二十世紀末,隨著電子作戰秩序、電子戰、信息戰和以網絡為中心的作戰等新概念的發展,戰線的量化開始引起人們的興趣。今天,現代武裝力量的幾乎所有組成部分都已經裝備了以軟件和硬件為支撐的系統。雖然大多數軍事系統是通過與網絡空間隔離來操作的,但有一些項目正在開發中,以便在不久的將來創建一個軍事物聯網。
網絡威脅是所有在網絡空間運行的系統最重要的安全問題。這就是為什么網絡空間活動的有效開展取決于對網絡威脅的積極定義、識別、分析和緩解。同時,屬于網絡安全范圍的大多數概念可以有兩種使用方式--就像網絡武器可以用于網絡防御和網絡攻擊。這就是為什么構成關鍵基礎設施的部件被損壞會直接導致國家安全的脆弱性。因此,確保所有民用和軍用層的有效網絡安全,必須作為一個優先事項來對待。
"數據 "被定義為 "以有利于交流、解釋和處理的形式表示事實、概念或命令",構成了當今數字化世界中最重要的組成部分之一,也被認為是涵蓋所有生活領域的重要資產。包括人類在內的所有生物,以及地球上以技術為基礎的系統都作為數據源運作。這些數據經過信息系統的處理,轉化為信息,用于私人、一般或跨學科領域,并以持續的數據流的形式用于提高人們的生活質量和有效利用現有資源。在有效實現這一數據流的過程中,使用了由智能傳感器、將提供快速和不間斷通信的通信技術以及用于快速決策的決策支持系統組成的網絡結構。在創建這些智能網絡產生或使用的所有信息時,需要有效的接口軟件、機器學習技術、網狀網絡結構和云計算技術來建立系統之間的通信標準。由于這些跨學科的技術,即時的數據變化可以被有效地跟蹤,并可以進行迅速的決策過程。網絡空間是一個高度動態的環境,被用來實現這種敏捷性。網絡空間被定義為 "一個網絡化的全球環境,其中信息技術基礎設施,包括互聯網、通信網絡、計算機系統、嵌入式處理器和控制器,都是相互連接的"。
當考慮到這個定義時,網絡空間代表了一個無限的綜合物理/虛擬環境,不僅基于互聯網,而且還有可以通過不同的網絡結構相互交流的系統。換句話說,網絡空間是一個環境,在這個環境中發生了獲取、使用和存儲數據/信息的過程。此外,雖然它是一個虛擬的環境,但其影響是物理的。
對網絡空間概念的處理方法并不局限于對概念的定義,還包括確定其態勢地位。在這種情況下,網絡空間被定位為由陸地、海洋、空中和空間組成的四個維度之外的第五個維度。同時還指出,雖然這五個維度中的每個維度都被認為是相互獨立的,而且交集區域有限,但網絡空間的節點(連接點)與每個維度都有聯系。網絡空間,如圖1所示,主要分三部分考察:物理層、邏輯層和社會層。在這三層中,物理層和社會層也被分為兩個子部分。
圖1:網絡空間的層次
以下是這些層次及其子組件的總結:
物理層由地理和網絡部分組成。地理組件是依靠現有網絡工作的信息系統所在的環境。物理網絡組件是有線/無線/光學基礎設施以及提供接入這些基礎設施的各種技術組件。
邏輯層規定了現有網絡所連接的節點。這些通信節點包含了各種信息系統,包括計算機、智能手機和傳感器。
社會層由現實和網絡(虛擬)用戶組成。雖然用戶組件僅指實際存在的用戶,但網絡用戶組件可以比實際用戶組件多得多。
當我們思考我們使用的技術時,我們可以看到,網絡空間層實際上是我們生活的一部分。這些環境包括教育、通信、所有能源生產資源、健康、金融、安全、銀行、化學、國防、法律、運輸、供應鏈、航空和空間。
在這些條件下,確保與網絡空間通信的系統的安全與在網絡空間中運行同樣重要。這種保護涵蓋了數據的不同過程,包括生產、存儲和傳輸。需要保護的數據不僅包括數字,還包括物理價值。
物理環境可以概括為手寫的文件、打印的文件和保存這些文件的文件、官方或私人信件/報告、傳真打印件和會議室。數字環境可以概括為各種文件、電子郵件、數據庫中的社交媒體數據、云計算系統、信息系統或外部記憶。也許其中最重要的信息來源是人。由于所有這些組件都在一個空間內運行,因此確保環境的物理安全也很重要。在這個階段,信息安全的概念凸顯出來,它被定義為 "試圖通過為正確的目的和正確的方式使用正確的技術來防止不受歡迎的人在各種環境中獲取信息資產,以保護信息作為一種資產免受威脅或危險"。
如圖2所示,可以在三個主要標題下考察信息安全的組成部分:可訪問性、完整性和保密性。
圖2:信息安全組件
可訪問性是指保護信息和信息系統不被未經授權的訪問所破壞。及時和可靠地獲取信息和信息系統。
完整性是指防止未經授權的編輯或刪除信息,以確保信息和信息系統的準確、完整和完整。
保密性是指保護信息免受未經授權的訪問或披露。它允許那些有權獲取信息的人這樣做,同時防止未經授權的人這樣做。
當我們研究這些簡短的定義和信息安全的組成部分時,我們可以說,信息安全的概念很廣泛,足以涵蓋所有共享環境的人和設備,從機構、校園、家庭或工作場所的入口門開始。然而,今天幾乎所有與這些要素相關的技術都在繼續與網絡空間有關的活動。在線活動,特別是在COVID-19爆發期間,已經把我們的日常生活空間變成了一個正式的工作環境或教室。因此,安全的概念是通過確保網絡空間維度的安全來實現的,所有這些因素都是共享的,而不僅僅是物理環境、產出或生產數據。這種對安全的理解將 "網絡安全 "的概念帶到了信息安全之外的最前沿。
國際電信聯盟將網絡安全定義為 "可用于保護網絡環境、組織和用戶資產的工具、政策、安全概念、安全措施、準則、風險管理方法、行動、培訓、最佳實踐、保證和技術的總體"。它包含了個人或機構通過用戶資產和信息處理設備、人員、基礎設施、應用程序、服務、通信系統以及與系統相連的網絡空間設施所產生和/或儲存的所有信息。
當我們研究這個定義時,我們可以看到,網絡安全的概念涵蓋了所有的虛擬和物理環境。當然,這些環境不僅包括信息系統的硬件和軟件,還包括提供這些系統與所有使用網絡空間的系統之間的通信技術。
為此,為了保護任何物體、生物或數據,我們需要知道我們會遇到什么樣的威脅,換句話說,我們需要能夠定義威脅。當涉及到網絡安全時,研究這些威脅來源和威脅積極使用的方法是非常有用的。
網絡威脅可以定義為利用網絡空間環境破壞硬件、軟件、物理環境等利益相關者的活動,并削弱系統的確定性的因素。對于所有在網絡空間運行的系統,網絡威脅構成了最重要的安全挑戰。因此,網絡空間活動的有效實現取決于有效的網絡威脅識別、檢測、分析,以及降低威脅程度/損害風險。在這種情況下,圖3可用于要進行的基本識別活動。
圖3:網絡威脅
根據圖3,首先,必須確定網絡威脅是由人引起的還是基于軟件的。通過這種分類,目的是確定使用了什么有害的軟件,以及惡意的人用什么策略開發了該軟件。
惡意軟件是任何旨在損害在網絡空間運行的任何系統或利用網絡空間活動的軟件的通用名稱。最基本的惡意軟件來源是病毒、木馬、蠕蟲、間諜軟件、勒索軟件、加密劫持和rootkits。以下是對這些惡意軟件來源的簡要描述。
病毒。最古老的惡意軟件類型。它們可以存儲在任何類型的傳輸文件中。它們可以修改現有的程序,并在創建適當的環境時將自己復制到其他信息系統。
特洛伊木馬。偽裝成無害程序的惡意軟件,但在用戶不知情的情況下進行感染,當被制造這種惡意軟件的人激活時,可以導致你的文件被共享、修改、跟蹤和刪除。特洛伊木馬不能自行感染另一個系統并成為活動的。
蠕蟲。就像病毒一樣,它們可以繁殖并感染信息系統。這種增殖在它所在的系統和它所感染的系統中都會出現非常大的數量。由于這個原因,它們導致信息系統的網絡流量大量擁堵,并減慢網絡連接訪問速度。
間諜軟件。它們用信息系統中的數據收集系統用戶的信息,并與感染間諜軟件的人共享。共享的數據可以是各種金融信息,如電子商務、銀行和信用卡密碼,以及信息系統中的所有數據和文件。
勒索軟件。一種惡意軟件,通過加密用戶創建的文件或它們所感染的信息系統中的整個信息系統,使其無法使用。要求用戶支付一定數額的贖金,以使信息系統再次被訪問。
密碼劫持。在用戶不知情的情況下安插在用戶的信息系統中。然后,它利用它所感染的信息系統的處理能力來挖掘加密貨幣。
Rootkits: 一種惡意軟件,允許惡意者訪問和控制目標信息系統。你的信息系統在被rootkit感染后會變成一個完整的僵尸信息系統。
后門程序。這些軟件可以使傳統的安全裝置失效,并在用戶不知情的情況下打開信息系統進行遠程訪問。特洛伊木馬經常被用來制造后門。大多數情況下,它們在復雜的攻擊之前被加載到信息系統中,并等待攻擊的那一天變得活躍。
用戶在網絡安全漏洞的范圍內發揮著重要作用。有些人可以用他們自覺/不自覺或有意/無意的各種習慣來破壞信息系統的安全,甚至可能造成網絡安全的破壞。大多數與不知道或不自覺地造成傷害的活動,多與缺乏技術知識有關。在這些情況下,在這種活動中造成的損害可能不涉及系統的過程,因為它不是故意的和有組織的。然而,一些網絡安全事件可能是由具有惡意的人直接進行的。
這些人為造成的網絡威脅,無論是個人的還是有組織的,一般涉及四種類型的活動。
欺詐性目的:利用屬于機構的數據謀取私利。
破壞信息技術。針對機構的大型和不可預測的行動,旨在阻止整個基礎設施的可用性。
盜竊知識產權。未經授權泄漏屬于公司的版權、專利、商標和商業秘密。
間諜活動。非法獲取工業或政府組織的各種數據。
此外,當從整體角度審視這一過程時,不應忘記,惡意軟件范圍內規定的因素和人為因素可以一起使用。這種情況也預示著惡意軟件和人為造成的威脅都將隨著技術的發展而迅速轉變。面對這些不斷變化的威脅,由網絡安全研究人員提出并有效使用的 "網絡攻擊生命周期 "的概念已經變得非常重要。
要討論在網絡空間運行的所有系統或受益于網絡空間設施的100%安全環境是不可能的。這是因為信息技術的不斷發展也轉變了網絡威脅的來源。最大限度地減少網絡威脅的影響的方法是進行詳細和最新的風險分析。為了使這種分析準確,需要可靠的數據。因此,有必要通過分析檢測到的威脅數據來確定威脅,并確定威脅的類型和攻擊階段。換句話說,要針對威脅尋找 "它是什么?"、"它在哪里?"、"它做什么?"這些問題的答案。然而,當威脅來自網絡空間時,就很難找到這些問題的答案,而且識別威脅所需的時間也很長。在這種情況下,可以做的是發展 "以網絡威脅源為中心的思維"。幫助發展這一思想的最重要因素是被描述為 "網絡攻擊生命周期 "的過程,如圖4所示。
圖4:網絡攻擊生命周期
網絡攻擊的生命周期顯示了網絡攻擊者的活動和攻擊過程。在這個過程中,首先要確定網絡攻擊的目標。
在確定目標的過程中或目標確定后,通過使用端口掃描、社會工程、網絡滲透和流量監測等方法收集目標系統的信息。在確定了薄弱環節后,開始分析如何捕獲目標系統的策略。
在這個階段,如何攻擊目標信息系統,將使用哪種攻擊技術,以及使用哪種網絡攻擊工具,如惡意軟件的類型,都要決定。根據這些決定,目標系統被攻擊,系統被滲透。在這種滲透之后,有針對性的目標,如竊取信息,改變信息,加密數據或信息系統,或刪除數據,都會被執行。在信息系統的預定攻擊活動結束后,現有的痕跡開始被刪除。在這里,攻擊者的信息和技術基礎設施越強大,刪除痕跡的活動就越成功。因為留下痕跡意味著促進或加速對信息系統中產生的異常現象的檢測。出于這個原因,網絡痕跡要盡可能有效地消除。最后一個階段是評估由于這次攻擊而獲得的利益/收益。在完成這個周期后,開始尋找新的目標。換句話說,這個過程在其他目標或同一目標的不同組成部分中繼續進行。
被攻擊單位對這一周期的適當評估將有助于在檢測、識別和追蹤網絡攻擊者的階段中獲得重要線索。也許這里要考慮的最重要的問題是網絡攻擊中使用的威脅源對被攻擊系統的影響,用利益/收益的表述來簡單描述。準確地確定和識別這種影響可以成為阻止網絡攻擊者實現其目標的一個機會。
解決任何問題或議題的第一步是要從整體角度正確定義問題或議題,并發掘其相關性。在這種情況下,為了能夠分析問題或議題,必須找到該問題的根源,并以科學的分析方法從部分到整體進行。換句話說,必須對根本原因和問題之間的過程進行正確的建模或分類。由于這種分類,由于需要集中關注的領域將從其他領域中分離出來,注意力將集中在事件上,能量將得到有效的利用。
為了在網絡威脅影響評估的范圍內得出結論,我們需要將威脅源與危害等級進行比較。在學術資料中使用 "網絡威脅譜 "或 "網絡威脅等級 "的研究中,最不應該忽視的一點是,這些分類/評估的威脅都可以針對個人、機構或國家。
圖5是對 "網絡威脅譜 "研究的圖解,它表現為網絡威脅的比較和這些網絡威脅的危險程度。事實上,這個結構是為了分類而進行的,在我們的研究中,將從網絡威脅影響評估的方法中進行研究。
圖5:網絡威脅譜
