什么是网络战

2025年2月5日 | 阅读7分钟

网络战(Cyber warfare)是指一系列旨在严重破坏一个国家基础设施的蓄意网络攻击。这些攻击可能对公民和公共财产造成损害,扰乱关键服务,从而损害政府,甚至可能导致人员死亡。网络战通常涉及一个国家针对另一个国家发动网络攻击。

What is  Cyber Warfare

值得注意的是,在大多数情况下,是恐怖组织或其他实体为了实现自身目标而发动这些行动,而不是代表敌对国家。尽管近年来发生了许多记录在案的网络战案例,但对于什么是网络攻击,以及什么是宣战(即网络战),目前还没有官方的、统一的定义。

网络战的类型

破坏(Sabotage)

通过威胁政府计算机网络的网络攻击,可以辅助传统的军事作战行动。此类攻击有可能破坏数字网络,阻碍官方政府通信,允许窃取关键信息,并危及国家安全。简单来说,网络破坏是指旨在破坏、损坏或摧毁对手数字基础设施的蓄意行为。

依赖软件和卫星协调运行的系统容易出现故障,可能导致它们发生故障。受损军事网络发送的命令和消息可能会被拦截或恶意替换。通信、交通、石油、电力和水等基础设施都可能受到影响。公共部门同样易受攻击, 支付卡凭证并非唯一的安全漏洞目标,股市、铁路和电网也是其他可能的攻击目标。

拒绝服务(DoS)攻击(Denial-of-service (DoS) Attack)

拒绝服务(DoS)攻击是指阻止合法用户访问联网或个人计算机的尝试。DoS攻击犯罪分子通常以知名的互联网托管服务提供商(如根域名服务器、银行和借记卡支付处理器)托管的网站或服务为目标。为了执行这些大规模操作,DoS攻击通常利用安全功能薄弱的互联网连接设备。DoS攻击也可以是一个简单的计算机程序;如果是一次针对特定基础设施的、有计划的攻击,其破坏性同样巨大。例如,切断海底通信线路可能会严重损害某些国家和地区进行数据战的能力。

电网(Electrical Grid)

攻击者可以通过攻击电网造成人身伤害、干扰建筑物的运行,并破坏关键服务。除了干扰通信外,电力系统攻击还可能导致短信和其他服务无法使用。

宣传攻击(Propaganda Attack)

这些攻击是指旨在对目标国家居住或防御的民众施加精神和认知控制的特定尝试。宣传可能被用来与对手结盟,传播虚假信息以削弱公众对本国的信心,或揭露令人尴尬的真相。

宣传是故意、有条不紊地试图影响人们的看法、改变他们的想法并影响他们的行为,以达到操纵者的预期结果。互联网接入是当今最重要的通信工具。人们可以迅速将他们的信息传播给数百万人,邪恶也会随之蔓延。这为恐怖组织提供了一个机会,他们可能将其作为一种工具来给个人洗脑。有人提出,限制对恐怖事件的新闻报道可能会减少随后的恐怖事件。

网络攻击的例子

  • 一种名为Stuxnet的恶意软件,曾针对伊朗的核计划。这是有史以来最先进的网络攻击之一。该病毒主要针对管理监控和数据采集系统,通过受损的通用串行总线(USB)设备传播。大多数消息来源称,此次攻击严重损害了伊朗制造核设备的能力。
  • 在电影《采访》(The Interview)上映后,该电影对金正恩进行了负面描绘,随后发生了针对索尼影视娱乐公司的攻击。据信,朝鲜政府的黑客是此次黑客行动的幕后黑手。美国联邦调查局(FBI)发现,代码、加密方法和数据擦除程序都与其他朝鲜人进行的恶意软件攻击相似。
  • 据CrowdStrike称,在2014年至2016年间,俄罗斯支持的恶意软件组织Fancy Bear据报道曾攻击乌克兰的火炮和导弹部队。D-30榴弹炮部队通过受损的移动应用程序获取了目标数据,病毒就是通过这种方式传播的。
    D-30榴弹炮部队通过受损的移动应用程序访问了目标数据,病毒通过该应用程序传播。此次攻击被认为非常有效,摧毁了乌克兰80%以上的D-30榴弹炮。
  • 2018年,美国民主党捐助者Elliott Broidy 起诉卡塔尔政府,声称其窃取并泄露了他的数据。据称,卡塔尔将他视为他们在提高美国知名度的障碍。
    诉讼声称,卡塔尔埃米尔的弟弟和其他卡塔尔政府成员策划了一场网络战行动。同一批黑客还攻击了1200人,其中许多人是来自巴林、沙特阿拉伯、埃及、阿拉伯联合酋长国和美国的民选官员,他们被认为是“卡塔尔的敌人”。

