng)絡(luò)攻擊,NSA主要通過對這些單位的網(wǎng)絡(luò)出口設(shè)備、骨干路由設(shè)備以及域名服務(wù)器與郵件服務(wù)器等設(shè)備目標(biāo)實施網(wǎng)絡(luò)攻擊。

  設(shè)備目標(biāo)網(wǎng)情信息搜集,通過“關(guān)鍵得分計劃”等項目收集確定骨干路由器的型號版本及IP地址等信息。

  零日漏洞遠(yuǎn)程突破植入,利用TAO小組等技術(shù)團隊挖掘各種主流網(wǎng)絡(luò)設(shè)備遠(yuǎn)程突破零日漏洞工具,開展網(wǎng)絡(luò)設(shè)備漏洞遠(yuǎn)程正向突破攻擊,網(wǎng)絡(luò)設(shè)備目標(biāo)的選取主要集中在目標(biāo)機構(gòu)的出口設(shè)備以及與機構(gòu)聯(lián)系密切的運營商骨干網(wǎng)絡(luò)設(shè)備,一旦成功突破就可以形成對目標(biāo)機構(gòu)的全覆蓋攻擊。

  認(rèn)證防護措施繞過攻擊,進入內(nèi)網(wǎng)后,對防護情況進行跟蹤了解,監(jiān)聽管理員操作行為方式尋找繞過監(jiān)控的白名單,此外通過技術(shù)研究突破繞過AAA認(rèn)證等各種認(rèn)證防護措施,避免過早網(wǎng)絡(luò)攻擊行動暴露。

  持久化控制后門攻擊,為實現(xiàn)對目標(biāo)網(wǎng)絡(luò)長久隱蔽控制,研制大量針對不同終端、服務(wù)器及設(shè)備的駐留后門,這些后門的激活方式、通信方式以及偽裝方式等根據(jù)作戰(zhàn)場景和對手的安全防護水平可以進行靈活定制。

14.png

  圖11 針對設(shè)備的遠(yuǎn)程攻擊

  (三)運營商目標(biāo)攻擊

  NSA針對運營商目標(biāo)通常從內(nèi)部員工作為突破口進行迂回攻擊。根據(jù)曝光資料顯示,美方曾對巴基斯坦國家電信公司(簡稱NTC)、黎巴嫩運營商(OGERO ISP)等運營商進行網(wǎng)絡(luò)攻擊。

  內(nèi)部員工目標(biāo)信息收集,通過棱鏡計劃和關(guān)鍵得分計劃等項目,使用被動定位方式識別到了NTC的員工,評估當(dāng)前識別出其與NTCVIP部門的聯(lián)系。由SIGDEV針對已知的被Selector(NSA精確識別系統(tǒng))標(biāo)記出來的目標(biāo),去定位其他有聯(lián)系的目標(biāo)。至此成功使用被動方式定位識別到了NTC VIP部門專門運營維護Green Exchange的員工。

  內(nèi)部員工中間人攻擊,通過與R&T一起使用SECONDDATE 和QUANTUM項目,成功將4個新式CNE accesses植入到Green Exchange中。

  核心骨干網(wǎng)絡(luò)內(nèi)網(wǎng)攻擊,通過研制的CNE訪問攻擊載荷,成功控制VIP 部門和一個用于收集Green Exchange的基礎(chǔ)線路。該部分是用來維護Green Exchange(綠區(qū)交換機,位于安全區(qū)域)。Green Exchange房間放置著ZXJ-10(程控交換機,用于電話網(wǎng)絡(luò))。這幾臺程控交換機是巴基斯坦 Green Line 通信網(wǎng)絡(luò)的骨干(這個網(wǎng)絡(luò)專門為巴基斯坦高級官員和軍事領(lǐng)導(dǎo)提供服務(wù)),至此實現(xiàn)掌控核心骨干網(wǎng)的網(wǎng)絡(luò)攻擊目標(biāo)。

15.png

  圖12 NTC運營商攻擊方案

 ?。ㄋ模┗A(chǔ)設(shè)施目標(biāo)攻擊

  NSA針對關(guān)鍵基礎(chǔ)設(shè)施目標(biāo)采取多種手段綜合運用進行攻擊。眾所周知,美方利用震網(wǎng)病毒對伊朗核設(shè)施進行網(wǎng)絡(luò)攻擊直接造成伊朗核計劃推后數(shù)年。

  核設(shè)施目標(biāo)信息收集,通過各種情報收集方式收集核設(shè)施設(shè)備型號、系統(tǒng)版本及網(wǎng)絡(luò)結(jié)構(gòu)等信息。