根據圖5,有七種類型的網絡威脅:個人網絡攻擊者,小規模的犯罪分子,互聯網用于恐怖主義目的,網絡間諜,有組織的犯罪分子,國家支持的網絡攻擊,以及國家支持的網絡動能攻擊。這些類型在一個由 "網絡威脅 "和 "危險等級 "組成的二維宇宙中進行比較,并根據網絡威脅的危險等級分類,從低到高進行劃分。在這種情況下,"個人網絡攻擊者 "在威脅和危險等級方面的威脅最小,而 "國家支持的網絡動力攻擊 "的威脅影響值最高。在這里,"國家支持的網絡動能攻擊 "的一個例子是在沒有任何物理接觸/攻擊的情況下,由于網絡攻擊而使發電設施無法運行。
在研究的第一種方法中,稱為 "網絡威脅等級",等級被分為五類:"網絡破壞"、"網絡欺詐"、"網絡監控"、"網絡間諜 "和 "網絡戰爭",如表1所示。
表1:網絡威脅等級
這五個威脅級別通過兩個主要部分進行了研究。"網絡攻擊者的類型 "和 "網絡攻擊者的目的和目標"。在這個網絡威脅分類中,影響值最小的級別被定義為 "網絡破壞",由小型攻擊者團體代表,而被列為影響潛力最大的 "網絡戰爭 "則由軍事單位代表。
在網絡威脅等級范圍內進行的另一項研究中,網絡威脅通過五個類別進行研究:黑客行動、網絡犯罪、網絡間諜、網絡恐怖主義和網絡戰爭,如圖6所示。這些類別與三個影響值相比較:動機、行為者和目標。
圖6:網絡威脅等級
在這里,雖然網絡威脅的影響值(嚴重性)從 "黑客行動 "增加到 "網絡戰爭",但每個網絡威脅所包含的問題都從其動機、參與活動的行為者和他們的目標方面進行審查。
在此背景下考察的三項研究統統顯示在表2中,并注明了作者的名字:
表2:網絡威脅評估總表
在這三項研究中--在內容和出版日期方面都不盡相同--最低的威脅級別被認為是基于人的威脅,而最高級別的威脅評估則被列為 "網絡戰"。然而,網絡威脅評估不是一個結論,而是一個過程的開始,這個過程將成為確定網絡攻擊有效性的基礎。在這種情況下,人腦的功能結構可以作為分析過程的一個模型。
人腦在分析任何問題時,會評估其環境中的現象,并在三維尺度上形成一套解決方案。除了本節所述的三項研究,另一項研究設計了一個三維的網絡攻擊空間,如圖7所示,并關注網絡攻擊的影響程度:
圖7:三維環境模型中的網絡攻擊效果
網絡攻擊包括三個方面。"攻擊嚴重程度"、"轉化過程 "和 "攻擊持續時間"。因此,要進行的攻擊的有效性是在三個軸上評估的,彼此不同,并且是綜合的,如圖7所示。
例如,假設圖8中所示的字母A、B和C代表三種不同的網絡攻擊。
圖8:網絡攻擊有效性的三個維度的實例說明
在這里,當我們看A、B、C三個維度的網絡威脅的預測時,我們看到影響值是不同的。例如,可以看到B1>A1>C1是在 "攻擊嚴重程度 "軸上,C2>B2>A2是在 "轉化過程 "軸上,C3>B3>A3是在 "攻擊持續時間 "維度上。換句話說,雖然B網絡攻擊源對 "攻擊嚴重性 "軸的影響最大,但C網絡攻擊源對 "轉化過程 "和 "攻擊時間 "軸的影響最大。因此,在威脅評估階段對差異進行分類是非常重要的。我們評估這種威脅的速度越快,應對所需的時間越長,威懾的程度就越成功。
"威懾 "一詞被定義為 "采取措施防止和阻止侵略的工作"。換句話說,"它是指在不以現有手段進行任何攻擊的情況下,使對方中立的能力"。雖然它多用于軍事文獻,但網絡威懾的概念在學術文獻中也占有一席之地,特別是自2010年代以來,人們將網絡空間視為威脅源,并將網絡威脅視為網絡物理環境中的有效元素。
特別是在旨在發展網絡戰概念的研究中,網絡威懾被強調,可以用圖形來表達,如圖9所示。
圖9:網絡威懾
在這種分類中,與國家戰斗力和效果有關的威懾指標按照外交和經濟條件(盡管所有條件都很重要)、網絡能力、物質力量水平和核能力進行分級。在這種情況下做出的排名中,雖然外交和經濟條件被評價為具有最少的威懾水平,但核能力被認為是最重要的力量倍增器,即具有最高威懾系數的組成部分。因此,根據這一評價,僅僅擁有核能力就可以提供最高水平的威懾力。
在2009年進行的研究六年后進行的另一項研究中,圖10中規定的條件引起了人們的注意。
圖10:可能的張力模式
根據圖10中的圖表,核能力自然保持在頂端的位置,而網絡攻擊則根據其規模/體積條件位于動能攻擊的下方和上方。這表明,在當今世界,大規模的網絡攻擊已經幾乎等同于核能力。事實上,由于使用核武器會造成長期的健康(放射性)威脅,所以核武器只能繼續發揮威懾作用,而大規模的網絡攻擊卻可以在很多領域發揮作用。此外,由于核武器是在國家的控制之下,它們可能更容易控制。然而,網絡攻擊者可以很容易地進行不同層次的網絡攻擊,如圖5和圖6以及表1和表2中的圖表所示。
網絡攻擊如此有效,而且幾乎達到了核武器的效力水平,這就提出了一個問題:戰略是否是效力的唯一決定因素。雖然所確定的策略在這些攻擊的有效性中占有重要地位,但實現這些策略的最重要因素是攻擊中使用的惡意軟件類型,我們可以稱之為網絡武器。
在過去和現在,正常的武器系統被稱為 "經典(常規)武器",而 "大規模殺傷性武器 "則根據其影響因素被列為 "經典武器",并以其使用的技術名稱來稱呼,如 "生物武器"、"化學武器"、"核武器 "和 "網絡武器"。
除網絡武器外,所有的武器都是通過各種平臺向其目標實際發送的。它們造成的物理破壞程度是確定的,其結果可以通過物理方式進行評估。另一方面,網絡武器不由任何外部平臺攜帶,不由任何系統引導,其破壞程度也不能被傳統的偵察工具發現。然而,它們造成的物理影響至少與其他武器系統一樣多。
導向導彈可以被研究為除網絡武器以外的所有彈頭的最先進武器系統。導向導彈由四個基本部分組成:推進系統、搜索線圈、制導系統和彈頭(彈藥),如圖11所示。
圖11:制導導彈的基本部分
這些部件是:
制導系統,包括設計有主動、被動或半主動制導方法的搜索線圈,根據使用環境配備紅外(infrared-IR)、射頻(RF)或各種探測器,以及比載人航空平臺更優越的機動系統。
火箭發動機是決定導彈速度和射程的推進系統。
根據影響和破壞程度準備的炸藥。
在網絡武器中,將瞄準網絡目標的制導系統、提供推力的發動機系統和影響破壞程度的彈頭,都聚集在惡意軟件中。因此,開發、使用和確定網絡武器效果的所有活動都是在網絡空間條件下進行的。然而,網絡武器攻擊的后果往往可以在一定時間后表現為物理破壞。如果你沒有一個強大的網絡防御系統,你甚至可能沒有意識到攻擊已經進行了很長時間。
網絡武器的識別或監管不僅在國際法研究者中,而且在信息技術和國際政治的專家以及安全研究者中都被認為是一個未解決的問題。換句話說,考慮到網絡武器一詞的各種技術、法律、安全和政治方面,不太可能確定一個普遍接受的定義。這種模糊性類似于缺乏國際公認的恐怖主義的定義。
然而,雖然這種不確定性只表現在定義上,但對網絡武器的研究仍在繼續。圖12展示了利用另一項專注于網絡武器不同層面的研究,在演示方面做了一些補充的概念性表述,并在同一來源的范圍內總結了與此過程有關的評價。
圖12:網絡武器使用理念的概念表述
在這里,行動者表示國家、非國家實體,以及這兩個因素共同使用的混合地區。"國家 "指的是政治結構、治理的政府和屬于這些國家的官方機構。這種高級別的形成具有經濟、政治、技術和軍事設施,并在一定的過程中創造戰略,按照這些戰略設計/已設計,測試/已測試,一旦評估到必要性,就可以使用。然而,像國家機關這樣的大型結構往往不可能在這個過程的范圍內采取行動和迅速行動。
另一方面,非國家行為者可以根據個人的、意識形態的、經濟的或道德的價值觀采取行動,而不需要與國家組成部分接觸。這些結構中的大多數,我們可以標記為黑客、網絡專業人士、安全研究人員、私人組織或機構,可以更靈活、更快速地完成網絡武器的開發過程。雖然國家在常規武器方面更有經驗和生產力,特別是考慮到他們的經濟手段,但由于經濟資源有限,非國家行為者更有動力專注于開發網絡武器。
混合行為體所表達的問題代表了國家和非國家行為體,或者非國家行為體和惡意的個人或組織聯合行動的情況。這些網絡武器可以被有經濟或社會關切的國家使用,也可以被惡意的組織用于網絡恐怖主義、網絡犯罪和網絡戰爭攻擊等活動
第二步是根據網絡空間內外的行為者所確定的目的/目標來定義目標,并在定義的目標中選擇適當的目標。在這個過程中,選擇目標并確定其優先次序,可以簡稱為 "目標選擇過程"。
雖然在研究中沒有提到,但在這個過程的范圍內,有必要設計或提供針對目標的網絡武器。
在采取行動的范圍內,根據行為人的目的,確定用指定的網絡武器對目標進行攻擊。
在所有這些過程進行后,對所使用的網絡武器對目標的影響進行檢查。就像在物理攻擊中,可能會遇到理想的效果,也可能會遇到不想要的效果。在這兩種情況下,這些影響都是根據預期或意外的結果來評估的。
在一項調查網絡武器控制的可能性的研究中,網絡武器被分為三個部分進行評估。
僅用于攻擊或造成傷害的攻擊性武器。
僅用于攻擊或傷害目的的網絡攻擊武器。
用于保護免受網絡攻擊武器攻擊的網絡防御武器。
如前所述,盡管網絡武器的概念存在不確定性,但關于這個問題最詳細的研究可能是由Maathuis等人完成的。
在這項研究中,網絡武器的發展過程被確定為識別、偵察、設計、開發、測試、驗證、入侵和控制、攻擊、維護和滲透。
隨著 "電子戰爭秩序"、"電子戰爭"、"信息戰爭 "和 "以網絡為中心的行動 "等概念的出現,戰線的數字化已經提上日程,這些概念在20世紀末開始發展。目前,我們看到,現代武裝部隊的幾乎所有組成部分都配備了軟件和硬件支持的系統。盡管大多數軍事系統在與網絡空間環境隔離的情況下運作,但他們正在開發項目,以便在不久的將來創建戰場物聯網基礎設施。雖然今天沒有任何發展可以給出具體的例子,但通過學術界各科學分支提出的論文,可以了解到發展的領域。計劃或設想在此范圍內的環境包括軍事(友好和威脅)和民用傳感器節點,除了現有的智能傳感器外,還包括三維雷達和激光圖像檢測和測距傳感器。這些網絡結構的規劃量將涵蓋廣泛的網絡地理,從小型機載計算設備到強大的邊緣云。這種硬件驅動的環境還必須得到時間、性能/功能、安全和可靠性的支持。在這種情況下,它需要利用側信道傳播發現民用和威脅節點的算法,需要快速自上而下合成特定任務軍事對象的互聯網功能的算法,以及風險評估。報告還指出,將需要用算法支持傳感器觀測,以利用傳感器觀測的物理動態,確保在數據污染的情況下進行安全和靈活的情況預測和控制。
網絡戰的原則在八個小標題下進行審查。"沒有物理邊界"、"物理(動能)效應"、"保密性"、"可變性和不一致性"、"身份和特權"、"雙重使用"、"基礎設施控制 "和 "信息作為作戰環境"。這些小節總結如下。
在物理世界中,每個平臺都在其定義的地理區域和指定的時間范圍內運作。距離和空間的物理限制并不適用于網絡空間。網絡空間的物理距離既不是執行攻擊的障礙,也不是執行攻擊的促進因素。一個網絡攻擊可以從世界的另一端或從隔壁的房間以同樣的效力進行。雖然在動能世界中實現目標有物理限制,但在網絡空間中探測和捕獲目標沒有類似的限制。網絡攻擊者甚至可以在不消耗大量時間和/或材料的情況下創造和制造多個網絡武器的副本。
網絡戰的目的是為了創造物理效應。這涉及到物理損害或簡單地影響目標行為者的決策過程。一個最熱門的問題是,哪些網絡事件應被視為網絡戰爭。我們所說的實體戰爭的概念一般是以使用國家的武裝部隊的形式實現的。這在聯合國的立法中得到了明確的闡述。
然而,國際上對網絡戰并沒有明確的定義。關于這個問題最重要的研究是劍橋大學出版的《塔林手冊》,其第一版和第二版都以數字形式出版。
網絡戰概念的另一種方法包括針對關鍵基礎設施的網絡攻擊。"關鍵基礎設施;容納信息系統的基礎設施,如果其處理的信息的保密性、完整性或可訪問性受到損害,這可能導致生命損失、大規模經濟損失、國家安全赤字或公共秩序的破壞"。
在這種情況下,對伊朗納坦茲核設施的網絡攻擊被認為是第一個網絡戰事件。簡而言之,網絡攻擊的目標不是可能造成核污染的物理攻擊,而是使該設施中心的反應堆失效。為了做到這一點,該攻擊旨在加速、減慢和破壞離心機系統的穩定性,而離心機是反應堆的一個重要組成部分。為了實現這一目標,對控制上述系統的SCADA系統的網絡攻擊已經提上日程。在這種情況下創建的惡意軟件被發送到伊朗,轉移到設施信息系統,加載到生產階段使用的微控制器上(制造商不知情),并在攻擊當天激活。這次攻擊的出現是通過調查這種破壞的根源進行的,因為它在不同國家的設施中被激活,這些設施收到了加載有惡意軟件的其他微控制器,并發生了類似的破壞。這次攻擊以 "stuxnet "的名義開始了網絡戰的歷史。
