代码改变世界

美国网络安全态势感知(5):威慑反制能力建设

2020-04-12 21:26  微言晓意  阅读(658)  评论(0编辑  收藏  举报

美国网络威慑与溯源反制能力建设阶段跨越2011年~2018年,在这个阶段美国的国家战略逐渐从“积极防御”转变为“攻击威慑”。在这个阶段,美国政府不但发布了多个网络威慑相关战略政策,同时也开展了一系列的相关具体行动项目。

1、网络威慑与反制相关政策

2011年7月14日美国国防部发布首份《网络空间行动战略》。尽管国防部强调新战略重在防御,即加强美军及重要基础设施的网络安全保护,但从种种迹象来看,美军已经将网络空间的威慑和攻击能力提升到更重要的位置。美国媒体认为,美军在网络空间的扩张可能导致网络空间军事化,并引发网络军备竞赛。

2015年4月23日,美国公布了国防部新版网络战略。作为2011年7月首版《网络行动战略》的升级版,这份文件旨在划定未来5年美军网络行动的新目标,而其中最值得关注的3个关键词——威慑、进攻、同盟,则代表了美军网络力量的发展方向。新战略声称,为阻止网络攻击,必须制定实施全面的网络威慑战略,“在网络恶意行为发生前威慑此类行为”。为有效实施威慑,美应具备以下能力:一是通过政策宣示展现反击态度;二是形成强大的防御能力,保护国防部和整个国家免受复杂网络攻击,实现“拒止”威慑;三是提高网络系统的恢复能力,确保国防部网络即使遭受攻击后也能继续运转,以降低对手网络攻击的成功几率。

2018年9月18日,美国国防部公布了《2018国防部网络战略》摘要。摘要由前言、战略方针及结论三部分组成,其中战略方针部分提出了建立更具杀伤力的力量、网络空间竞争及威慑、强化联盟和合作伙伴关系、改革国防部、以及培养人才等五条具体战略方针。《2018国防部网络战略》指导国防部积极对抗和威慑美国的竞争对手,实现提前防御、塑造日常竞争、并准备作战。综合起来,这些相互促进的活动将使国防部能够在网络空间领域竞争、威慑并取胜。

2、溯源与反制主要行动

在网络进攻方面,存在美国国家全局(NSA)和美国中央情报局(CIA)身影的Stuxnet工业病毒和WannaCry勒索病毒都对全球网络造成了十分严重的危害;在溯源反制方面,推动洛克希德马丁和Mitre开发KillChain和Att&CK模型,促进威胁情报标准Stix/Taxii等的落地,强化APT发现能力。并利用FireEye、Mandiant等机构曝光系列APT攻击事件,形成网络威慑。

2013年起,NSA负责建立和维护了世界最大的数据中心-犹他数据中心,收集和保存全世界所有的个人和组织的交流信息,包括个人电子邮件、手机通信记录、谷歌搜索记录和其他任何个人的跟踪信息,如停车收据、旅游线路、购书记录、电子消费开支记录等。借助强大的大数据处理和分析能力,数据中心对所有金融信息、股票交易信息、商业信息、各国军事、外交、法律文件和各中绝密的个人交流信息进行收集、处理,实施全球范围内的网络监控。

2013年,斯诺登向媒体提供机密文件曝光了包括“棱镜”项目在内的美国项目政府多个秘密情报监视项目。通过该项目美国政府直接从包括Microsoft、Google、Yahoo、Facebook、PalTalk、AOL、Skype、YouTube及Apple在内的这九个公司服务器收集信息,甚至入侵其他国家网络实施网络监控。