  擺渡方式實施突破植入,通過人力方式將感染U盤帶入內(nèi)部網(wǎng)絡(luò),借助USB擺渡+基于漏洞的橫向移動。染毒U盤利用快捷方式文件解析漏洞,傳播到內(nèi)部網(wǎng)絡(luò)。

  內(nèi)網(wǎng)橫向拓展攻擊,在內(nèi)網(wǎng)中,通過快捷方式解析漏洞、RPC遠(yuǎn)程執(zhí)行漏洞、印機后臺程序服務(wù)漏洞,實現(xiàn)聯(lián)網(wǎng)主機之間的傳播;最后抵達(dá)安裝了WinCC軟件的主機,展開攻擊。

  工控系統(tǒng)致癱攻擊,在內(nèi)網(wǎng)環(huán)境中橫向拓展過程中,掃描查找安裝有Siemens Step7、WinCC/PCS 7 SCADA控制軟件的主機并進行感染。通過修改管理西門子PLC參數(shù)工具載荷導(dǎo)致核設(shè)施轉(zhuǎn)速不正常從而損毀。

16.png

  圖13 針對伊朗核設(shè)施攻擊示意圖

  (五)供應(yīng)鏈目標(biāo)攻擊

  根據(jù)美國國家安全局的文件,美國國家安全局與中央情報局和聯(lián)邦調(diào)查局合作偷偷截運網(wǎng)售筆記本電腦或其他電子配件,以植入間諜軟件,惡意軟件加載后,可以給美國情報機構(gòu)的遠(yuǎn)程訪問權(quán)限。這些被植入了大部分主流科技公司的硬件,為國安局提供后門。

  這些廠商包括思科、Juniper網(wǎng)絡(luò)公司、戴爾、希捷、西部數(shù)據(jù)、邁拓、三星和華為,許多目標(biāo)都是美國本土公司。

17.png

  圖14 供應(yīng)鏈芯片植入攻擊示意圖

  03 網(wǎng)絡(luò)攻擊作戰(zhàn)模式

  美方開展網(wǎng)絡(luò)攻擊過程中,在初次網(wǎng)絡(luò)突破環(huán)節(jié)更多采用“中間人攻擊、供應(yīng)鏈攻擊、網(wǎng)絡(luò)設(shè)備攻擊、擺渡攻擊、網(wǎng)管人員攻擊”等方式;在網(wǎng)絡(luò)目標(biāo)控制攻擊環(huán)節(jié),常用“零日漏洞、控制平臺、持久化后門、內(nèi)網(wǎng)橫向拓展”等手段。在安全隱蔽的前提下,實現(xiàn)對各種網(wǎng)絡(luò)目標(biāo)的規(guī)?;黄坪统志秒[蔽控制。

 ?。ㄒ唬┚W(wǎng)絡(luò)攻擊作戰(zhàn)理念

  美軍在網(wǎng)絡(luò)空間中形成強大的體系化的監(jiān)聽、攻擊和主動防御能力。長期以來,特別重視建設(shè)積極主動的網(wǎng)絡(luò)空間安全架構(gòu),重點在網(wǎng)絡(luò)空間安全主動防御體系、網(wǎng)絡(luò)空間攻擊支撐體系、網(wǎng)絡(luò)空間攻擊裝備體系三大體系上進行技術(shù)與裝備的變革和發(fā)展??v觀其網(wǎng)絡(luò)空間作戰(zhàn)建設(shè)歷史,秉承“主場思維、技術(shù)思維、作戰(zhàn)思維、安全思維”等作戰(zhàn)理念,持續(xù)保持其在網(wǎng)絡(luò)空間作戰(zhàn)領(lǐng)先地位。

 ?。ǘ┣閳笙葘?dǎo)作戰(zhàn)模式

  美軍一直以來依托互聯(lián)網(wǎng)原創(chuàng)國優(yōu)勢將網(wǎng)絡(luò)空間視為其主場,通過在其國內(nèi)及盟國建設(shè)大量技術(shù)監(jiān)聽設(shè)施,打造覆蓋全球的互聯(lián)網(wǎng)技術(shù)情報監(jiān)控網(wǎng)絡(luò),為其開展網(wǎng)絡(luò)攻擊行動提供有力的情報支持。

18.png

  圖15 公開情報監(jiān)聽項目

  (三)主動防御作戰(zhàn)模式

  美軍在網(wǎng)絡(luò)空間作戰(zhàn)領(lǐng)域謀求絕對優(yōu)勢地位,因此十分重視自身防御,建立起一系列積極主動防御的項目系統(tǒng),同時打通攻防界限,形成攻防一體的整體格局,降低潛在對手對其的網(wǎng)絡(luò)威脅。