人們可以采取積極措施隱藏在網絡空間,但我們在網絡空間所做的一切是可見的。不存在完全隱藏的事情。只有較少的可探測的痕跡,即試圖隱藏現有數據流中的異常值。因此,在網絡空間中不能采取類似于在物理世界中通過冷卻紅外信號來隱藏雷達能量的步驟。相反,它試圖從現有的數據流中存儲證據。
在網絡戰中,差異可以轉化為不總是以相同方式進行的攻擊,改變攻擊的環境,以及攻擊性能的波動。網絡空間不變的一面是需要物理世界的變化。例如,除非物理世界中的人使用更快的處理器,否則軟件性能不會超過計算機的處理能力。通信帶寬將受到通信基礎設施的限制。
這一原則的一個影響是,你永遠無法確定攻擊中的某一步驟會成功。攻擊是利用數據路徑來計劃的,這些數據路徑表明系統狀態從最初的威脅訪問到到達目標點的變化。這個過程中的每條路徑都包含了一組攻擊方案,或一組特定攻擊者可以到達的攻擊方案。
網絡空間中的某些個人可能具有執行攻擊者想要執行的任何操作的權限、訪問權限或能力。攻擊者的目標是嘗試獲取該人的身份以隱藏其身份。
網絡戰平臺是雙重用途的,就像實體作戰系統一樣。使用最新技術的戰機(如F-16)既可用于攻擊地面目標,也可用于從空中防御敵機。決定這種使用方式的最重要因素是使用的彈藥。在網絡戰中,同樣的工具被用于攻擊和防御,既有硬件也有軟件。例如,在攻擊時使用漏洞掃描器,而類似的瀏覽器則用于尋找和修復其系統的弱點。同樣,網絡管理員用于診斷網絡問題的設備也被攻擊者用于偵察。
防御者和攻擊者都控制著他們所使用的網絡空間的一小部分。誰能控制對手使用的一部分網絡空間,誰就能控制他的對手。出于這個原因,滲透測試等方法是通過事先模擬對其網絡的攻擊來確定對威脅的脆弱程度。
在物理戰爭中,地形條件、天氣、威脅部隊的位置等要素都會影響作戰環境,而在網絡空間環境中,這一過程由信息系統、依靠現有網絡工作的有線/無線/光學基礎設施以及提供進入這些基礎設施的各種技術組件組成。因此,在實體戰和網絡戰環境中,信息被認為是最重要的力量倍增器。
在建立有形的武裝力量中,最重要的組成部分應該是人員、情報、后勤和行動。所有這些領域都構成了一個重要的軍事力量要素,具有強大的指揮-控制-通信-計算機-情報-監視-偵察結構。
就網絡戰而言,在使用類似結構的網絡空間環境時,圖13中總結的結構尤為重要。
圖13:網絡作戰環境的整體分析
在傳感器系統以及動能和網絡武器系統出現的同時,一個不間斷的安全通信網絡也開始發揮作用。在這種情況下,這些系統的摘要可在以下小標題下獲得。
網絡指揮和控制系統負責與計劃活動的人/人一起成功完成既定任務,如路由、協調和控制,以及用各種方法和技術定期檢查人員、設備、網絡基礎設施和安全軟件的過程。
為了有效管理這個過程,有必要確定檢測到的數據是否有害,并進行威脅分析。如果確定或強烈懷疑存在威脅,就有必要根據威脅等級來確定所要采取的措施。
在這種情況下,屬于或可能屬于威脅的要素可以列舉出人為的威脅、含有惡意軟件的網頁/應用程序、將網頁用于有害的宣傳目的、信息系統的破壞/功能障礙/將其變成僵尸(僵尸網絡)信息系統、通過奪取智能網絡結構中的傳感器創建的假數據傳輸,以確保系統的安全,以及對關鍵基礎設施的攻擊和同時對不同目標的攻擊。
各種來源產生的信號,如聲、光、壓力、電磁散射、頻率等,由特殊設備定義,并由這些設備轉換為電信號。然后它們被傳輸到信息系統或其他智能網絡系統。執行這種識別和轉換過程的設備被稱為智能傳感器。
圖14:智能傳感器
以圖14的工作原理為模型的智能傳感器,通過傳感元件檢測其環境中可以識別的標志,并將其轉換成電信號。然后,轉換為要在 "信號調節層 "處理的格式的信號被直接傳送到微處理器。由微處理器制作好的信號被傳輸到評估中心或其他智能網絡節點。智能傳感器最重要的特點是體積小,能量需求低,靈敏度高,能快速處理數據,使用效果好。這一過程的有效創造取決于對來自各種來源的數據的有效管理和不間斷地將數據傳輸到中央服務器。
基于物聯網創建的網絡物理環境被用于作戰環境以及民用環境,被稱為戰場物聯網。然而,自21世紀初以來,這一領域在軍事文獻中被稱為以網絡為中心的行動或以網絡為中心的戰爭。
當我們檢查武器系統時,我們可以看到,許多武器系統和平臺,不管是哪個部隊指揮部,都是由軟件支持的,并且是基于嵌入式系統的。在這種情況下,將擁有最先進技術的武器系統/平臺--其開發工作繼續處于高度保密狀態--是第六代戰斗機。根據所描述的項目,一項洞察力研究(STMThinktech)準備了一張關于可能使用的技術的信息圖。該圖片中的技術總結如下。
人工智能。與無人駕駛航空器(UAV)機群的協調
與盟國在地面、空中、海上和太空平臺的強大傳感器連接
更大的機身和更高效的發動機
結合傳感器信息和圖像使用的飛行員頭盔
真正的以網絡為中心的行動
網絡戰和網絡安全能力
有能力使用定向能量武器
利用電子干擾、電子戰系統和紅外調光提高隱蔽性
可選擇作為有人駕駛式空中平臺
人們認為,第六代戰斗機將通過放置在固定硬件上的軟件獲得作戰功能,就像第五代戰斗機一樣。在這種情況下,所有系統都會成為網絡戰的一個組成部分。然而,由于智能傳感器的存在,幾乎無限的操作區域可以使這些平臺像指揮和控制中心一樣運作。出于這個原因,特別是以網絡為中心的行動/以網絡為中心的戰爭在這個過程中發揮了關鍵作用。
以網絡為中心的戰爭的概念廣泛地描述了 "一個網絡化的力量可以用來創造決定性戰爭優勢的新興戰術、技術和程序的組合"。它用陸地、海洋、空中和太空的維度來模擬作戰環境,并將使用這些維度的平臺(連同它們使用的設備)放在一起。在這個概念之前,它發展了電子作戰區的概念,顯示為三維,并發展了即時成像和操作設施。
用于軍事目的的電磁系統和定向能被用來監測電磁波譜,收集信息,控制或攻擊敵人,并在必要時阻止電磁波譜的使用。
電子戰由三個主要部分組成:電子支持、電子攻擊和電子保護。這些部分的基本分項如圖15所示。
圖15:電子戰部門
電子支持:它是緊急威脅探測的電子戰部門,包括搜索、探測和識別有意識/無意識的電磁能量發射源的活動。它由導航和威脅警告兩個子項組成。
電子突擊:它是電子戰的一個分支,涉及用電磁系統或定向能武器攻擊電磁系統,以減少、抵消或消除電磁威脅的作戰能力。它包括反傳播導彈、定向能、干擾和欺騙。
電子保護:這是電子戰部門,涵蓋了保護人員、設施和設備免受友軍或敵軍電子戰活動的影響,以減少、消除或破壞友軍的作戰能力。該部門由傳播控制、電磁加固、電磁頻率碰撞預防和其他過程/措施等子項組成。
一個人需要信息和各種獲取或生產信息的手段,以保護自己的個人,了解和檢測攻擊,并對防御方法做出決定。簡而言之,防御是保護系統免受攻擊的行為。因此,網絡防御指的是一個積極的過程,確保正在進行的關鍵過程免受攻擊。
雖然網絡防御的概念是為了保護我們的網絡基礎設施,但它也在制定戰略以在必要時對抗網絡攻擊方面發揮了積極作用。在這種情況下,首先,使用和管理我們的網絡資產的人的個人意識,以及專家關于他們的職責和其他活動的知識應該不斷地進行轉變,這將有助于支持基于威脅數據的決策。當然,在收集用于這一過程的數據方面,傳感器的使用是非常重要的。通過這些傳感器,可以預測諸如攻擊的能力和策略等要素。根據情況分析所產生的數據,可能需要啟動防御系統。這個過程可以被簡單描述為網絡指揮和控制。在這種情況下,雖然指揮部研究選項并根據決策過程范圍內的情況迅速進行評估,但控制方面是一個既定的系統,以溝通決策并在整個系統中可靠地執行它們。
到目前為止提到的幾點是對網絡防御的全面回顧,也有人指出,"網絡情報 "應該作為一個額外的因素加入到這些層面。通過這些方法,網絡防御活動可以通過將從過去的攻擊中吸取的教訓納入指定的流程而得到加強。
當對當前的網絡安全活動水平進行評估時,可以看到它們在個人安全和有關國家安全方面都有了發展。然而,個人因素的簡單錯誤會直接影響一個國家的安全。出于這個原因,需要制定高水平的措施。
在這種情況下,"根據'部長會議關于開展、管理和協調國家網絡安全工作的決定(BKK)'和2012年10月20日政府公報中編號為28447的第5809號電子通信法,準備和協調與提供國家網絡安全有關的政策、戰略和管理計劃的任務被賦予運輸、海洋事務和通信部的責任,"根據同一法律,土耳其成立了一個 "網絡安全委員會"。
土耳其網絡安全集群是在土耳其共和國國防工業主席的領導下,在所有相關公共機構/組織、私營部門和學術界的幫助下建立的,作為一個平臺,根據土耳其在網絡安全領域生產技術并與世界競爭的主要目標,發展我國的網絡安全生態系統。平臺活動是在總統府數字轉型辦公室的支持和協調下進行的。
在土耳其2023年愿景框架內確定的國家網絡安全目標如下。
全天候保護關鍵基礎設施的網絡安全。在國家層面擁有網絡安全領域的最新技術設施。在業務需求的框架內發展國內和國家技術機會。
繼續發展主動的網絡防御方法,基于對網絡事件的反應是一個整體,涵蓋了事件發生前、發生中和發生后。衡量和監測網絡事件應對小組的能力水平。提高網絡事件響應團隊的能力。
通過基于風險的分析和基于規劃的方法,提高企業、部門和國家對網絡事件的準備水平。確保機構和組織之間的安全數據共享。
確保數據流量的來源和目的地都在國內。在關鍵的基礎設施部門制定一個管理和監督網絡安全的方法。
防止生產商在關鍵基礎設施部門對信息技術產品的依賴。確定確保下一代技術安全的要求。支持創新的想法和研發活動,并確保實現其轉化為國內和國家產品和服務。
社會各階層安全使用網絡空間。保持活動,使整個社會的網絡安全意識保持在一個較高的水平。
在機構和組織中建立企業信息安全文化。確保兒童在網絡空間受到保護。加強人力資源,為對網絡安全感興趣的個人或想在這一領域從事專業工作的個人提供項目。
在正規和非正規教育中傳播網絡安全培訓,豐富培訓內容。制定機制,確保與國家和國際利益相關者的信息共享和合作。
盡量減少網絡犯罪,提高威懾力。建立機制,確保在互聯網和社會媒體上分享準確和最新的信息。
在其他有效利用技術的國家和我國一樣,都在制定網絡安全戰略。在這種情況下,下面介紹美國、俄羅斯、中國、英國、以色列和伊朗確定的政策和戰略。
美國公共部門和私營部門聯合行動,保護關鍵基礎設施。
在公共和私營部門之間共同行動,對付可能來自網絡空間的攻擊,以及提出發展這種聯合行動的策略和計劃,鼓勵和支持私營部門履行其在網絡空間領域的職責,并在所有這些目標的范圍內發展一個聯邦系統。
提高美國企業和雇主部門以及整個社會對網絡攻擊的認識,重視在聯邦一級對這個問題的培訓和指導活動。
由于俄羅斯日益增長的網絡力量和網絡挑戰對美國的安全構成嚴重威脅,制定計劃以消除這些威脅。
由于中國對美國構成威脅,特別是在網絡間諜活動領域,美國應采取必要措施,保護其技術創新和私營部門的商業利益。
保護農業和食品部門、飲用水和公共衛生及應急系統、社會保障、信息和電信基礎設施、能源、交通、銀行和金融及化工部門、郵政和航運系統的所有官方計算機、軟件和網絡技術為國家關鍵基礎設施,并保護這些領域免受網絡攻擊。
認識到網絡空間是全球一級的共同使用領域,這些領域應該是安全和自由的,以確保貨物和服務、思想、企業家和資本的自由流動。在此背景下,美國應采取各種措施確保這些自由機會,在此背景下,應在全球范圍內打擊俄羅斯和中國對互聯網進行分割的技術和行政措施。
美國應全力支持有關國家打擊旨在破壞盟國穩定的網絡攻擊。
在格拉西莫夫學說提出的原則范圍內,俄羅斯旨在通過將不具有軍事性質的方法納入其軍事能力,以較少的常規力量指導和管理熱點沖突的進程,從而減少人員損失和代價。在這種情況下,在軍事干預之前,它的目的是通過對目標地區、國家、社區或國家的網絡攻擊來獲得優勢,消磨目標,用心理戰的方法壓制它,打擊它的士氣,打破防御阻力,破壞其關鍵的基礎設施,并損害其經濟。
在網絡行動范圍內提供對實現經濟增長和穩定有重大影響的新一代技術。
控制互聯網以維持國家治理,從而控制當地的分離主義團體和可能的社會動蕩。
制定針對以網絡技術為中心的對手信息戰計劃措施,反擊旨在干涉國家內部事務的活動。
針對外國情報部門對中國計劃的網絡間諜活動,建立有效的反合同結構。
在源于網絡空間領域的新一代技術所提供的可能性范圍內支持軍事能力,以及準備針對潛在對手軍事力量的關鍵基礎設施的計劃。
組織針對目標地區和政府的信息戰戰略和以網絡技術為中心的網絡活動。
防御:英國政府必須確保加強國家IT基礎設施的防御,并確保其免受針對英國關鍵數據和系統的網絡威脅。為了實現這一目標,公共和私人部門應共同行動。
威懾:英國應加強現有的對網絡威脅的主動和被動的抵御能力,并創造一種有效的威懾觀念。
發展:英國政府必須提高英國的網絡能力,以應對網絡威脅。在這種情況下,英國不斷增長的網絡安全產業的發展應該得到支持。
