《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > ?重磅研究 | 解碼澳大利亞的網絡作戰能力

?重磅研究 | 解碼澳大利亞的網絡作戰能力

2021-11-12
來源:信息安全與通信保密雜志社
關鍵詞: 澳大利亞 網絡作戰

  盡管澳大利亞與中國在經濟上長期相互依存,但隨著中國國力的提升和“海上絲綢之路”計劃的鋪開,中國與東南亞及太平洋島國的聯系越發緊密,這讓一向視這些地區為“后院”的澳大利亞產生了危機感。加上與周邊國家在民族與文化上的隔閡,近幾屆澳大利亞政府毫不掩飾地向美國靠攏,試圖借助以盎格魯-撒克遜文化為紐帶的聯盟體系來維持其在印度洋-太平洋(以下簡稱“印太”)地區的大國地位,澳英美三國不久前結成的安全合作聯盟“AUKUS”(“AUKUS”一詞由澳英美三國的名稱縮寫合并而來,并因美國向澳方出售核潛艇而備受關注。該聯盟旨在深化三國的外交、安全和防務合作,尤其是加大三方在防務科技、產業基礎和供應鏈方面的融合。)便是這一心態的突出例證。在此背景下,澳大利亞的網絡作戰力量勢必奉行遏華策略,甚至憑借其隱匿性而成為對華博弈的排頭兵,因此有必要對澳方在網絡領域的動向保持高度警惕。

  一

  政策演進

  在21世紀前,澳大利亞沒有專門的網絡作戰力量,僅是依靠《犯罪立法修正案》等法律來打擊包括網絡犯罪在內的計算機犯罪。不過隨著“911事件”爆發,澳大利亞開始全面加強國家安全能力,其中一項舉措就是授權國防信號局[1](DSD)開展網絡安全行動。當時DSD的任務既包括保護政府/國防基礎設施的通信信息安全,也包括協助澳大利亞國防軍(以下簡稱“澳軍”)收集和處理各類數據,澳大利亞的網絡作戰力量建設由此起步。

  在此后20年間,澳大利亞政府先后發布多份事關網絡安全的政策文件,其中涉及網絡作戰力量的要點主要包括:

  ●  2009年發布的第一版《網絡安全戰略》首次明確了澳大利亞在網絡安全領域的原則和目標,澳政府隨之組建了兩個國家級的網絡安全機構:隸屬于DSD的網絡安全行動中心(澳大利亞政府在2009年發布的國防白皮書《在亞太世紀保衛澳大利亞:2030年力量》<Defending Australia in the Asia Pacific century: Force 2030>中首次提出設立CSOC,隨后便于2010年1月正式設立了CSOC。此外盡管CSOC隸屬于DSD,但為協調各方工作,澳大利亞安全情報組織<英文簡稱ASIO,其地位類似于美國聯邦調查局>、律政部和澳大利亞聯邦警察均向CSOC派駐了人員。)(CSOC)和隸屬于律政部(Attorney-General's Department)的“計算機應急響應組”(CERT)。這兩家機構相互合作,共同保障澳大利亞的網絡與計算機安全。

  ● 2013年發布的《澳大利亞國家安全戰略》將“惡意網絡活動”視為國家安全七大風險之一,而為集中力量應對網絡威脅,澳政府要求CERT等相關機構向CSOC派駐人員,并將CSOC改組為“澳大利亞網絡安全中心”(ACSC)。此舉使ACSC成為了澳大利亞政府中負責網絡安全的頭號文職機構。

  ● 2016年發布的《2016年網絡安全戰略》[4]制定了旨在啟動應急響應和研判事件性質的國家級網絡防御框架,并承認澳大利亞擁有網絡攻擊能力。按照該版戰略的要求,澳政府加強了國防部、澳大利亞信號局(ASD)和聯邦警察等部門的網絡能力,在澳軍內新設信息戰司,并在ACSC下設立若干“聯合網絡安全中心”(JCSC),以作為各級政府和產業界之間的對接渠道。

  ● 2016年發布的《國防白皮書》將提升網絡和情報能力作為澳軍的戰略方向之一,并強調“深化與美國的伙伴關系”是澳大利亞國家安全政策的落腳點,因此該白皮書要求澳大利亞在制定網絡政策和開展網絡行動時,應著重加強澳美兩軍之間的整合、互操作和情報共享。

  ● 澳大利亞在2020年內密集發布了多份相關文件:7月發布的《國防戰略更新版》(Defense Strategic Update)和《軍力結構計劃》(Force Structure Plan)強調“情報是一切有效軍事行動的立足點”,并將網絡攻擊能力視為國家威懾力的重要組成部分;8月發布的《2020年網絡安全戰略》大幅提高了網絡安全領域的投資(該戰略要求澳大利亞政府在未來10年內向網絡安全領域投入16.7億澳元<約合12億美元>,這一數額遠高于2016年第二版戰略提出的2.3億澳元,是迄今為止澳大利亞在網絡安全領域的最大一筆財政支出。),其中包括耗資3160萬澳元來壯大ACSC“打擊境外網絡犯罪的能力”,而這顯然是提升網絡攻擊能力的委婉說法;澳軍在2020年內還發布了一份保密的網絡行動軍事學說,據稱其內容與美軍的網絡行動學說相仿。