19.png

  圖16 公開主動防御系統(tǒng)項目

  (四)持久化作戰(zhàn)模式

  美軍將持久化定位網(wǎng)絡(luò)空間作戰(zhàn)的最終環(huán)節(jié),花費大量人力財力打造適用各個復(fù)雜系統(tǒng)場景下的隱蔽持久駐留系統(tǒng)平臺,以保證其能在關(guān)鍵時刻發(fā)揮關(guān)鍵作用。

20.png

  圖17 公開持久化后門平臺

 ?。ㄎ澹┫到y(tǒng)協(xié)同作戰(zhàn)模式

  美軍公開的項目中,除了包含多個子項目的大型綜合項目Turbulence外,多數(shù)項目基本都有明確的核心功能,體現(xiàn)了專業(yè)化分工的項目開發(fā)戰(zhàn)略。各個項目之間功能銜接、數(shù)據(jù)流通,從而形成一個集情報資源建設(shè)、情報數(shù)據(jù)采集、存儲、分析、反饋于一體的完整的情報處理系統(tǒng),體現(xiàn)了美軍系統(tǒng)化項目開發(fā)的戰(zhàn)略和能力。

21.png

  圖18 公開項目之間關(guān)系

 ?。┎块T協(xié)作作戰(zhàn)模式

  美軍已初步組建形成了133支網(wǎng)絡(luò)任務(wù)分隊,來自四大軍種,人員總規(guī)模將近6200人,通過連續(xù)組織跨國、跨部門的“網(wǎng)絡(luò)風(fēng)暴”、“網(wǎng)旗”、“網(wǎng)絡(luò)衛(wèi)士”系列演習(xí),各任務(wù)分隊的網(wǎng)絡(luò)攻防能力得到持續(xù)提升,美網(wǎng)絡(luò)司令部各部門間的網(wǎng)絡(luò)防御協(xié)作水平也逐年攀升。美軍打造“網(wǎng)絡(luò)航母”這一標(biāo)準(zhǔn)化、規(guī)范化的作戰(zhàn)平臺,其關(guān)鍵意圖就是整合各個分散的網(wǎng)絡(luò)作戰(zhàn)系統(tǒng),打造標(biāo)準(zhǔn)化、體系化、通用化的軍事網(wǎng)絡(luò)作戰(zhàn)平臺,統(tǒng)一網(wǎng)絡(luò)作戰(zhàn)資源,統(tǒng)一指揮控制,提升其網(wǎng)絡(luò)作戰(zhàn)能力。

22.png

  圖19 公開部門協(xié)作平臺

  04 總結(jié)

  美軍開展網(wǎng)絡(luò)行動具有很強的目的性,呈現(xiàn) “注重規(guī)模效益、強調(diào)攻擊效率、突出作戰(zhàn)效果”的特點。

  從重點作戰(zhàn)目標(biāo)看,電信運營商、關(guān)鍵基礎(chǔ)設(shè)施、骨干路由設(shè)備、網(wǎng)絡(luò)管理人員、郵件、域名、WEB服務(wù)器等是其長期攻擊的主要目標(biāo)。

23.png

  圖20 重點網(wǎng)絡(luò)作戰(zhàn)目標(biāo)

  從常用攻擊戰(zhàn)法看,中間人攻擊、供應(yīng)鏈攻擊、漏洞遠(yuǎn)程攻擊、內(nèi)部網(wǎng)絡(luò)攻擊、內(nèi)部人員攻擊等是其常用的攻擊戰(zhàn)法。

24.png

  圖21 常用網(wǎng)絡(luò)攻擊戰(zhàn)法

  從主要攻擊裝備看,利用零日漏洞、持久化后門、內(nèi)網(wǎng)拓展工具以及攻擊控制平臺協(xié)同配合完成各類攻擊作戰(zhàn)任務(wù)。

25.png

  圖22 主要網(wǎng)絡(luò)攻擊裝備

  目前,網(wǎng)絡(luò)空間領(lǐng)域已經(jīng)進入國家力量主導(dǎo)的體系作戰(zhàn)階段,以美國為代表的西方國家為維持其優(yōu)勢地位,采取多種手段對潛在對手實施網(wǎng)絡(luò)空間攻擊作戰(zhàn)行動。

  通過深入研究分析其網(wǎng)絡(luò)空間作戰(zhàn)能力,對于在網(wǎng)絡(luò)空間戰(zhàn)略、網(wǎng)絡(luò)攻防技術(shù)以及網(wǎng)絡(luò)力量體系融合等方面不斷深化具有很強現(xiàn)實意義。

 


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。