憑借其戰略計劃,以色列是全球網絡安全經濟中的一個典范。以色列的公共當局根據國家的安全和商業利益,以具體的經濟計劃鼓勵私營部門在網絡安全領域的發展,在這種激勵下,以色列的各個大學和研究中心都專注于網絡安全領域的研發研究,并不斷在這個領域創造新的發展和揭示產品。
在這種情況下,根據經濟合作與發展組織(OECD)的數據,以色列已經成為世界上領先的國家之一,將其國民生產總值的約4%(100億歐元)分配給科學研發支出。此外,以色列的信息、通信和技術部門正在迅速增長。2014年,以色列在全球網絡安全行業的份額增長了8%,達到60億美元。另一方面,據了解,2016年,以色列有超過350家大大小小的公司在網絡安全行業運營。這個數字在2017年迅速增加,達到420家活躍的公司。其中26家網絡安全公司躋身2017年世界上最活躍、發展最迅速的500家網絡安全公司之列。
在針對核設施的Stuxnet攻擊事件發生后,伊朗出于報復性反應,加快了網絡安全工作。然而,伊朗提高其網絡攻擊能力的努力,當初是以報復的動機而加速的,現在已經變成了一個目標,即通過以下時期的措施使伊朗成為網絡空間的有效行為者。在這種情況下,伊朗將擁有強大的網絡攻擊能力作為其國家目標。這一目標的背景基本上是,不是全球大國的伊朗希望利用網絡空間提供的不對稱優勢,在中東地區與美國、沙特阿拉伯和以色列進行權力斗爭。
在伊朗的網絡攻擊能力中,網絡安全最高委員會、革命衛隊、伊朗情報部、網絡司令部以及與這些機構有聯系的伊朗網絡軍隊的代理結構在決定網絡政策方面具有重要作用。
伊朗的網絡攻擊目標似乎與伊朗傳統的國內和國外的防御重點相一致。
網絡安全的概念--考慮到今天的技術層面--現在是一個不能被放棄的領域。這個概念被認為是一個不僅與個人,而且與部門、組織、機構,當然還有國家密切相關的領域。雖然它只由兩個詞組成--網絡和安全,但這只是冰山一角。構成網絡安全的組成部分有哪些?當我們問起時,我們可能一開始并沒有意識到這個主題有多深。我們可以把構成這個領域的一些組成部分表達出來,如圖16所示。
圖 16:網絡安全組件的選擇
當我們研究圖16中的網絡安全組成部分的選擇時,可以看到這些組成部分既與民用也與軍事有關。因此,網絡安全范圍內的許多現象具有雙重用途(正如網絡武器可以用于網絡防御和網絡進攻的目的)。因此,當我們將網絡安全的最高層視為網絡戰時,這一概念將不限于武裝部隊,還將涵蓋構成國家權力要素的所有層級的責任領域。特別是,圖16中最右邊一欄所示的人工智能、大數據和物聯網的組成部分,也應被視為能夠使這一過程進一步復雜化并使威脅類型敏捷化的技術。
當我們特別關注軍事系統所創造的環境時,可以看到在物理戰場上使用的所有武器系統和平臺所創造的維度已經成為收集、生產、共享和使用數據范圍內的網絡物理環境。出于這個原因,有可能談論軍事大數據環境。在這種情況下,即使作戰數據在某些環境下是加密或匿名的,但幾乎是PB級的數據被生產、共享和存儲的事實表明,這一領域對網絡活動(網絡間諜活動、恐怖主義、攻擊等)是開放的。在所有這些發展的背景下,使用 "軍事物聯網 "的概念而不是以網絡為中心的行動或以網絡為中心的戰爭的概念是合適的。我們可以借助圖18來總結軍事物聯網結構在網絡防御-公共安全范圍內的重要性。這種結構也可以作為一個指標來評價,即要安裝和使用的系統有多復雜。特別是軍事運行環境,應該有一個網絡安全盾牌。
圖18:網絡防御-公共安全和軍事物聯網
此外,考慮到敵方部隊和友方部隊都在一個有效的人工智能平臺上共同行動,探測、識別和干預系統中惡意軟件造成的異常情況將同樣困難。
在這種情況下,如果我們把大數據、軍事物聯網和人工智能技術放在一起評估,并在網絡安全的大框架下進行整合結構,我們可以說這個過程是雙向作用的,存在防御/攻擊、朋友/對手等困境。
考慮到這些組件可以影響所有民用/官方安全層,保護 "關鍵基礎設施 "是非常重要的,它被定義為 "包含信息系統的基礎設施,當它們處理的信息的保密性、完整性或可訪問性被破壞時,可能導致生命損失、大規模經濟損失、國家安全漏洞或公共秩序的破壞"。構成關鍵基礎設施的部件受到損害,可能導致國家安全的脆弱性。
出于這個原因,確保所有層面--平民和軍隊--的有效網絡安全應被視為重中之重。在確定有效的網絡安全過程中,圖19所示的 "網絡安全生命周期 "可以作為一個重要的指導。
圖19:網絡安全生命周期
為了提高網絡安全生命周期的有效性,可以設計一個 "人工智能支持的網絡安全決策支持系統",如圖20所示。
在這個設計中,來自各種來源的數據都要進行初步評估,調查數據中是否存在異常。如果沒有異常,則繼續進行正常的活動,而如果有異常,則將這些數據發送到網絡威脅庫,并與現有的威脅數據進行比較。如果無法識別,則從網絡威脅情報方面進行調查,并確定威脅識別。然后,它被處理到網絡威脅庫中。被定義為異常的數據在經歷了威脅分析、威脅分類、影響評估和風險評估后,被轉移到 "人工智能支持的決策支持系統"。在這里,網絡威脅的網絡威脅層(戰略、操作或戰術)被確定,適當的選項(根據級別)被提交給相關的決策者。決策者在這些選項的幫助下,在現行法律的范圍內做出有效的決定。
圖 20:人工智能支持的網絡安全決策支持系統
網絡安全概念的影響是多方面的,其中一個主要原因是它涵蓋了社會的各個層面。今天,被引入網絡空間的年齡已經下降到學齡前,特別是由于父母使用智能手機來分散孩子的注意力。因此,從學齡前兒童到死亡,人類都在網絡空間運作。因此,在具有綜合結構的網絡安全過程中,最薄弱的環節是不具備網絡安全意識的個人。出于這個原因:
考慮到個人的教育水平和年齡差異,規劃培訓,以包括社會的所有層面,包括計劃和當前的威脅,以加強網絡安全意識和網絡安全措施。
建立網絡安全戰略和網絡安全實施政策,包括所有機構、組織和部門,從社會最小的單位--家庭開始,保持這些政策的更新,支持現實的做法。
鼓勵在生產敏感技術,特別是關鍵基礎設施系統所需的所有軟件時,以機構為單位進行國家源碼編碼,并按照安全軟件創建標準進行創建。
并評價說,應該鼓勵實現所有相關學科(心理學、社會學、管理組織、行為科學、戰略管理、工程領域等)在網絡威脅檢測、網絡威脅分析、網絡威脅分類、網絡威脅影響評估、網絡威懾和確定網絡攻擊者特征等領域的跨學科課題的獨特項目。
北約(NATO)研究任務組IST-152為在軍事資產上執行主動的、自主的網絡防御行動軟件智能體開發了一個概念和參考架構。在本報告中,這種智能體被稱為自主智能網絡防御智能體(AICA),這是先前版本的更新和擴展版本。
在與技術先進對手的沖突中,北約的軍事網絡將在一個激烈的競爭戰場上運作。敵人的惡意軟件將有可能滲入并攻擊友軍網絡和系統。今天對人類網絡防御者的依賴在未來戰場上將是站不住腳的。相反,AI智能體,如AICA,將有必要在一個潛在的通信中斷的環境中擊敗敵人的惡意軟件,而人類的干預可能是不可能的。
IST-152小組確定了AICA的具體能力。例如,AICA必須能夠自主規劃和執行復雜的多步驟活動,以擊敗或削弱復雜的敵方惡意軟件,并預測和盡量減少由此產生的副作用。它必須有能力進行對抗性推理,以對抗有思想、有適應性的惡意軟件。最重要的是,AICA必須盡可能地保持自己和自己的行動不被發現,并且必須使用欺騙和偽裝。
該小組確定了這種智能體潛在參考架構的關鍵功能、組件及其相互作用,以及實現AICA能力的暫定路線圖。
北約應該鼓勵成員國的學術界、工業界和政府對相關研究和開發的興趣。AICA有可能成為未來戰場上的主要網絡戰士,北約在開發和部署此類技術方面決不能落后于其對手。
為了描述其參考架構,假設AICA嵌入在一個物理軍事平臺上,其范圍是確保平臺所有相關計算機化功能的可用性和完整性,防止注入惡意代碼,以確保平臺的正確行為。檢測物理平臺的異常功能行為不屬于網絡防御智能體的范圍。這被認為是由其他操作監測和控制功能手動或自主完成的。
以無人機作為平臺案例,AICA的范圍可以如圖所示。
在圖中,計算能力是指支持無人機功能的主要計算機(一臺或多臺)。執行器是控制無人機物理元素的物理設備。這里假設這些設備包括計算機處理,可以成為網絡攻擊的目標,因此,應該由AICA保護。同樣的論點也適用于傳感器和通信組件。因此,在這個例子中,圖中強調的元素屬于AICA的責任范圍。
以下是一些關鍵的要求,可以看作是開發AICA架構的先決條件。
該智能體應以持久和隱蔽的方式嵌入在軍事平臺上。這里,隱蔽性是指智能體的能力,以盡量減少對手惡意軟件檢測和觀察智能體的存在和活動的概率。
智能體應能在其職責范圍內觀察各要素的狀態和活動,檢測敵方惡意軟件,同時保持對惡意軟件的最小觀察,并摧毀或降低敵方惡意軟件。
該智能體應能夠在被敵方惡意軟件破壞的環境中有效運行。
該智能體應能抵御破壞。
該智能體應能觀察和理解它所處的環境,為此它需要自己的相關環境世界模型。
智能體應能觀察和影響其保護下的所有計算元素,包括平臺的所有傳感器和執行器的計算元素。
所有相關的通信流量對智能體應是可觀察的。
當與其他友軍元素或外部控制器的通信受到限制或不可用時,該智能體應能有效地發揮作用。
智能體應在特定情況下發揮作用,如有限的計算資源(內存、CPU等)和特殊的環境條件(如溫度、氣壓、G-力、尺寸等)。
智能體在必要時應自主運作,也就是說,不依賴于外部友軍元素或外部控制器的支持。這意味著它必須能夠與平臺的所有計算組件互動,包括實時的傳感器和執行器的計算元素;做出自己的決定;并采取必要的行動。
應作出規定,使遠程或本地的人類控制器能夠觀察、指導和修改智能體的行動,當需要和情況允許時。
智能體應能制定非微不足道的(對對手來說非顯而易見的)計劃,以追求一個給定的目標,并且必須能夠執行計劃中規定的行動。
智能體應能自主地采取破壞性行動,如刪除或隔離某些軟件和數據,同時遵守指定的參與規則。該智能體應具有評估此類行動所涉及的風險和利益的手段,并作出相應的決定。
當需要和條件允許時,智能體應該能夠與其他友軍的智能體進行協作。為此需要協作計劃和談判機制。
智能體應該能夠進行自主學習,特別是關于敵人惡意軟件的能力、技術和程序。學習應該在離線和在線的情況下進行,新學習的知識應該能夠在智能體的操作過程中提供信息。
只要有要求,智能體應向外部控制器報告數據,使控制器能夠對智能體的可信度作出推斷。
智能體應能自我傳播到遠程友軍的計算設備。自我傳播應僅在特殊的和明確規定的軍事需要的條件下發生。
本報告的其余部分描述了一個能滿足這種要求的擬議架構。
報告的A部分提供了AICA的基本原理和操作概念,概述了其架構,并解釋了必要的數據如何在智能體中存儲和管理。
B部分對實現該架構的關鍵功能的可能方法進行了探索性討論。在這一部分中,第5節描述了智能體如何獲得有關其環境的信息并確定環境的狀態。第6節討論了智能體計劃其行動的方法,包括對行動后果的預測。第7節是關于智能體執行其決定的行動的方式。第8節解釋了智能體如何與其他智能體合作。第9節概述了智能體從其行動和觀察中學習的可能方法。
世界各國軍隊特別重視發展和部署電子戰(EW)系統。這是基于這樣一個事實,即各國認為控制電磁頻譜(EMS)是在戰場上取得優勢以擊敗對手的關鍵。電子戰是指利用EMS探測、欺騙和干擾對方的武器系統(如雷達、通信系統、指揮控制系統、數據網絡或其他使用EMS的數字基礎設施)的任何行動或能力。由于電子戰技術在戰場上發揮著不可估量的作用,因此電子戰技術可以被列為軍事技術清單的首位,這些技術受到開發該技術的國家的高度保護和控制。因此,自主開發國家電子戰系統具有較大的安全效益。在此背景下,本報告通過關注全球趨勢和分析土耳其的能力,揭示了電子戰的關鍵方面。
簡要介紹電磁頻譜(EMS)可以為解釋電子戰系統在現代戰爭中的作用鋪平道路。毫不奇怪,從手機到簡單的電視遙控器,日常生活中的許多設備都使用電磁頻譜。什么是電磁頻譜?電磁頻譜可以定義為在特定頻率范圍和波長內以光速傳播的電磁波。電磁波頻率和波長的全范圍如下圖所示。電磁波頻率和波長部分的頂部屬于伽馬射線和X射線,由于其高能光子和非常小的波長(λ=10^-10 cm)的性質,通常用于醫學領域(醫學成像)和核物理。看到EMS的紫外線和紅外線部分就在X射線之后。電磁波大部分是人眼看不見的,只有一小部分電磁波可以被人類和大多數動物看到。紅外攝像機(用來探測物體的熱像)也在這部分電磁頻譜中工作。電磁頻譜中1-300 GHz的頻率(波長:100米-0.5毫米)主要用于各種雷達系統,這些系統主要用于軍事應用、天氣觀測和導航等目的。EMS的底部主要用于無線電通信和電視廣播。