  二

  組織架構

  澳大利亞的網絡作戰力量集中在澳大利亞信號局(ASD)和澳大利亞國防軍(ADF)兩大機構,不過正如下圖所示,其它機構也在為澳方的網絡作戰能力提供支撐,形成了一套相對完整的網絡作戰力量體系。

  圖1     澳大利亞網絡作戰體系

  2.1     澳大利亞信號局

  澳大利亞信號局(ASD)是澳大利亞的國家安全機構之一,其主管著澳大利亞的網絡情報行動、網絡安全行動和網絡攻擊行動。ASD主要承擔以下四類任務:1)獲取外國的信號情報(按照“五眼聯盟”<“五眼聯盟”(FVEY)起源于英國與美國在1943年簽署的情報共享協議《英美協議》(UKUSA),冷戰爆發后,加拿大、澳大利亞和新西蘭相繼加入,組成了以盎格魯-撒克遜民族為主的五國情報合作聯盟。>的內部分工,ASD負責監控東亞和南亞地區的信號情報,尤其是中國和印度尼西亞的情報 <其余“五眼”國家也各有分工:美國負責監控加勒比地區、非洲、中東、蘇聯/俄羅斯和中國;英國負責監控歐洲、蘇聯/俄羅斯西部、中東和中國香港;加拿大負責監控蘇聯/俄羅斯東部、中國和南美洲;新西蘭負責監控東南亞和西太平洋地區。>);2)掌握網絡威脅態勢,并向政府、企業和社區提供網絡風險管理方面的建議和協助;3)對境外組織和個人發動網絡攻擊,以支持澳方的軍事行動,或藉此打擊恐怖活動、網絡間諜活動和網絡犯罪等;4)及時向政府、企業和社區提供網絡安全信息和建議。澳大利亞的網絡行動大都由ASD負責,但“澳大利亞安全情報組織”(“澳大利亞安全情報組織”(ASIO)是澳大利亞的國家安全機構之一,負責打擊澳大利亞境內的間諜活動、破壞活動、政治干涉和恐怖活動等,其地位類似于美國的聯邦調查局(FBI)或英國的軍情五處(MI5)。)(ASIO)有時也會與ASD共同開展澳境內的網絡行動。

  ASD的前身是成立于1947年的“國防信號局”(DSD),幾經改組后,于2017年成為獨立于澳軍的國家安全機構,但仍受國防部管轄。ASD下設澳大利亞網絡安全中心(ACSC)、“信號情報與網絡行動”(Signals Intelligence and Network Operations)部門和“團體與能力”(Corporate and Capability)部門,是澳大利亞最全面、最強大的網絡作戰力量。在2019年發布的《澳大利亞信號局2019至2020年機構規劃》中,ASD宣稱將建立世界級的網絡攻擊能力,并強調將與盟友合作實施網絡攻擊行動。

  2.1.1     澳大利亞網絡安全中心

  “澳大利亞網絡安全中心”(ACSC)由“網絡安全行動中心”(CSOC)改組而來,并于2018年從澳軍轉隸ASD。ACSC主要負責民事網絡安全,包括持續監控全球網絡威脅,發生網絡事件時向個人、企業和關鍵基礎設施運營商提供建議,與澳大利亞及外國的政府、學術界和企業合作開發網絡安全解決方案,牽頭制定文職部門的網絡政策,以及配合執法部門打擊網絡犯罪等。作為政府、企業與民眾之間的網絡安全樞紐,ACSC吸納了來自ASD內外的網絡與電信專家、戰略情報分析員、計算機應急響應小組、網絡安全政策編制者和網絡犯罪調查員等專業人士,并在多地開設了“聯合網絡安全中心”(JCSC),以作為地方政府、學術界、國際合作伙伴及關鍵基礎設施提供商等私營部門之間的信息共享平臺。

  需要指出的是,ACSC主管歷來都兼任ASD副局長,并一度擔任澳大利亞總理的網絡安全特別顧問,而現任ASD局長也是由前ACSC主管升任。可見ACSC雖不參與網絡作戰,但很大程度上卻主導著澳大利亞的網絡安全事務。

  2.1.2     信號情報與網絡行動團隊

  “信號情報與網絡行動團隊”負責收集、分析和生成信號情報,以及依托ASD網絡開展各種行動。該部門下設一個情報處和一個網絡行動與網絡訪問處,其中前者負責與外國信號情報有關的任務,后者負責開展進攻性網絡行動。

  2.1.3     國防情報與網絡司令部

  “國防情報與網絡司令部”(DSCC)是由ASD與澳軍共同組建的網絡作戰指揮機構,下轄“聯合網絡單位”(JCU)和“聯合信號情報單位”(JSU)。雖然DSCC在行政上隸屬于澳軍,但其吸納了來自ASD的文職人員,并由前ASD官員領導,因此與ASD淵源頗深。DSCC可以統一指揮澳軍所有的信號情報人員和ASD網絡人員,以免在網絡行動中出現指揮權不明的問題。

  2.2     澳大利亞國防軍

  澳大利亞國防軍(ADF)的海陸空三軍均各自組建了專職的網絡部隊,三軍之外還設有信息戰司來協調澳軍的網絡行動,并另設網絡與電子戰司(CEWD)以研發網絡作戰技術。不過澳軍近幾年才開始加快發展網絡作戰能力,其現有的網絡部隊皆以網絡防御和網絡保障為重,因此網絡攻擊行動目前仍由ASD主導。