未来的威胁

在未来几天,如果你环顾四周,可能会看到越来越多的台式电脑、平板电脑、移动设备或智能电视。你的家里可能还有其他智能技术,比如连接到你移动设备的门铃,或者你可以通过语音命令控制的空调。此外,一辆汽车可能配备了所有现代化的便利设施(如GPS、电话连接等),随时可以带你出行。然而,所有这些物品都有可能被用作数字战争的武器。

现代计算机相关技术遍布我们身边,随着互联互通性的增强,它们正成为一个名为“物联网”(Internet of Things)的网络的一部分,该网络连接着智能设备。

根据2017年情报机构的一份简报,智能炉灶、传感器和恒温器可能会被入侵,并被用来秘密监听或干扰操作。智能电视扬声器被设计用来监听我们的谈话,但英国报纸《独立报》称,FBI已警告消费者,它们可能会被操纵用于监视。

毫无疑问,无论是在我们的家中还是在虚拟战场上,寻求主导技术的个体之间的斗争将持续一段时间。

应对网络攻击的方法

  • 主动防御(Active defense)通过运用进攻性策略来规避或智取潜在的黑客。这些策略旨在阻止或终止对你公司的协同攻击。积极的防御策略增加了攻击者犯错并暴露身份的可能性,从而帮助组织阻止入侵者进一步渗透其公司网络。
  • 主动防御策略利用了欺骗技术和早期攻击威胁检测系统。响应或反击攻击者是另一种形式的主动防御;然而,这主要属于执法机构的领域。组织可以通过主动防御发现潜在的违规行为和威胁,从而在黑客窃取任何数据之前将其阻止。此外,主动防御策略还为安全管理部门提供了关于攻击和威胁的关键信息。主动防御也是加强组织安全程序的另一项重要技术。你将能够实施保护系统免受此类攻击的安全措施。
  • 训练有素的员工创造了一个将安全放在首位的环境。社会工程学和鱼叉式网络钓鱼电子邮件是针对高级持续性威胁最常用的两种攻击方法。可以通过培训员工了解各种攻击来源以及如何区分它们来加强方法。在公司这个位于椅子和工作台后面的区域,在这个数字时代是最脆弱的。拼写或语法错误被认为是网络钓鱼消息的主要迹象,但如今攻击已变得如此复杂,很容易欺骗目标。
  • 必须优先考虑防止网络攻击。通过更加注重主动措施,可以保持计算机基础设施的安全;安全运营团队可以获得更多工具来对抗跨越国界的APT(高级持续性威胁)。
  • 密切关注周围环境至关重要,警惕任何异常的登录或访问请求、潜在危险的端点程序、网络攻击和欺诈性电子邮件。这将使得识别异常情况并对其采取有效、及时的行动成为可能。
  • 建议使用恰当的威胁数据来加强安全运营。安全警报源利用原始信息来提供有关当前和潜在威胁的有用信息。当安全人员将这些数据与端点安全和面向未来的软件结合使用时,他们能够更快、更有效地识别风险,并更快地管理事件。
  • 避免仅依赖单一工具或系统。为了实施成功的防御策略,组织必须对其IT生态系统保持完全控制。这可以通过使用最新的安全工具、管理访问和授权、实施现代化的防火墙和保护端点、使用安全数据和事件管理器以及应用软件补丁来实现。