圖1:電磁頻譜的頻率和波長標度
根據雷達的設計目的,大多數雷達/通信系統工作在1至40 GHz頻段(100米-0.5毫米波長),這些雷達系統使用整個EMS的一小部分。例如,大多數遠程搜索雷達使用L(1-2 GHz,30-15 cm波長)和S波段(2-4 GHz,15-7.5 cm波長),大多數火控雷達使用X、Ku或Ka波段,使用各自的頻率和波長來優化其針對預期目標的檢測性能。雷達波段的范圍及其頻率和波長如下圖所示:
圖2:雷達和通信系統等軍事應用中電磁頻譜的頻率和波長分類
因此,電子戰(EW)被定義為使用EMS探測、欺騙和破壞對方的武器系統(如雷達、通信系統、指揮控制系統、數據網絡或其他使用EMS的數字基礎設施)的任何行動或能力。
為什么世界各地的軍隊特別重視電子戰系統的開發和部署?最明顯的答案是控制EMS,在戰場上取得優勢,打敗敵人。第二個答案是有能力在需要時升級或更新電子戰系統的硬件和軟件。電子戰技術可以放在軍事技術清單的首位,這些技術受到開發這些技術的國家的高度保護和控制。通常,電子戰系統是“黑箱”,換句話說,購買這些系統的國家對電子戰系統的軟件或硬件架構沒有控制權或幾乎沒有控制權。從技術上講,由于電子戰系統的作戰環境隨著時間的推移而變化,隨著新的武器系統被引入戰場,電子戰系統的威脅庫也需要不斷升級。為了保持電子戰系統的有效性和高性能,軍方會不斷升級/更新其電子戰系統以應對這些新威脅。升級和更新主要在和平時期進行,但必要時,戰爭時期可能需要緊急升級和更新。如果電子戰系統是按“黑箱”購買的,并且不允許訪問威脅庫或干擾算法,則這些系統的用戶可能會面臨困難,該電子戰系統無法有效對抗引入了無法識別的新雷達或通信系統或制導導彈等。因此,電子戰技術是被嚴格控制的技術,自主開發國家電子戰系統具有較大的安全效益。
電子戰可通過有人和無人系統從所有四個領域(空中、海上、陸地、空間)應用,并以敵人的通信系統、雷達或其他軍事和民用設備為目標。EW可分為三個主要部分:
電子支援措施(ESM):ESM系統的主要任務可概括為:通過檢測和診斷作戰環境中威脅和目標雷達的電磁波(在系統的頻帶內),以便于編制戰術態勢圖。傳統上,ESM用于對來自所有四個領域的威脅進行目標識別和分類。此外,電子支援措施(ESM)通過無源探測軍事系統的電磁輻射來收集信號情報。
電子攻擊(EA):也稱為電子對抗措施(ECM),包括攻擊性地使用電磁能、定向能攻擊指揮控制系統或電子設備,目的是降低、干擾或混淆敵人的作戰能力。EA系統通過主動干擾雷達系統或導彈導引頭,保護其所使用的平臺免受射頻制導雷達或導彈的攻擊;另一方面,對作戰環境中的威脅或目標雷達采取預防性有源干擾技術。
電子保護(EP):它是一套保護電子戰系統免受敵對電子攻擊(EA)影響的技術。當敵方電子戰系統試圖干擾/降級友軍雷達時,友軍雷達中的EP技術可以抵抗干擾和其他欺騙技術。EP技術應是現代電子戰系統的內置功能。
許多軍事分析家認為,電磁頻譜將成為未來戰爭的前沿,而世界各地的武裝部隊都在研究新的電子戰技術,以便取得優勢,從而主宰戰場。美國國防部高級研究計劃局(DARPA)戰略技術辦公室項目經理Dan Javorse上校從軍事決策者的角度描述了電子戰技術和發展的未來:
“能夠在電磁頻譜中機動是所有作戰行動的基本工作,并且已經有一段時間了。你無法想象任何一個現代國家在電磁頻譜方面沒有任何專業儲備。通信和電子戰在電磁頻譜上是重疊的,因此你需要能夠掌控該頻譜空間。向數字世界的過渡給了許多新的能力,但也給了更多需要管理的東西。在大多數情況下,系統使用者有機會調節和控制,以進攻和防御的方式使用電子戰。如果使用者擁有數字系統給的最大靈活性,那么重點就會轉移很多。越能控制、操縱和利用電磁頻譜,這項技術在攻防方面的能力就真的不可知了。”
雖然幾十年前,早期電子戰系統能有效地應對同樣使用類似電子技術的威脅,但現在威脅的演變速度比電子戰系統快得多。新的電子戰系統需要領先新出現的威脅,同時也要避免技術進步可能導致的快速且昂貴的過時問題。電子戰系統和相關技術主要由發達國家控制,但半導體技術的發展和商用現成電子器件的可負擔性以及計算能力的提高已開始打破這一模式。
圖3:俄羅斯陸軍Krasukha-2電子戰系統
基于全數字化、安全和模塊化的開放系統設計原則,超寬帶數字接收機和激勵器比傳統系統具有顯著優勢。這些新技術實現了更廣的頻率覆蓋、全空間覆蓋和更快的響應。它們的設計目的是通過高效寬帶功率放大器和對抗自適應調制來探測、識別和擊敗下一代傳感器和武器。
正如諾斯羅普格魯曼公司(Northrop Grumman)在其網站上所述,數字系統是解決淘汰問題的解決方案。電子戰套件現在可以執行多種功能,支持不同的任務集,并在一系列系統之間共享硬件和軟件。這種構建塊方法降低了開發成本和時間成本,加快了升級周期,并在生產過程中實現了規模效益。當新的威脅出現時,改進可以在整個產品線中快速傳遞。通常,要添加新功能,只需要進行軟件更新,這就將過時的風險降至最低,并縮短了時間。
這里描述的新數字系統的另一個優點是,電子戰系統可以被更廣泛的平臺使用。而直到不到二十年前,電子戰系統還專門用于戰術飛機,如F-16、F-15、Tornado等,現在可以使用的機型有:運輸機和空中加油機、無人機(UAV)和偵察機等。選擇全數字電子戰系統將允許更小、更緊湊的系統,這意味著它們可以適應更小的平臺。此外,使用開放系統體系結構將提供方便的維護和軟件更新,從而使系統具有成本效益。電子戰系統可擴展性/小型化的一個很好的例子可以在Leonardo的Brite Cloud DRFM中看到,這是一種智能箔條系統,小型化后可裝入F-15s、F-16s,甚至是更小的無人機所用的箔條/彈尾發射裝置。根據Leonardo的說法,Brite Clou消耗性有源誘餌(EAD)是一種緊湊的、基于DRFM的有源射頻對抗裝置,可以對抗大多數射頻制導的地對空和空對空威脅系統。BriteCloud可從標準的箔條發射器中發射,因此需要最小的平臺集成。利用先進技術,可有效對抗有源和半有源射頻導引頭以及火控雷達。
圖4:Brite Cloud智能箔條系統
智能箔條系統等小型電子對抗系統為軍用飛機提供防空導彈和地對空導彈的自衛保護。在空空交戰中,智能箔條可以通過在飛機周圍創建假目標來提供額外的一層保護,以抵御超視距(BVR)導彈。類似地,美國空軍和美國海軍飛機通常使用拖曳式誘餌。在拖曳式誘餌作業中,飛機將誘餌釋放到離飛機安全的距離,然后誘餌發射干擾信號,或通過實現比飛機更大的雷達橫截面積(RCS)將自己“呈現”為真實飛機。該解決方案可用于飛機的自衛保護,對抗具有干擾能力的Aim-120 AMRAAM型導彈或其他雷達制導的地對空防御導彈。雷聲公司的AN/ALE-50拖曳式誘餌系統目前在F-16、F/A-18和B1s上使用,它在科索沃、阿富汗和伊拉克保護飛機免受射頻(RF)導彈的威脅。
以色列是中東地區領先的電子戰強國,自1973年的“Yum Kippur”戰爭以來一直在廣泛使用電子戰系統。以色列國防公司生產的電子戰系統用于戰場的各個領域,并已將這些系統出口到國外軍隊。目前,以色列擁有一系列以Gulfstream G550公務機為基礎的空中預警和控制(AEW&C)飛機和ELINT/SIGINT/EW飛機,代號為Shavit(ELINT/SIGINT)和Eitam(AEW&C飛機)。這些特殊任務的飛機使以色列空軍能夠在遠離以色列的地方執行任務,可以支持以色列空軍在敘利亞和其他重點地區執行打擊任務。包括F-16Is和F-15Is在內的所有IAF噴氣式飛機都在當地建造了先進的電子戰自衛裝置或外部攜帶的電子戰吊艙。這些飛機的能力在敘利亞和黎巴嫩的空中打擊任務中不斷得到證明。這些飛行任務中有許多是高度保密的,關于這些飛行任務所用飛機的狀況,并沒有公布多少資料;然而,據了解,2018年2月5日,由于敘利亞的防空,IAF損失了一架F-16I。以色列空軍的新型F-35 Adir預計還將擁有一套國產或定制的電子戰套件(AN/ASQ-239電子戰套件),以滿足以色列的要求。
在一篇新聞報道中,有人透露以色列引進了一種新的電子戰系統,叫做Scorpius,它的設計和生產者是以色列航空航天公司。文章指出,Scorpius有能力徹底改變電子戰。與舊一代電子戰系統不同,Scorpius使用有源電子掃描陣列(AESA)技術來掃描空域。它還可以向特定方向發送以特定波長/頻率形成的窄波束,以干擾敵方數據通信、導航系統和雷達,但不干擾友軍。
在使用這種窄波束技術之前,電子戰系統的操作員只有兩種選擇。他們可以使用一個單一的窄波束在天空搜索目標,但這非常困難,或使用更寬的波束。以前的電子戰系統可以壓制特定的目標,或者是幾個目標,而Scorpius可以摧毀天空中的任何目標,同時攻擊多個目標。系統設計中采用了AESA、MMIC、DFRM與人工智能/自適應機器學習(AI/AML)技術的組合,Scorpius使用寬波束掃描各個方向的潛在威脅,再使用窄波束瞄準特定威脅。Scorpius滿足陸軍、空軍和海軍的軍事需求應用。
圖5:IAI(以色列航空航天工業公司)的Scorpius-G系統
在當今高度網絡化的商業和互聯網環境中,網絡攻擊是一種常見現象。攻擊者通常滲透到一個公司的計算機系統,然后入侵它或植入病毒,以破壞計算機系統或收集數據,甚至要求贖金。新的電子戰技術可以實施類似于這些現實生活中的網絡攻擊。陸基電子戰系統或防區外干擾機/信號機將部署網絡攻擊技術,使其能夠將惡意軟件(病毒)植入敵人的指揮和控制網絡。
事實上,一些研究人員提供的開源信息表明,2007年,IAF對敘利亞城市Deirel-Zour附近的一個敘利亞核設施實施的“果園行動”主要歸因于以色列國防軍電子戰平臺實施的一次網絡攻擊,該平臺支持打擊任務并使敘利亞雷達網絡失效。
據美國航空航天工業專家和退役軍官說,以色列使用了一種類似于美國開發的“Suter”空中網絡攻擊系統的技術,該系統由BAE系統公司開發,并通過L-3通信集成到美國無人機作戰中。以色列早在1982年的Beqaa山谷交戰中就擅長使用無人系統來挑釁和欺騙敘利亞的地對空導彈(SAM)系統。
盡管以色列國防軍的行動細節仍不清楚,但采用網絡攻擊或有效干擾(DRFM方法可能產生類似結果)都是可能的。
美國國防部發布的2020年版《電磁頻譜優勢戰略》開篇就表明了控制電磁頻譜的重要性:美國在空中、陸地、海洋、太空、網絡空間和電磁頻譜(EMS)領域的主導地位受到了對手的挑戰。這些挑戰暴露了美國軍隊對電磁頻譜的跨領域依賴,并推動國防部做出改變,如何開展電磁頻譜活動以保持全領域優勢。
“咆哮者(Growler)”:美國海軍電子戰能力的核心依賴于EF-18G Growler,20世紀90年代初,在EA-6A電子戰飛機退役后,它成為了美國海軍標配的電子戰飛機。EF-18G專門為電子戰任務而設計的,它由美國海軍雙座F/A-18F攻擊戰斗機改裝得到。“咆哮者”掛載了數個電子戰吊艙,用于自衛或攻擊。它的主要任務是護送航母戰斗群對抗敵人的空中防御,或者通過遠距離干擾敵人的攔截機來提供電子戰保護。目前的電子戰吊艙ALX-99是上一代的電子戰吊艙,美國海軍正在逐步接收ALQ-249 NGJ(下一代干擾機)。
ALQ-249:據研發ALQ-249 NGJ的Raytheon公司介紹,ALQ-249 NGJ能夠對防空系統和通信裝置等敵對威脅目標進行拒止、干擾和削弱。它還采用了最新的數字、軟件和有源電子掃描陣列(AESA)技術,能夠在更遠的距離上攻擊多個目標。ALQ-249 NGJ能夠同時攻擊多個目標,其模塊化架構使其能夠快速的升級和擴展到各種任務和平臺。ALQ-249 NGJ至少有三個版本,每個吊艙都具有低頻段、中頻段和高頻段。EF-18G能夠在一個任務中能夠掛載兩個吊艙,這取決于威脅雷達期望對多個頻段進行全覆蓋干擾(從UHF/VHF頻段至S,L,X頻段)。在1988年EF-111A Raven退役后,美國空軍就失去了護航/遠距支援的電子戰干擾能力,目前正在服役的EC-130H Compass Call電子戰飛機,是為電子情報(ELINT)和遠距離通信干擾而設計的,在必要時對無線電通信(UHF/VHF/FM頻段)和移動電話進行監聽和干擾。美國空軍當前的電子戰能力依賴于F-15s和F-16s掛載的自衛吊艙,例如AL-131C。第五代戰斗機F-22s和F-35s裝備有內置的、集成的、最先進的電子戰套件,分別為AN/ALR-94和AN/ASQ-239。