  2.2.1     信息戰司

  信息戰司(IWD)成立于2017年,其隸屬于澳軍“聯合能力集團”(“聯合能力集團”(JCG)與各軍種平級,由聯合后勤司令部、聯合衛生司令部、澳大利亞國防學院、信息戰司、聯合支援服務司、澳大利亞軍民中心、聯合憲兵單位和軍事法律服務司組成,負責為澳軍提供前沿技術、后勤、衛生、教育和法律等方面的輔助性服務,某種程度上類似于中國的“戰略支援部隊”。)(JCG),下設“情報、監視、偵察、電子戰與網絡”(ISREW & Cyber)、“太空與通信”、“聯合指揮與控制”(JC2)、“國防信號情報與網絡司令部”(DSCC)和“聯合影響力活動理事會”五個部門。信息戰司負責發展澳軍所需的一切信息戰能力以及聯合“指揮、控制、通信及計算機(C4)”能力,包括保護澳軍的網絡與任務系統、開展各種演訓活動以及參與救災活動等。此外為更好地了解最新的信息戰威脅,信息戰司還與政府機構、企業界和學術界保持著密切的合作關系。信息戰司成立時的編制為100人,但計劃在2027年時增加至900人。

  信息戰司的職責并非直接指揮作戰,而是培養、訓練和保持各軍種所需的信息戰和太空情報等支援能力。執行進攻性網絡任務時,信息戰司下設的DSCC將制定行動計劃,然后由ASD按計劃開展行動。

  2.2.2     空軍第462信息戰中隊

  第462中隊曾是傳統的空軍單位,后于2005年改組為不執行飛行任務的信息戰部隊,現隸屬于澳大利亞皇家空軍空軍司令部空戰中心信息戰局( 該信息戰局(Information Warfare Directorate)負責為澳空軍提供情報、網絡和電子戰支援,和前述的信息戰司(Information Warfare Division)是兩個不同單位。)(IWD)。第462中隊在2019年末時擁有約100名專職網絡人員,是澳軍中規模相對最大的網絡作戰力量。該中隊下設“網絡防護小隊”(CPF)、“情報小隊”、“訓練與標準小隊”、“行動支援小隊”和工程維護科等單位,其職責是保護空軍(尤其是第五代戰斗機)的數據、系統和能力免受網絡攻擊,具體任務包括提供專家建議、驗證空軍的各類任務系統和網絡、處理網絡事件以及參與各種網絡演習和網絡行動等。第462中隊的總部位于南澳大利亞州的愛丁堡空軍基地(RAAF Base Edinburgh),并在該總部、堪培拉市和威廉鎮基地(RAAF Base Williamtown)均駐有CPF。

  第462中隊從2019年開始招收網絡戰專家,他們主要承擔四項任務:1)處理惡意軟件;2)根據網絡領域的新發現和新對策來加固各類系統;3)規劃網絡戰行動;4)模擬網絡攻擊。第462中隊已開發了一種名為CyberSim的模擬網絡環境,這種環境能夠模擬數千臺計算機以及它們之間的網絡流量,從而為網絡戰人員提供可控的訓練環境。第462中隊的“網絡漏洞調查小組”(CVIT)正通過CyberSim模擬空軍系統的完整網絡,以開展漏洞評估訓練;該中隊的各支CPF則在CyberSim中進行網絡威脅防御訓練。值得注意的是,第462中隊會依照真實黑客組織的“戰術、技術和程序”(TTP)來生成訓練所需的惡意程序,這表明該中隊至少擁有與黑客組織相近的網絡攻擊能力。目前第462中隊正在與負責網絡防御項目的“9131聯合項目組”(JP 9131)共同改進CyberSim,以便將其升級為訓練更有深度、環境更加真實的“國防網絡靶場”(DCR)。

  2.2.3     陸軍第138信號營

  第138營隸屬于澳大利亞陸軍部隊司令部下轄的第6作戰支援旅第7信號團,是澳陸軍最主要的網絡防御部隊。在2019年末時,第138營擁有約50名專職網絡人員。在2019年舉行的“聯合網絡技能挑戰賽”中,第138營戰勝了來自澳軍其它部隊、ASD、ACSC、“國防科學與技術組織”(DSTO)、“五眼聯盟”盟國部隊以及產業界的其余44支隊伍,從側面印證了其擁有不俗的網絡作戰能力。第138營還于2020年初參與了澳洲國民銀行(NAB)的網絡攻防演習,這意味著必要時澳方可調動第138營來加強銀行等關鍵基礎設施的網絡防御能力。

  2.2.4     海軍“艦隊網絡單位”

  “艦隊網絡單位”(FCU)是澳大利亞皇家海軍于近年組建的網絡部隊,負責保護澳海軍的關鍵任務系統免遭敵方入侵、操縱或破壞,以及將加密網絡納入到澳海軍的所有網絡行動中。FCU是陸海空三軍中規模最小的軍種級網絡部隊,在2019年末時僅有16人。FCU于2020年首次執行隨艦任務,兩名FCU成員被派駐到在中東執行任務的護衛艦“圖文巴”(Toowoomba)號上,負責搜索網絡中的異常趨勢和惡意活動,并以簡報會的方式來提升艦員的網絡安全意識。

  除FCU外,澳海軍還設有專司網絡作戰的通信與信息戰官(CIWO),其主要職責是從總體上保障所有艦艇和人員的網絡安全,但也負責支持FCU,并與美國、英國、加拿大和新西蘭等盟友開展海軍網絡安全合作。

  2.2.5     網絡與電子戰司

  網絡與電子戰司(CEWD)隸屬于澳國防部下轄的研究機構“國防科學與技術組織”(“國防科學與技術組織”(DSTO)負責研究各類軍事科技,其地位類似于美國的“國防高級項目研究局”(DAPRA),下設陸地司、海事司、航空航天司、研究服務司、科學參與及影響司、聯合與行動分析司、武器與作戰系統司、研究網絡與電子戰司以及情報、監視與太空司九個不同領域的研究單位。)(DSTO),該司整合了澳軍在網絡、電子戰、信號情報及通信領域的科研能力,主要職責是為澳軍及ASD等國家安全機構提供這些領域的軍用技術和專家建議。CEWD的研究領域分為五大類,即沖突環境下的通信、網絡感知與塑造、網絡戰行動、電子監視與協調以及電子戰行動,其中前三者與網絡空間關系密切。具體而言,“沖突環境下的通信”團隊研究戰術組網所需的衛星通信技術、抗毀網絡、無線協議以及針對定位、導航和授時(PNT)系統的電子攻防;“網絡感知與塑造”團隊研究網絡訪問技術、通信網絡、通信信號處理以及密碼學;“網絡戰行動”團隊研究可信軍用系統、網絡防御、網絡安全認知以及任務的保護與效果。

  在網絡技術上,CEWD現已成功研發了可接入保密網絡的硬件模擬設施,用于理解大規模復雜網絡的分析工具,以及多種可抵御木馬的可信信息通信技術(ICT)設備。未來CEWD將側重于網絡、信號情報、通信和電子戰領域間的技術整合與保障,以便為各種平臺、電子系統和網絡提供全譜任務能力。

  三

  網絡攻防能力

  3.1     網絡防御能力

  澳大利亞在網絡防御上表現平平,盡管其并未遭遇堪比“太陽風”事件的重大網絡威脅,但澳總理在2020年6月稱,澳大利亞的各級政府、政治組織以及關鍵基礎設施運營商等均遭到國家級黑客組織的入侵。為應對這一局面,澳大利亞已建立了全國性的網絡安全信息共享平臺和網絡事件響應機制,并在政府機構和私營企業中大力推行多個網絡安全項目。

  3.1.1     政府機構:防護策略難以落地,安全項目相繼啟動

  政府網絡一向是網絡攻擊的首選目標,作為澳大利亞政府中的頭號網絡安全部門,ACSC會調查政府機構遭遇的網絡安全事件(ACSC在2020年內處理了434起政府網絡安全事件,其中46%的事件為政府機構自行上報,54%由ACSC或第三方調查發現。),與電信、金融、能源和國防等領域的政府機構和企業共享網絡威脅情報,并共同制定防范和減輕網絡威脅的建議。不過政府機構普遍對改善網絡安全一事態度消極,比如澳大利亞國家審計署(ANAO)于2019年發現,72%的政府機構都尚未全面落實《保護性安全政策框架》(PSPF)中的網絡安全策略;而截至2021年2月,仍有65.5%的政府網站未采用“超文本傳輸安全協議”(HTTPS)。有鑒于此,ACSC已啟動了若干專門面向政府機構的網絡安全項目。

  · 域名系統防護項目

  ACSC于2020年2月啟動“域名系統防護”(PDNS)項目,以阻止政府設備訪問存在勒索軟件、網絡釣魚程序或其它惡意內容的網站。PDNS項目不僅能阻斷訪問,還能通過沉洞(sinkhole)等技術實現網絡安全態勢感知。在2020年4月至12月的試點期間,PDNS處理了來自八家政府機構的約20億次查詢請求,防止了15萬次以上的網絡事件。鑒于PDNS的出色表現,ACSC計劃在2021年至2022年間將該項目擴展到所有政府機構。

  · 主機傳感器項目

  ACSC于2019年啟動“主機傳感器項目”,以監測政府網絡中的網絡入侵跡象。截至2020年9月,ACSC已在50家政府機構的約4萬臺聯網設備(包括服務器、工作站和筆記本電腦等)上安裝了超過3.6萬套監控軟件(即所謂的“傳感器”),以識別惡意網絡活動、確認威脅指標和協助制定安全對策。通過分析從這些主機上收集的數據,ACSC得以更深入地了解政府ICT系統的網絡漏洞、檢測網絡入侵以及減輕網絡攻擊的后果,并為參與該項目的政府機構提供了針對性的改進建議。

  · 網絡衛生改善項目

  ACSC于2019年啟動“網絡衛生改善項目”(CHIP),以便自動發現和上報各級政府機構的網絡衛生(“網絡衛生”沒有統一標準,不過通常包含漏洞數量、漏洞嚴重性、漏洞掃描頻率和軟件更新頻率等指標。)問題。截至2020年8月,CHIP已覆蓋了187家政府機構的71315個政府網域,其主要功能包括:1)掃描政府服務器中的電子郵件是否加密;2)掃描政府網站是否及時更新了安全軟件和證書;3)掃描政府機構的互聯網端口是否存在嚴重安全漏洞;4)在突發網絡安全事件時迅速查找政府網絡中的相應漏洞,并向可能受影響的政府機構通報事態和建議;5)幫助政府機構了解其網絡服務的安全態勢。