AN/ASQ-239:F-35裝備的AN/ASQ-239電子戰套件,能夠提供綜合的寬頻段保護以抵御新一代的雷達威脅,并通過有源干擾和DRFM能力干擾敵方雷達。在威脅密集的環境中,AN/ASQ-239能夠保護F-35戰機免受雷達或紅外制導導彈的攻擊。此外,平臺級設計提高了AN/ASQ-239的可靠性和可維護性,也優化了長期壽命周期成本。F-35的AN/ASQ-239電子戰系統通過集成光電目標傳感器(EOTS),從而具有全向(360度)自衛電子戰覆蓋范圍,APG-81 AESA雷達作為AN/ASQ-239電子戰系統的一部分,還能使其具有有源電子攻擊(EA/ECM)的能力。盡管APG-81的主要任務是探測空中和地面的目標(SAR/GMTI模式),但是作為AN/ASQ-239綜合電子戰系統的一部分,它也能當作干擾機使用。該能力賦予了F-35s戰斗機高度有效的遠距離電子戰性能。
2021年7月28日眾議院軍事委員會(HASC)發布的新聞稿中,戰術空軍和陸軍小組委員會提議,在2022財政年度國防授權法案(NDAA)中增加以下條款,其要求對空軍機載電子攻擊能力進行評估,以及對空軍戰術飛機集成ALQ-249 NGJ進行可行性論證。考慮到美國空軍缺少護航干擾機平臺,將ALQ-249 NGJ與F-15EX集成在一起是有意義的。美國空軍對F-15EX進行改裝,以支持未來的空中作戰,使其能夠攜帶更重的炸彈和空對空導彈,支援第五代F-22s和F-35s戰斗機。在F-15EX上集成ALQ-249 NGJ吊艙,將提供護航干擾/遠距支援干擾能力。下圖描述了美國空軍未來利用幾種平臺所提供的干擾能力。
圖6:使用數架飛機的聯合電子戰應用概念,其中EA/18G和EC-130H提供遠距支援干擾,F-35s和F-22s在近程可以與小型誘餌干擾機一起提供電子戰能力。
某些已發表的文章討論了ALQ-249 NGJ擁有人工智能/自適應機器學習和網絡攻擊能力的可能性,以補足EF-18G Growler的電子戰攻擊能力,從而能夠執行SEAD/DEAD任務(利用AGM-88 HARM反雷達導彈),這將使美國海軍擁有三種不同的任務剖面:干擾威脅雷達、SEAD/DEAD任務、入侵敵人的雷達網絡。根據2022年NDAA法案,美國空軍可以將F-15EX戰斗機作為第4.5代平臺,獲得類似的能力。
Angry Kitten電子戰吊艙:最近另一個在電子戰系統上使用人工智能(AI)/自適應機器學習(AML)技術的例子是Angry Kitten電子戰吊艙,它正被集成至美國空軍的F-16s戰斗機上。Angry Kitten電子戰吊艙使用了自適應機器學習軟件,在電子攻擊中從“干擾技術庫中選擇最佳干擾技術”,并找到可能最好的干擾技術。
作為Angry Kitten電子戰吊艙的開發者之一,研究工程師Stan Sutphin聲稱他們正在開發傳統干擾器不具備的完全自適應和自主能力。基于機器學習算法和先進硬件的認知電子戰方法,使他們確信Angry Kitten電子戰系統能夠提供顯著的、高水平的電子攻擊和電子保護能力,并增強美軍戰斗機的安全性。
同樣,美國空軍的傳統戰術飛機電子戰吊艙ALQ-131已使用新的電子戰技術進行了升級。升級后的新吊艙被命名為ALQ-131C,其包含全數字的DRFM,高靈敏度的寬帶接收機,以及相參/非相參的干擾技術。自從ALQ-131C掛載在F-16s戰斗機的中央外掛架上,美國空軍及其同盟國的大多數F-16s戰斗機都將從這種能力中受益。
對于俄羅斯來說,在過去的十年里,俄軍的電子戰能力一直是軍事現代化的優先領域之一。其國防工業連續不斷地向俄軍提供了一些現代電子戰系統的升級版本,包括Krasukha-4,它是陸基的、高效的現代電子戰系統;以及Borisoglebsk-2,它被設計用于移動衛星通信和無線電導航裝置。
總部設在華盛頓的高級防務研究中心(C4ADS)發表了一份報告,報告指出四個俄羅斯電子戰系統被確定為眾所周知的、部署在Khmeimim空軍基地的Krasukha-4,部署在Aleppo機場的R-330Zh Zhitel干擾站,以及Samarkand和Rosevnik-AERO電子戰系統。這些電子戰系統的主要目的是干擾或者削弱敘利亞境內針對俄羅斯空軍基地的任何威脅。
俄羅斯對干擾全球定位系統(GPS)信號給予了特別的關注,使其在俄羅斯作戰區域附近無法工作。其中一個原因是為了防止過去幾年里敘利亞的反對派武裝力量對俄羅斯部隊進行的無人機群攻擊。GPS電子欺騙是俄羅斯部隊使用的另一項技術。GPS電子欺騙主要是通過為敵方飛機或GPS制導導彈制造虛假的定位信息來實現的。虛假的GPS信號以美國GPS衛星使用的相同頻率進行廣播,阻止接收機鎖定真正的GPS信號。一旦俄羅斯的虛假GPS信號代替真正的GPS信號被接收機鎖定,電子戰系統就開始傳輸虛假的定位、導航和授時(PNT)數據,從而生成虛假的位置信息,從而導致敵方飛機或導彈錯過其預定目標。
位于華盛頓特區的喬治敦大學安全研究中心的Georgetown Security Studies Review期刊中的一篇關于俄羅斯電子戰能力的報道寫得很好。該報道指出,近年來俄軍實現了電子戰能力的現代化,更重要的是俄軍的作戰人員在烏克蘭和敘利亞的實時戰爭條件下獲得了大量的電子戰經驗。報告還認為,盡管,美軍在傳統武器方面繼續保持軍事優勢,但是莫斯科現在擁有一個關鍵的不對稱優勢,試圖彌補這一差距。在一個與俄羅斯重新展開競爭的時代,美國需要提高其執行電子戰任務的熟練程度,否則就有可能落后。
近年來,中國軍方一直在大力投資提高其電子戰、通信和情報收集能力。許多新開發的電子戰系統已經開始出現在中國軍用航空器、海軍或陸地平臺上。此外,中國軍方正在改善其在南海的陸基電子戰、通信和情報收集能力。開源衛星圖像顯示,中國在海南島和南海的一些珊瑚礁上建造了大型電子戰設施。這些陸基和島嶼的SIGINT/ELINT綜合設施為中國軍隊提供了跟蹤和收集該地區外國軍事力量信號情報的能力。
可以說,中國軍方正在緊跟美國海軍的步伐,發展其軍事力量及硬件。在這方面,甚至可以在中國軍隊中看到美國海軍MH-60R海鷹和E-2D“鷹眼”預警機非常接近的型號。中國新的KJ-600機載預警機的主要作用是為航空器和水面艦艇提供早期預警,但其機載ESM系統也提供信號情報。
關于機載戰術干擾能力,中國軍方最近推出了一種特殊配置的J-16D戰斗機,相當于美國海軍的EA-18G咆哮者。J-16D可以攜帶四個防區外干擾吊艙,兩個位于翼尖,兩個在翼下。這些POD分別命名為RKZ930-22和RKZ93-32,用于檢測、識別、定位和分析敵對目標的射頻源。根據中國的消息來源,這些PODs比以前的類型更重、更大。據稱,100kW級的功率覆蓋了0.05-20GHz頻率段,覆蓋距離超過150公里。海軍版J-15SD預計將從遼寧(001型)和山東(002型)航空母艦上運行,以提供類似于美國海軍EA-18G的機載電子戰能力。J-16D和J-15SD將與第五代J-20高級多用途航空器一起成為中國噴氣式電子戰能力的中堅力量。
對于地基系統,中國公司為國內和出口市場提供一系列電子戰系統,從簡單的VHF/UHF波段干擾機到更先進的雷達干擾機。新一代系統之一是車載 CHL-903 ESM/EA系統,該系統具有在戰場上執行寬頻電子信號情報和干擾的能力。該系統已出口到阿爾及利亞。
在海軍方面,中國的新型052D和055型驅逐艦和巡洋艦集成了先進的ESM/ECM系統。這些系統的細節尚未公開,但兩個船舶級別分別使用桅桿安裝的346A型和346B型S波段AESA雷達。346B型是346A型(用于052D型驅逐艦)的升級版本,使用氮化鎵(GaN)技術,冷卻要求更少,射程更長。盡管346B型雷達的性能尚未向公眾公布,但它可能類似于美國海軍新的SPS-6 AESA雷達,該雷達將取代數十年前的SPS-1 PESA雷達。考慮到346B型的孔徑大小(AESA天線的大小)。如有必要,346B型也很可能用于干擾敵方雷達。
不出所料,中國已經采取了一項名為“綜合網絡電子戰(INEW)”的信息戰戰略,該戰略整合了計算機網絡攻擊和電子戰網絡攻擊的進攻任務。中國的網絡攻擊戰略被認為是一種非動力進攻工具,以降低對方的作戰能力。這些攻擊中國不僅針對軍事通信、指揮、控制與情報系統和控制網絡,還有配電中心、金融機構、武器系統生產廠等。
總的來說,中國在微芯片和電子行業的長期投資已經開始顯示出其在新型軍用AESA雷達和電子戰系統方面的軍事電子產品生產能力方面的價值。將這些高科技芯片和半導體生產能力與中國軟件開發基礎設施相結合,中國可能成為世界上最大的電子戰系統生產國之一。
土耳其對軍事威脅的認識非常清醒,認為需要在使用和生產軍事武器系統方面自給自足。盡管土耳其是北約成員國,也是北約任務最積極的參與者之一,但土耳其經常面臨從北約盟國購買或獲得某些關鍵技術的問題。除了難以獲得關鍵技術和面臨盟國制裁外,土耳其的地理位置和與鄰國的歷史競爭也決定了土耳其需要在某些關鍵技術(如電子戰、雷達、導彈、光電系統和指揮控制系統)上發展自己的軍事作戰概念和投資。
1974年,由于塞浦路斯的和平行動,美國對土耳其武裝部隊實施了制裁。土耳其國防電子公司Aselsan于1976年成立,這是土耳其在軍事通信、雷達、指揮控制系統和電子戰技術等領域實現自給自足的重要一步。
多年來,Aselsan成為土耳其陸、空、海部隊以及土耳其警察或國家情報組織等國內安全部隊電子戰系統的主要供應商。Aselsan還向其他友好國家出口了本國開發的電子戰系統。
土耳其國防工業的電子戰系統從簡單的UHF/VHF測向/干擾機到最復雜的ESM/SIGINT/ELINT和EA/ECM系統,這些系統包括現代電磁信號檢測和電子戰/干擾技術,包括有源電子掃描陣列(AESA)和數字射頻存儲器(DRFM)技術。
海軍平臺ESM系統稱為ARES-2N,由Aselsan生產,是土耳其海軍在第一艘ADA級護衛艦(TCG Heybeliada)上集成的第一個ESM系統。ARES的名稱來源于“Aselsan雷達ESM系統”的縮寫。該系統具有探測、識別、分類、跟蹤、測向、定位、聲音警報、平臺相關參數和輻射源參數記錄等功能。ARES-2N工作在2~18GHz頻率范圍內,能在寬帶范圍內探測雷達信號,采用單脈沖寬帶測向技術,信號處理速度快。該系統具有靈敏的參數測量和獨特的輻射源識別能力,能夠自動跟蹤檢測到的輻射源并確定其位置。ARES-2N具有寬帶特性,具有很高的探測概率。高處理速度和高靈敏度保證了低輸出功率雷達的遠距離探測能力。由于其頻帶選擇性,該系統能夠在連續波或脈沖多普勒信號下工作。
ISTIF級護衛艦TCG ?stanbul和LHD Anadolu也安裝了更新的ARES-2N(V)2雷達ESM。BARBAROS級護衛艦將在其MLU計劃期間升級為ARES-2N(V)2配置。ARES-2N(V)2可覆蓋2~40GHz頻率,也可擴展0.5~2GHz頻率,具有改進瞬時帶寬和接收機參數的新一代寬帶接收機。為了擴大其頻率覆蓋范圍,將在BARBAROS級護衛艦的桅桿上集成一對數字接收機(RX)天線(位于ARES-2NC R-EA的TX天線正上方)。
根據Aselsan的說法,ARES-2N(V)2雷達ESM將具有LPI特性、高POI、低虛警概率和極高測向精度等特點。
同時,ISTIF級護衛艦(該級第一艘艦船將于2023年投入使用)將與AREAS 2NC雷達EA/ECM系統和一對子帶和高頻段TX天線(干擾頭/可操縱發射機單元)集成。
Aselsan還開發了ARES-2SC ESM系統,以滿足土耳其海軍潛艇使用的雷達電子支援測量系統的要求。在第一階段,該系統于2013年集成到兩艘AY級(209/1200型)潛艇(TCG Doganay和TCG Dolunay)中,并為REIS級214TN型潛艇選擇ARES-2NS型號。ARES-2SC對在2-18 GHz頻段的雷達系統以及低探測概率的雷達執行探測、識別、分類和顯示(以適當的格式)、自動和手動記錄以及回放功能。該系統具有360度水平方位覆蓋、緊湊的抗高壓天線、高技術寬帶數字微波接收機和高數據處理能力。為了降低噪聲,ARES-2SC采用了液體冷卻系統,該系統符合MIL-STD-810F環境和MIL-STD-461E電磁感應/電磁兼容(EMI/EMC)標準。緊湊的耐壓天線結構、高科技寬帶數字微波接收機和復雜的設計使ARES-2SC能夠在短時間內可靠、成功地執行ESM任務。