  · 網絡工具箱項目

  ACSC于2020年4月啟動“網絡工具箱”(Cyber Toolbox)項目,以便向政府機構提供一系列軟件工具及相應流程,使它們能對照“基本八策”(ACSC于2019年7月發布了面向政府機構的八項基本網絡安全策略,其中每項策略的具體措施將取決于機構所達到的網絡安全成熟度(ACSC將機構的網絡安全水平從低到高劃分為零級至三級共四級成熟度)。)(Essential Eight)來自行評估網絡安全成熟度。截至2020年9月,ACSC已向六家試點機構提供了兩種工具(即“基本八策成熟度驗證工具”(E8MVT)和“應用程序控制措施驗證工具”(ACVT)),并正在開發更多工具。

  · 網絡成熟度衡量項目

  ACSC于2020年啟動“網絡成熟度衡量項目”(CMMP),其派出的專家將依據“基本八策”來審查其它政府機構的ICT系統,提出改善網絡安全的針對性建議,必要時還會通過“網絡安全善后項目”(CSAP)提供后續服務,甚至通過“ACSC政府網絡安全提升服務”(ACSUSG)提供經費支持。

  3.1.2     私營企業:安全能力乏善可陳,電信企業擔當中堅

  澳大利亞的網絡安全企業眾多,基本覆蓋了從網絡治理到網絡防護、再到網絡檢測與響應的整個網絡安全領域。其中一些企業參與了澳軍的網絡能力建設,比如FifthDomain公司于2020年為信息戰司開發了名為“快速國防網絡訓練”(ADCT)的網絡訓練平臺,Elttam公司在該平臺上扮演網絡攻擊方,Penten公司則為該平臺提供由人工智能生成的內容和用戶行為。不過根據《澳大利亞網絡防御產業能力》報告,截至2020年初,只有Kinetic IT、OpSys和Pure Security等少數企業才能提供全面的網絡安全服務,且沒有一家企業被列入The Manifest網站評選的2021年百大網絡安全企業,這反映出澳大利亞私營企業的網絡防御能力總體上乏善可陳。

  值得一提的是,澳大利亞最大的電信公司Telstra在網絡安全上肩負著特殊職責。Telstra公司于2019年啟動了一項名為“更清潔的管道”(Cleaner Pipes)的DNS過濾項目,以阻斷來自僵尸網絡的控制命令,以及防止下載遠程訪問木馬或其它惡意軟件。截至2020年5月,Telstra公司稱其已阻斷了數百萬次涉及惡意軟件的通信。目前包括大型銀行、大型電信服務商、大型零售連鎖店和保險機構在內,已有20多家公司同意參與該項目,而該項目一旦全面鋪開,必將大大增強澳大利亞的大規模網絡檢測與阻斷能力。

  3.1.3     協調機制:信息共享成為關鍵,全國演練因時而異

  澳大利亞已推出了“澳大利亞互聯網安全倡議”(AISI)、“網絡威脅情報共享”(CTIS)平臺、“聯邦首席信息安全官論壇”(CCISOF)以及若干網絡安全演習等多種關乎網絡安全的信息共享與機構協調機制,而其中最重要的當屬“網絡事件管理安排”(CIMA)和“國家演練項目”(NEP)。

  CIMA是由國家網絡安全委員會( 國家網絡安全委員會(NCSC)是澳大利亞的最高網絡安全協調機構,負責從國家層面監管和協調政府的網絡安全政策和網絡安全能力,其成員包括ACSC的領導、各轄區的網絡安全負責人以及總理與內閣部和內政部的代表。)(NCSC)于2018年制定的國家級網絡響應機制,其并非具體的操作規程(此類規程由各級政府及其它機構自行制定),而是在發生網絡事件時協調各轄區工作的指導原則。CIMA至少每三年接受一次審查,其宗旨在于共享信息而非統一謀劃,體現了澳大利亞網絡安全體制的責任共擔原則。

  NEP是由ACSC主辦的國家級網絡安全活動,旨在鍛煉關鍵政府機構和私營部門在網絡安全方面的戰略決策、行動與技術能力以及溝通與協調水平。每年的NEP都圍繞特定領域展開:2019年的NEP著眼于電力行業,2020年的NEP因疫情取消,2021年的NEP則著眼于供水與廢水處理行業。NEP一般分為實地演習和戰略討論兩個部分,但規模不大(比如2019年的NEP中只有560人參與實地演習,25人參與戰略討論)。不過2020年版《網絡安全戰略》已要求ACSC擴大NEP的規模,另外NCSC也會根據NEP的結果來修訂CIMA。

  3.2     網絡攻擊能力

  澳大利亞將網絡攻擊行動分為作戰和執法兩大類,其中網絡作戰行動由澳軍制定計劃并遵從澳軍的交戰規則,由ASD的網絡技術人員具體實施;網絡執法行動則由澳大利亞聯邦警察(AFP)等部門單獨批準和實施,澳軍并不參與。澳大利亞不反對他國發展網絡攻擊能力,但呼吁各國盡量公開自身的網絡攻擊實力和攻擊行動。

  3.2.1     網絡作戰:網絡滲透可圈可點,高端能力尚待考驗

  澳大利亞時任總理特恩布爾于2016年宣布對恐怖組織“伊斯蘭國”發動網絡攻擊,這是澳方首次承認其具備網絡攻擊能力,也是其唯一公開的網絡作戰行動。據當時媒體報道,在2016年7月,ASD團隊(由黑客、語言學家、IT專家、情報分析員、文化專家和反恐專家等20人組成)以電子郵件網絡釣魚等方式滲透進約100人組成的“伊斯蘭國”網絡,最終發現了10個可供入侵的漏洞。到11月時,該ASD團隊加入美國主導的“光輝交響曲行動”(Operation Glowing Symphony),其成員分為若干小組入侵敵方賬戶,下載所有內容后將其徹底刪除(包括托管的原始宣傳材料和材料設計平臺等),然后鎖定了這些賬戶。ASD通過此次行動截獲了3 TB的數據,其中包括“伊斯蘭國”內部的身份信息、電子郵件、聯系人、財務賬戶、照片和視頻以及文件等。此外“伊斯蘭國”成員再也無法訪問原有的電子郵箱、虛擬專用網絡(VPN)和媒體制作平臺,其宣傳能力受到嚴重削弱。雖然此次攻擊的細節不得而知,但仍可從中看出一些端倪:

  首先,ASD并未動用諸如“震網”的網絡病毒武器。不論從新聞報道還是從當時的惡意軟件傳播形勢來看,此次攻擊都沒有動用病毒武器。畢竟恐怖分子藏身于互聯網(而非與世隔絕的伊朗核設施),作為病毒武器的惡意軟件多半會擴散到互聯網中,造成巨大的附帶損傷,這肯定是澳方所不愿看到的。更何況從“震網”的例子來看,尖端網絡武器技術復雜、成本高昂、研發時間漫長、適用范圍狹窄、投送困難且往往只能使用一次(網絡武器一旦投入使用,就很難控制其擴散范圍,這意味著所有對手乃至全球的網絡安全企業都很可能掌握其代碼并加以分析,進而采取打補丁等針對性的防范措施,導致該武器在短時間內失去作用。),僅適合在關鍵時期癱瘓敵方戰略性目標。而對澳大利亞而言,其既沒有理由將網絡武器浪費在千里之外的恐怖組織身上,也多半沒有足夠的資源(據稱“震網”病毒的開發周期長達5年,開發成本不低于100萬美元(另一說是上億美元),此外美以情報部門不得不獲取真實的離心機及其工控系統以用于測試,還只能通過潛伏在伊朗核設施內的特工注入病毒。)來開發這種一次性武器。

  其次,ASD具備一定的社會工程學攻擊能力。ASD之所以讓語言學家和文化專家參與網絡作戰,顯然是為了更好地欺騙恐怖分子以進入內部網絡,為之后奪取系統權限奠定基礎。在2019年的一次演講中,ASD局長也舉例說明了一名ASD人員是如何冒充恐怖組織指揮官,最終說服一名極端穆斯林放棄“圣戰”的。然而“伊斯蘭國”這種熱衷于招募人手的組織本來就很難防范社會工程學攻擊,所以很難斷言這種攻擊方式對戒心十足的高端對手是否奏效。

  最后,ASD更傾向于網絡滲透而非網絡破壞。此次攻擊并未以洪泛攻擊等方式直接癱瘓“伊斯蘭國”的系統或服務,而是進入內部網絡后利用漏洞獲取系統權限,再依靠這些權限開展行動。按照ASD局長的說法,他們僅在非常特殊的情況下才會直接破壞網絡,許多時候則是采用“微妙而復雜的手段”,以便在關鍵時刻突然癱瘓對手的通信能力。與洪泛攻擊或惡意軟件等直截了當的攻擊方式相比,網絡滲透更加隱蔽,但缺點在于需要長期準備,且隨時都可能因被發現而前功盡棄,比如經過精心策劃的“太陽風”供應鏈滲透行動便是如此。雖然ASD肯定也有能力實施網絡破壞,但此類能力未經過實戰檢驗(目前沒有任何一起重大網絡事件被歸咎于澳方),能否癱瘓網絡強國的高彈性網絡尚不可知。

  3.2.2     網絡執法:執法工作收效良好,境外行動引發爭議

  ASD于2019年宣布將境外網絡犯罪分子也納入網絡攻擊的范疇,而根據澳大利亞“網絡安全行業咨詢委員會”統計,通過網絡攻擊行動及與英國政府通信總部(GCHQ)等外國同行的合作,ASD已屏蔽/關閉了全球范圍內6000多個涉嫌網絡犯罪的網站,避免了9000多萬澳元的經濟損失。ASD下設的ACSC還于2019年推出了網絡犯罪上報平臺ReportCyber,該平臺在2019至2020年間處理了59806份網絡犯罪報告,相當于每10分鐘就處理一份報告。ReportCyber平臺不但明顯加快了ASD及警方的網絡執法速度,還有助于ASD掌握網絡犯罪的模式和趨勢。除ASD外,AFP也組建了若干多學科網絡犯罪調查團隊,據稱這些團隊有能力發現、鎖定、調查和消滅網絡犯罪,甚至打擊暗網上的犯罪。

  鑒于澳大利亞的網絡作戰和網絡執法均由ASD主導,澳方的這兩種能力并無本質區別。不過大部分網絡犯罪都意在追求經濟利益,所以澳大利亞交易報告與分析中心也會參與網絡執法,利用其專業金融知識來追蹤犯罪收益的去向。另外與其它國家相比,澳大利亞的一大優勢是能通過情報和技術合作來打擊網絡犯罪,甚至借盟友之手直接關閉位于境外的服務器。然而也有觀點認為,既然澳大利亞能以執法的名義攻擊境外網絡,那么其它國家也會如法炮制,紛紛以“境外網絡犯罪”為由公然攻擊他國網絡,從而加劇網絡空間的緊張態勢,甚至引發更多網絡安全事件。