AY級潛艇采用單陽臺緊湊型天線和寬帶微波接收機結構的ARES-2SC和214TN型REIS級潛艇采用雙陽臺天線結構的ARES-2NS雷達ESM系統,此外,還研制了ARES-2NCL ESM系統(2-18 GHz),該系統采用單陽臺緊湊型天線結構,并將雷達告警天線和ESM天線結合用于FPBs。Aselsan還向巴基斯坦海軍出口了“ARES-2NCL擴展”RESM系統。據說,它們已經安裝在巴基斯坦海軍庫存的兩個平臺上。此外,Aselsan還根據巴基斯坦海軍Agosta 90B MLU項目交付ARES-2SC/P RESM系統,該項目由STM(該項目的總承包商)執行。
在陸上應用方面,Aselsan的ARES-2系列雷達電子支援措施(ESM)系統將集成到海軍司令部(TNFC)的遠程海上監視系統中,該系統在保護土耳其在周邊海域的利益。長地平線系統的項目第一階段在愛琴海投入使用,然后通過另外兩臺Suritate Mk2地面和空中/沿海監視雷達擴展到東地中海。在G?k?eada、Bozda?、Ku?adas?、Ka?和Kantara(TRNC)的相關場址部署了總共五部Suritate Mk2雷達。此外,Thales的三套DR3000S雷達電子支援測量(ESM)系統也在第一階段提供。
為給土耳其海軍提供有源干擾能力,Aselsan開發了最先進的AREA-2N雷達EA/ECM系統,該系統采用AESA陣列,能夠以非常緊密的波束格式(筆形波束)產生射頻能量(電子攻擊波形),以攻擊威脅艦船的射頻系統。由于系統可以在微秒內移動和引導波束,并可以同時形成多個波束,因此AREA-2N可以同時攻擊多個目標/威脅。
根據Aselsan的說法,AREAS-2C雷達EA系統覆蓋8-18 GHz頻率(但可擴展到各種頻率覆蓋范圍),能夠同時應用相干和非相干干擾技術,與Scorpion II雷達EA系統具有類似甚至更好的能力。因此,AREA-2NC擁有兩個獨立的干擾天線/可操縱射頻發射器單元,并采用DRFM技術,據稱可干擾/降低多達16個同時射頻發射器。
兩棲攻擊艦“ANADOLU”將配備一套綜合集成的ESM和ECM套件,包括Aselsan的ARES-2N(V)2 ESM和新一代ARES-2N雷達EA/ECM系統。AREA-2N具有寬帶和窄帶數字接收機、數字射頻存儲器(DRFM,用于現代相干威脅)和固態功率放大器,總共包括四個AESA天線(每個天線覆蓋90度視場,包含1000多個T/R模塊),其中兩個將部署在船舶左舷,其余兩個部署在船舶右舷。AREA-2N雷達EA/ECM系統具有定向射頻輻射能力,可在動態威脅環境中實施欺騙和噪聲干擾技術,可干擾/欺騙多達32種威脅。
MAM-TFDLS由TüB?TAK MAM材料研究所開發,是一種艦艇部署的反導彈浮動誘餌系統,能夠引誘、分散或迷惑接近的射頻制導導彈。它補充了船上其他有源和無源、軟殺傷和硬殺傷的對抗措施。作為電子對抗(ECM)的一部分,尤其是作為海軍電子戰概念的一部分,浮動誘餌被用作對抗射頻威脅(雷達制導導彈、監視和火控雷達等)的非車載無源目標。
土耳其海軍最秘密的項目之一是TCG UFUK船,該船于2021年11月服役,并于2022年1月投入使用。該船旨在為土耳其海軍提供防區外ESM/SIGINT以及可能的EA/ECM能力。盡管關于TCG UFUK船上使用的電子戰系統的技術信息不多,但可以預計,土耳其國防工業(主要是Aselsan)的所有可用電子戰能力都已并入該船。隨著TCG UFUK的啟用,土耳其海軍可以監測土耳其海岸線附近的軍艦活動,并收集敵艦遠距離發射的射頻信號(包括通信和雷達波段)。可以預期,TCG UFUK擁有先進(而且功能強大)版本的Aselsan的ARES-2 ESM/EA系統,該系統集成了艦艇的作戰管理系統。
土耳其海軍的一個未來項目被稱為NAZAR項目,由METEKSAN Defense和ALTINAY在土耳其海軍的要求范圍內實施。NAZAR是一種定向紅外對抗(DIRCM或激光電子攻擊系統)系統,使用低功率(功率要求小于10 kW)激光系統,通過向敵方光電和紅外傳感器投射眩目激光束,使其“失明”。NAZAR系統計劃用于TF-2000驅逐艦。生產完成后,該系統預計將安裝在LHD Anadolu上進行測試。精簡版本將在多個波長(取決于客戶的決定)下工作,并且將更輕,因此它可以安裝在較小的水面平臺上,如快攻艇、輕巡洋艦或護衛艦。由于與現有CIWS相比,NAZAR系統的作戰范圍更廣,因此它還可以有效地用于同時、齊射或群射攻擊場景。它可以通過連續參與快速應對多種威脅,在第一個威脅致盲后,它可以立即與第二個威脅交戰。
土耳其空軍還擁有幾架特殊任務飛機,如E-7T AEW、CN235M SIGINT/ELINT和C160D MILKAR。這些飛機配備了特殊的電子戰和信號情報硬件和吊艙。
土耳其空軍(TURAF)在2015年至2017年間收到了四個波音E-7T AEW平臺的交付。E-7T采用的是Northrop的MESA L波段AESA雷達,并與Elta的ESM/ELINT系統集成。L波段AESA雷達可對戰斗機提供400公里以上的探測距離,而其ESM/ELINT系統可遠距離探測、分類和定位射頻發射器。有了這種能力,TURAF可以有源或無源地從遠距離探測空中目標、海軍艦艇和陸基防空系統。E-7T可以通過加密數據鏈(如Link-16)與附近的聯合指揮中心和飛機自動共享這些情報信息。
TURAF還擁有至少三架CN-235 ELINT/SIGINT(命名為Goren-1)特種任務飛機,配備了Aselsan制造的MILSIS-II信號情報吊艙。CN-235 ELINT/SIGINT飛機在戰場或敵方陣地附近作業,收集通信或雷達頻率信號,并根據其在戰場上的類型和作用對其進行分類。隨后對信號信息進行分析和解密以供以后使用。例如,如果敵人在戰場上引入了一種新型雷達,Goren-1飛機可以檢測到這種新型雷達的射頻信號和工作模式。然后,這些信息用于開發干擾或欺騙的對抗算法,以及更新友軍飛機電子戰系統的威脅庫。
TURAF的C-160 MILKAR-2U EA/ECM飛機通過干擾/迷惑敵軍的預警或防空雷達來支持空中作戰。通過這種能力,TURAF可以干擾或降低敵軍防空雷達的有效射程,并降低被陸基防空系統攔截的可能性。在不久的將來,C-160 MILKAR-2U電子戰平臺將被干擾飛機(SOJ)替代。
在戰術層面,TURAF的F-16s和F-4E/2020戰斗機與自我保護電子戰套件集成。所有Block-30/40 F-16s(在Peace Onyx-I下項目)已在內部安裝并集成了完整的ALQ-178 V3電子戰套件,該電子戰套件可為信號彈和箔條提供雷達警告、干擾和對抗分配器。60多架F-16C Block-50(在Peace Oynx II下)最近與更先進的ALQ-178 V5+集成,增加了低頻干擾和DFRM能力。最后30架F-16 Block-50+(在Peace Onyx IV下)裝有Harris ALQ-211 V4內部電子戰套件。近年來,TURAF還決定購買21+19架Harris ALQ-211 V9電子戰吊艙,以裝備F-16Ds(雙座),因為D版內部體積較小,因此F-16Ds沒有安裝任何電子戰套件。大多數內部安裝的電子戰套件需要在機身內部有足夠的體積來安裝電子戰硬件、LRU、線路、天線等。與單座F-16C相比,F-16D的內部燃料容量減少13%,原因相同,因為機身中的第二個座椅減少了內部空間的可用性。隨著從美國獲得ALQ-211 V9吊艙,F-16Ds現在可以用于前線任務,如護航、CAP或BARCAP等。
土耳其F-4E/2020使用ALQ-178 V3 RWR套件(類似于F-16s ALQ-178 V3),但在2000年代初F-4E幻影現代化期間,通過Elta EL/L-82225 ECM吊艙增加了EA/ECM能力。TURAF還獲得了EL/L-8225吊艙的內部軟件升級和威脅庫升級能力。
為了補充或替代國外制造的電子戰吊艙,土耳其空軍庫存的戰術飛機已啟動EHPOD(電子戰吊艙)項目,該項目正處于測試活動的最后階段。EHPOD項目是新一代電子干擾吊艙,將通過其內部數字射頻存儲器(DRFM)技術實現智能干擾。它將使用F-16的300加侖中心線油箱的外部幾何結構。該吊艙將能夠分析和定位射頻發射器,并執行DRFM干擾、欺騙和噪聲干擾。它的寬帶、窄帶和寬帶RWR(雷達告警接收機)頻帶覆蓋、高精度定位能力、基于DRFM的寬波束干擾和欺騙/噪聲干擾能力根據TURAF制定的設計準則進行了優化。其高射頻功率輸出、多重交戰能力和高性能加熱/冷卻系統(環境調節系統[ECS])使系統能夠在TURAF要求的所有飛行剖面中運行。
顯然,土耳其已經投入巨資為所有戰術戰斗機購買了自我保護電子戰套件。最重要的是,TURAF已獲得升級上述自我保護系統威脅庫的能力。每當新的射頻威脅引入戰場時,土耳其的ELINT/SIGINT平臺可以檢測這些新射頻發射器的射頻信號并解密,以對系統及其操作模式進行分類。必要時,可以開發和測試新的干擾算法,然后再集成到戰斗機中。
TURAF最有趣和最強大的電子戰系統之一是KORAL,它是一種陸基全譜雷達電子戰系統,由土耳其Aselsan設計和生產。它于2015年投入使用,并首次在敘利亞針對各種防空系統開展行動,包括俄羅斯S-400或敘利亞防空系統。該系統的架構基于TURAF的操作需求。KORAL系統由兩輛8x8軍用卡車組成,每輛卡車攜帶電子支援(ES系統)和一個覆蓋整個電子頻譜的多波段電子攻擊系統。據公開消息來源稱,KORAL使用相控陣天線結構來執行多波段電子支援和攻擊任務。該系統還采用最新的數字射頻存儲器(DRFM)技術,通過改變實際雷達回波,以數字方式復制射頻威脅信號,并將其重新發送回具有虛假信號回波的原始雷達源。通過這種方式,威脅雷達會被虛假的目標定位信息欺騙,防空系統可能會錯誤識別或無法跟蹤真實目標以獲得射擊解決方案。根據開源的說法,KORAL是如此強大,它可以對150-200公里范圍內的射頻威脅進行電子攻擊。
為了完成其全方位的電子戰系統,TURAF正在接收四架防區外干擾機(SOJ)飛機(基于Bombardier的Global 6000商務飛機),這些飛機將于2023年最后一個季度交付。Aselsan是該項目的主承包商,土耳其航空航天工業(TUSA?)將在Aselsan的幫助下修改和安裝G6000飛機上的任務系統。SOJ將能夠識別敵方的通信和雷達系統(陸域、海域或空域),準確定位其位置,并從防區外干擾/降級/欺騙它們。有了SOJ能力,TURAF戰斗機和其他支援飛機將能夠在SOJ飛機的電子戰保護下,在更接近敵軍防空系統的地方進行作戰,或更準確地部署武器。
有關SOJ能力的信息是保密的,但預計SOJ系統將具有許多新技術電子戰能力,包括強大的GaN制造AESA天線和類似于EHPOD和KORAL系統的DRFM技術。所有需要集成到SOJ系統中的硬件和軟件系統將由土耳其國防公司在當地開發和制造。作為合同一部分采購的G6000飛機的改裝和認證流程(SOJ改裝后)將由TUSA?和其他當地公司在土耳其執行。
歐洲的電子戰測試和訓練靶場之一,稱為EWTTR/EHT-ES,由土耳其軟件公司Havelsan在土耳其的Konya建造,包含各種真實防空威脅或射頻模擬器,以模擬某些雷達波段。其中的一些防空系統(ADS)包括SA-6 Gainful/Straight Flush 雷達、SA-8 Gecko,、SA-10BGrumble、SA-11A/BGadfly、SA-15 Gaunlet/TOR、SA-19 Tunguska、D7超級Fledermus雷達、ZSU-23/4 Shilka、Skyguard/Sparrow、Rapier Mk2B和I-HAWK系統。所有這些ADS都裝有儀器(沒有真正的導彈發射),它們的雷達交戰由操作員控制。
在空戰訓練飛行的交戰階段,EHTES ADS威脅雷達與參戰飛機交戰,就好像這是一場真正的戰爭。同時,訓練飛機使用其電子戰系統,通過應用其電子戰系統中可用的干擾或欺騙技術來消除威脅。在過程中記錄和分析審計結果。評估所有雷達跟蹤記錄和電子戰干擾數據,以確定對抗ADS威脅雷達時使用的電子戰戰術是否成功。因此,EWTTR/EHTES系統可實時幫助飛行員完成任務。EWTTR/EHTES的能力也有助于開發一個國家射頻威脅數據庫/電子對抗干擾庫,用于在近戰時條件下對抗各種防空系統。