  四

  發展趨勢

  4.1     高調推行網絡威懾戰略

  澳大利亞是少數公布網絡威懾戰略的國家之一(在承認擁有網絡攻擊能力(這顯然是實施網絡威懾的必要前提)的國家中,目前明確宣布網絡威懾戰略的僅有美國、英國和澳大利亞等少數國家。),其在2021年發布的《澳大利亞的國際網絡與關鍵技術參與戰略》中闡述了澳方網絡威懾戰略的四大核心要素,即挫敗、示意、回應和國際合作。具體而言,“挫敗”是指阻止、發現、破壞和遏制網絡攻擊行動,以提高攻擊方的攻擊代價或降低其攻擊收益;“示意”是指向網絡攻擊方發出明確、一致且可信的訊息,表明澳方有足夠的能力和意愿讓攻擊方付出代價;“回應”是指針對惡意網絡活動酌情采取外交、經濟、執法乃至軍事手段,不過只有在符合國家利益的情況下澳方才會作出回應,且未必會公開回應;“國際合作”是指澳方會與盟友和合作方共同應對網絡攻擊,并認為這種合作能提高網絡威懾的效果。不過和其它宣布網絡威懾戰略的國家一樣,澳大利亞也聲稱“將在國內法和國際法的框架內開展行動”。

  雖然澳大利亞希望借網絡威懾戰略來嚇阻網絡攻擊,但能否如愿還有待觀察。一方面,網絡攻擊溯源的技術難度較大,澳大利亞并不以網絡技術見長[33],而若無法確定攻擊方,最核心的威懾要素——回應——就無從談起。澳大利亞雖可請求美國提供溯源情報,但兩國的利益終究有別,美國是否愿意提供情報及其情報是否準確都難下定論。另一方面,澳大利亞在網絡戰領域尚無亮眼戰績,僅僅攻擊過“伊斯蘭國”這樣缺乏研發能力和基礎設施的弱敵,這讓國家級對手很難相信澳大利亞擁有足夠的報復能力。不過澳大利亞若能拉攏美國共同實施報復,則或許能夠起到一定威懾作用。從將“國際合作”作為核心威懾要素來看,澳方也深知網絡威懾的效果恐將取決于美方的支持力度。

  4.2     大力擴充網絡攻防隊伍

  雖然ASD是澳大利亞實力最強大的網絡機構(ASD在2020年末時有1952人),但2020年版《澳大利亞網絡安全戰略》仍承諾在未來十年內將ASD的編制再擴增500人,而許多提及網絡攻擊行動的ASD官方聲明也都附帶招募信息。這些信息透露出ASD的網絡攻擊能力多半受到人才不足的掣肘,使其急于擴充網絡攻防隊伍。

  澳軍的網絡攻防隊伍比ASD更加孱弱,全軍的專職網絡人員在2019年末時僅300人左右(在著名智庫貝爾弗中心發布的《2020年國家網絡實力指數》和國際電信聯盟(ITU)發布的《2018年網絡安全指數》中,澳大利亞均排名第10,落后于中美俄以及英法德日等主要發達國家。),且因待遇不佳和工作難度而頻頻離職。為了能在2027年前按計劃擴充至900人,信息戰司推出了名為“澳大利亞國防軍網絡補缺項目”(ADF Cyber Gap Program)的培訓項目。該項目提供了高額補助[35],并可頒發最高至碩士的文憑,這對經濟條件一般的學員來說頗具吸引力。值得注意的是,除常見的網絡安全方面課程外,該項目還包括網絡作戰規劃課程,這意味著澳大利亞已將網絡攻擊視為無需避諱的“常規”網絡能力,這種開放的態度無疑有助于吸引更多網絡作戰人才。該項目雖不強求學員加入澳軍,但學員畢業后勢必大多都將從事網絡安全工作,這對提升澳大利亞全國的網絡安全水平大有裨益。

  4.3     積極加強政企信息共享

  在澳大利亞的網絡安全體系中,ACSC下設的“聯合網絡安全中心”(JCSC)承擔著重要的橋梁和紐帶作用。從2017年起,ACSC在布里斯班、悉尼、墨爾本、珀斯和阿德萊德等大城市相繼開設JCSC,以便與當地的其它政府機構和企業進行交談、舉辦培訓和開展演練等。僅在2021年上半年,各地的JCSC就舉辦了200多場線上線下活動,期間向有關單位提供了高度敏感的網絡威脅情報。截至2020年末,已有來自各級政府、商業界和學術界的667家機構加入了JCSC推出的“ACSC伙伴關系項目”。

  2020年版《澳大利亞網絡安全戰略》在未來十年內為JCSC劃撥了6700萬澳元的高額預算(“持久性網絡訓練環境”(PCTE)是美國陸軍為網絡司令部開發的一款網絡訓練工具,其最大特點是受訓人員可從全球任何地點登錄PCTE的在線客戶端,從而共同參與網絡演訓活動。),這反映出澳政府對JCSC寄予厚望。未來ACSC很可能在達爾文等其它大城市繼續開設JCSC,以提升重要政府機構和企業的網絡安全意識和威脅防范能力。

  4.4     全面深化澳美網絡合作

  澳大利亞政府一向將美國視為最重要的盟友,不論是在美國發動的歷次戰爭中,還是在美國建立的“跨太平洋伙伴關系”(TPP)和“四方機制”(Quad)等印太合作關系中,都每每能看到澳方的身影。在網絡領域,除臭名昭著的“五眼聯盟”外,今年9月結成的澳英美安全合作聯盟“AUKUS”也將網絡能力、人工智能和量子計算確立為三國的優先合作方向,而此前澳美兩國于2020年11月簽署的《網絡訓練能力項目安排》或許正是此類合作的前奏:按照該協議,澳軍將使用美軍的網絡訓練平臺“持久性網絡訓練環境( ”持久性網絡訓練環境“(PCTE)是美國陸軍為網絡司令部開發的一款網絡訓練工具,其最大特點是受訓人員可從全球任何地點登錄PCTE的在線客戶端,從而共同參與網絡演訓活動。)(PCTE),美軍則將根據澳方意見來改進PCTE。此外澳美兩軍也積極參加對方的網絡演習,比如澳軍每年都會參加美軍主辦的”網絡奪旗“(Cyber Flag)演習,而澳軍主辦、美日等國參與的”護身軍刀“(Talisman Sabre)軍事演習也從2017年開始增設網絡攻防科目。

  澳大利亞的網絡政策可謂是隨美國起舞,其不但支持美國的”網絡威懾倡議“,還早在2018年就響應美國號召,成為全球第一個禁用中國5G設備的國家。這背后主要有三大原因:一是美國以終止”五眼聯盟“情報共享為籌碼向澳方施壓;二是澳大利亞將自身定位為西方國家、尤其是盎格魯-撒克遜國家,對民族和文化相去甚遠的周邊國家抱有很深的不信任感,以至于不惜犧牲經濟利益也要維持與西方、特別是美國的關系;三是隨著中國國力的增長,澳大利亞擔心其在印太地區被邊緣化,于是希望通過加強澳美合作來”對沖“中國影響力。受這些因素的影響,不論未來澳中關系是否轉圜,澳大利亞都將繼續加強包括網絡在內的澳美合作。

  4.5     重金攪局印太網絡建設

  2020年版的《澳大利亞網絡安全戰略》聲稱將支持印度洋-太平洋地區的網絡能力建設,以打造開放、自由和安全的印太網絡空間。為此,澳大利亞外交與貿易部早在2016年就推出了面向東南亞和南太平洋地區的”網絡合作項目“,而待該部任命的”網絡事務大使“于2021年發布《澳大利亞的國際網絡及關鍵技術參與戰略》后,該項目又擴大為”網絡與關鍵技術合作項目“(CCTCP)。澳大利亞為CCTCP投入了7150萬澳元,并稱CCTCP旨在幫助印太國家運用網絡技術及其它關鍵技術。然而從公開報道來看,澳方并未向相關國家轉移任何關鍵技術或啟動任何基礎設施工程,僅僅是每年向伙伴國提供最多3次名為”網絡訓練營“(Cyber Bootcamp)的培訓活動。按照澳方的說法,該訓練營將為東盟各國的政府官員提供專家建議和技能培訓,以幫助他們了解網絡及其它關鍵技術領域的機遇和風險,制定國家層面的網絡決策,以及建立國際網絡安全穩定框架等。

  考慮到澳方為CCTCP投入的巨額資金,以及”網絡訓練營“由澳大利亞國立大學國家安全學院(而非IT院系)操辦的事實,CCTCP的真實用意怕是操縱印太國家的網絡安全政策,從而加強澳大利亞在網絡及關鍵技術領域的話語權,甚至建立排斥他國ICT的統一陣營。不過盡管澳大利亞對CCTCP滿懷期待,但該項目覆蓋眾多國家,分攤到各國的資源屬實有限;更遑論其中的老撾、柬埔寨、巴布亞新幾內亞和斐濟等國更是經濟水平低下、網絡技術人員稀缺,對這些網絡能力相當落后的國家來說,”防范國家級網絡威脅“不論從經濟上還是技術上都更近似于一種奢談,因此CCTCP能起到多大效果,值得懷疑。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 国内真实愉拍系列情侣 | 亚洲精品人成网在线播放影院 | 亚洲成a人片在线网站 | 99久久香蕉国产综合影院 | 国产成人三级经典中文 | 97精品国产福利一区二区三区 | 亚洲在线网 | 国产精品一区二区三区久久 | 国产99网站| 日本成人免费在线视频 | 视频在线亚洲 | 美女张腿男人桶免费视频 | 大看蕉a在线观看 | 亚洲欧美精品一中文字幕 | 国产欧美一区二区另类精品 | 免费一级毛片在线播放 | 日本理论片免费高清影视在线观看 | 国产精品久久久 | 亚洲免费久久 | 精品国产一区二区三区国产馆 | 大学生久久香蕉国产线观看 | 日日噜噜噜夜夜爽爽狠狠69 | 香蕉视频911 | 不卡一级毛片免费高清 | 香港激情三级做爰小说 | 欧美亚洲一级片 | 最新国产区 | 国产精品自拍亚洲 | 欧美精品一二三区 | 91精品国产手机在线版 | 国产一级一片免费播放刺激 | 精品国产一区二区三区免费 | 精品亚洲永久免费精品 | 久久se精品一区精品二区 | 成人免费网站视频www | 成人性视频免费网站 | 中文三级视频 | 久久久久久久久久久大尺度免费视频 | 真正全免费视频a毛片 | 欧美影院网站视频观看 | 外国成人网在线观看免费视频 |