TURAF的EHTES電子戰訓練能力也深受北約成員國和其他友好國家的歡迎。“Anatolian Eagle”演習每年在科尼亞舉行幾次,邀請各國將飛機/機組人員帶到在預先確定的場景中進行空戰訓練,包括在EWTTR/EHTES范圍內對ADS進行飛行,以檢查其電子戰系統并訓練其飛行員。該培訓對于開發電子戰硬件和軟件的新更新也是必要的。
當主題是電子戰系統時,人們可能會認為陸軍不會像空軍和海軍那樣使用電子戰系統,因為陸軍通過坦克、大炮或攻擊直升機等平臺進行戰爭的特點。然而,土耳其陸軍特別注意復雜電子戰(EW)系統的使用。事實上,土耳其陸基電子戰資產是世界上不太為人所知的軍事硬件類型之一,也是土耳其武裝部隊作戰概念所獨有的。此外,包括美國在內的北約其他國家都沒有像土耳其陸軍那樣擁有廣泛的陸基電子戰系統,土耳其陸軍自1990年以來甚至在31年之前就特別重視獲得陸基電子戰能力。
在整個1990年代和2000年代,土耳其武裝部隊(TAF)一直在與該國東南部一個名為PKK的分離主義恐怖組織進行不對稱戰爭。在這些反恐行動中,TAF使用了幾個當地開發的甚高頻/超高頻測向儀和其他電子情報系統,監聽伊拉克北部或靠近敘利亞和伊拉克邊界的土耳其東南部PKK團體之間的通信。這種定位PKK無線電廣播陣地和破譯其通信的能力有助于過渡聯邦武裝部隊獲得關于PKK行動的重要情報,并挫敗對過渡聯邦武裝部隊陣地或在該地區活動的士兵可能發動的攻擊。
2010年底,針對恐怖組織的不對稱戰爭出現了新一代威脅。這一威脅是簡易爆炸裝置(IED),它是一種非常規爆炸武器,主要被世界各地的恐怖組織用來攻擊士兵和平民。IED主要用于TNT、軍用級C4類炸藥,或老式炸彈外殼、金屬管、汽車等。大多數簡易爆炸裝置是無線電控制的武器,可以從幾公里外遠程引爆。為了對抗遠程操作的簡易爆炸裝置,TAF迅速將土耳其國防工業生產的電子戰解決方案納入其中。反IED系統現在是戰場上TAF部隊的標準設備。
土耳其陸軍首個針對威脅雷達設計的綜合電子戰系統稱為REDET。該系統的第一個版本于2002年進入土耳其陸軍司令部的目錄。該系統由兩輛電子支援措施(ESM)卡車(6x6)和一輛電子攻擊(ECM)卡車(6x6)組成,成對使用,以對抗戰場上的敵軍雷達系統。根據開源信息,該系統可在0.4~40GHz頻段內實現電子支援和攻擊能力。最新版本的REDET-II系統(改進版REDET-I)于2015年訂購,首批系統于2019年進入土耳其陸軍庫存。
REDET-II(命名為Vural)可通過其有源相控陣干擾機/發射機天線和有源電子掃描陣列引導波束,同時對抗多種敵對雷達威脅(例如,針對火炮探測雷達),這些天線也用于土耳其空軍運營的KORAL系統。國防部的Ibrahim Sunnetci補充說,雖然兩個系統使用類似的技術,但REDET II和KORAL系統在輸出功率和探測/干擾距離能力方面存在差異。KORAL比REDET II系統擁有更大的ECM天線和發射功率,因為它需要從更遠的距離探測和干擾敵方雷達。REDET II設計用于部署和運行在土耳其陸軍司令部的作戰區附近,而KORAL的系統架構(電源和雷達波段覆蓋)取決于土耳其空軍的戰術需求,因此,它具有所需的輸出功率和寬頻帶,可以對抗可能位于數百公里以外的KORAL的預警和跟蹤雷達。
在通信信號檢測和干擾方面,被稱為ILGAR的MILKAR-3A3是由Aselsan開發和生產的。該系統由兩個獨立的6x6卡車,配備相關系統天線組件和發電機。該系統是為對抗戰場上的UHF/VHF頻段通信系統而開發的。該系統既可以完全阻斷UHF/VHF頻段,也可以通過向戰場上的敵軍發送錯誤信息來欺騙敵軍通信。
與MILKAR-3系統類似,Aselsan的MILKAR-4A2系統稱為Sancak,由兩個獨立的卡車組成,一個用于電子支援,另一個用于高頻(HF)波段的電子攻擊。該系統可攔截短波通信,干擾/降低敵方遠程通信。
MILKAR-3A3 ILGAR
為了保護車隊和其他軍事設施不受簡易爆炸裝置(IED)的傷害,土耳其陸軍的庫存中增加了MILKAR-5A5系統,稱為SAPAN。它旨在保護陸軍司令部的軍事車隊免受簡易爆炸裝置(簡易爆炸裝置或無線電控制無人機等)的攻擊。該系統具有廣泛的頻率覆蓋范圍,可禁用遠程控制IED和附近飛行的無人機。
Aselsan的GERGEDAN便攜式無線電控制簡易爆炸裝置(RCIED)干擾機系統旨在通過干擾這些裝置和威脅之間的通信,保護車隊、行進中的VIP車輛和靜態基礎設施(如入口控制點、高價值資產、檢查站、設施)不受RCIED使用的影響。
MILKAR-5A5 SAPAN IED干擾機
近年來,在非對稱/對稱戰爭中,土耳其武裝部隊(TAF)一直處于非常規使用無人機(UAV)的新戰爭前沿。目睹了TAF在敘利亞Idlib地區開展的OSS行動(2020年3月),以反擊敘利亞部隊攻擊土耳其陸軍在該地區的陣地。在OSS期間,TAF嚴重依賴武裝無人機,主要是Baykar的TB2和TUSAS的ANKA-s,對造成重大傷亡的敘利亞部隊開展行動。OSS由土耳其武裝部隊的所有部隊共同管理,包括土耳其空軍(TURAF)和海軍部隊。土耳其F-16飛機和AEW飛機通過向敘利亞戰斗機關閉領空。在某些情況下,TURAF至少擊落了三架敘利亞戰機(兩架蘇-24和一架L-39 Albatros),它們試圖攔截在Idlib地區上空活動的土耳其無人機。OSS期間,TAF陸基電子戰系統(REDET、KORAL、MILKAR 3電子戰系統)以及TURAF的CN-235 SIGINT特種任務飛機也得到了聯合軍事行動的支持。
建立空中主導地位后,TB2和ANKA-S(包括配備特殊SIGINT/ELINT有效載荷的特殊配置的ANKA-I)能夠自由行動,并開始在Idlib地區收集情報和瞄準地面敘利亞部隊。失去制空權后,敘利亞軍隊試圖依靠其防空系統(ADS),包括SA-15 TOR、SA-22 Pantsir、SA-8 Gecko和SA-10 Grumble(S-300),保護Idlib上空不受土耳其戰斗機(包括TB2和ANKA-S)的侵犯。土耳其F-16和其他AEW、AAR資產遠離沖突區,但Idlib靠近土耳其邊界,使得土耳其在土耳其內停留約35-40公里時更容易安全地監視領空。
使用ELINT/SIGINT有效載荷的ANKA-I無人機
土耳其TB2和ANKA-S需要圍繞敘利亞ADS開展工作,以便在地面作戰期間向土耳其指揮和控制中心提供實時ISR信息。土耳其電子戰設備也位于土耳其的Idlib邊界線上,不斷監視敘利亞反導活動,并向TAF聯合指揮中心提供關于其作戰條件和地理位置的實時SIGINT/ELINT信息。這些信息對無人機的飛行規劃和戰術使用非常關鍵;否則,當許多敘利亞ADS正在積極尋找TAF無人機時,飛入戰場將是災難性的。
奧斯曼·阿克蘇中校最近在《聯合空中力量能力中心期刊》上發表的一篇文章指出,在敘利亞Idlib的OSS行動期間,領空受到高度競爭,友好的通信受到嚴重干擾。盡管無人機作戰條件脆弱,但為地面部隊提供近距離空中支援(CAS)是當務之急;因此,地方指揮官在使用攻擊直升機和有人駕駛飛機方面的選擇有限。最好的選擇是使用ANKA-S和TB2無人機在密集的電子戰支援下進入作戰區(特別是在高GPS干擾下),并使用經該地區的ELINT/SIGINT飛機或土耳其陸軍驗證的詳細情報信息打擊預定或動態目標。
在敘利亞邊境附近部署朝韓電子戰系統(ESM和EA/ECM車輛)
雖然看到了電子戰技術的新發展,但其中一些已經投入使用,并在戰場上進行了測試。目前,新一代電子戰系統的設計和制造中包含了若干“關鍵”技術和能力。預計上述技術不久將成為標準。因此,根據對全球電子戰系統最新發展的調查,可以看到以下主要技術突破:
從傳統砷化鎵(GaAs)向高性能氮化鎵(GaN)半導體元件過渡,生產高性能射頻發射機。GaN技術降低了冷卻要求,使電子戰/雷達系統具有更高的功率輸出(kW)。通過使用GaN技術,電子戰系統可以執行遠距離干擾,需要減少冷卻,并允許同時攻擊多個威脅。
利用人工智能(AI)或自適應機器學習(AML)算法,在不改變/更新軟件或硬件的情況下,收集、分析和實施針對射頻威脅的對策(根據威脅采用最佳干擾技術)。目前,傳統的電子戰系統提供對已知威脅的自動響應,并在其數據庫中預先編程。人工智能/AML系統允許根據數據庫中的可用信息或以前任務中新收集的數據處理未知威脅,因為人工智能/AML系統將對這些威脅進行實時分析和闡述。這種能力允許對抗敵對軟件定義的電子戰系統,這些系統可以動態更改,并且當前威脅數據庫可能不知道這些系統。較新的電子戰系統易于重新編程,以實現最佳配置。對于每個任務,能夠從一個功能實時切換到另一個功能,并集成AI/AML,為新一代認知和自適應電子戰系統鋪平道路。
利用微波單片集成電路(MMIC)技術,可開發小型化射頻(RF)發射機/接收機,與舊系統相比,其性能有所提高。特別是有源電子掃描陣列(AESA)雷達和電子戰系統依賴于MMIC。此外,這些接收機還配有高質量和高速寬帶模數轉換器,這些轉換器克服了模擬接收機的信號質量下降,以及新的干涉儀天線系統,這些系統現在可以以0.05度的精度確定威脅的方向,而不是舊天線的1度精度。高精度和精確定位威脅位置通過更有效地將射頻能量引導到正確的方向來提高電子戰系統的任務成功率。
數字射頻存儲器(DRFM)技術通過修改威脅雷達信號產生虛假目標回波,為電子戰防護提供了一種更為復雜的方法。DRFM包括接收威脅雷達信號,接收、數字處理、實時更改,然后重新傳輸。電子戰系統必須避免信號退化,并使改變后的射頻信號與原始信號源保持一致。例如,DRFM在干擾機中是非常有效的。用簡單的術語描述,該系統將接收到的信號數字化,并在數字存儲器中存儲一致的修改副本,在需要時復制和重新發送它。由于這是原始信號的相干表示,敵方雷達將無法將其與其他合法信號區分開來,并將其識別為真實目標。DRFM可用于在其所保護的資產后面(反應性干擾)和前面(預測性干擾)創建假距離目標。
除上述技術外,新一代電子戰系統還引入了新型相控陣天線結構,提高了計算和發射功率,能夠同時工作在多個頻段,實時跳頻,覆蓋更廣的電磁頻譜頻率范圍。
可以說,常規戰爭的未來正朝著電磁領域發展。主要的軍事平臺、飛機、防空系統、導彈、無人機和軍艦都與電子系統集成,使用電磁頻譜查看周圍環境,導航、通信和與敵軍交戰。然而,敵軍也將對所有這些活動使用相同的電磁域。因此,雙方都會試圖組織對方使用電磁域。在這方面,戰爭的結果將取決于技術優勢、電子戰系統的本地開發(完全控制系統)、對意外情況的快速適應以及對雙方人員的培訓。
由于生產商的國家安全考慮,電子戰技術的擴散受出口法的控制。因此,電子戰系統必須自主設計和生產,才能在戰時安全有效地使用。由于許多情況,例如戰爭期間引進的新雷達或武器系統,進口的電子戰系統可能總是無法盡可能有效地使用。為了使電子戰系統跟上新的威脅,軍方不斷更新電子戰系統以應對這些新的威脅。在某些情況下,軍隊(如果他們有能力)利用所有可用的電子情報/信號情報能力(甚至間諜活動)收集敵對國家新武器系統或威脅雷達的信號信息,以便在和平時期更新其威脅庫。這一過程對于保持電子戰系統隨時可用以應對新的威脅至關重要。此外,在活躍的戰爭時期,電子戰系統也可能需要軟件/硬件更新,以應對新的突襲威脅。實際上,在一場持續不斷的戰爭中,幾乎不可能從電子戰系統的原始生產商那里得到任何技術支持。
最近電子戰系統發展的當前趨勢表明,AESA、MMIC、DFRM、AI/AML和網絡攻擊技術正在被納入新一代電子戰系統的設計中。較新的電子戰系統具有可擴展性,可適用于陸、空和海軍應用的多個平臺。
如文中所述,美國、以色列、俄羅斯和中國等主要軍事大國是電子戰系統設計和生產的領先國家。為了趕上這些國家,土耳其在當地設計的電子戰系統上的投資近年來已經見效。許多土耳其語開發的電子戰系統被引入土耳其武裝部隊(TAF)的所有領域。顯然,控制電磁頻譜是打贏未來常規戰爭的關鍵,因此,TAF特別重視電子戰能力。更重要的是,除了控制戰爭的電子戰領域外,與電子戰領域的領先國家相比,土耳其接近其作戰概念的成熟度和發展水平。此外,TAF在最近敘利亞、利比亞甚至Karabakh, Azerbaijan的對稱和非對稱戰爭中使用國家電子戰系統方面取得了豐富經驗。這些經驗對于未來沖突中更新現有電子戰系統的能力、確定未來電子戰需求以及訓練實戰條件下的作戰人員具有重要價值。考慮到所有領域正在進行的國內電子戰項目(已交付和正在交付)的數量,TAF將使用當地設計和生產的電子戰系統,這將比依賴于使用重要電子戰系統的區域國家提供優勢。
如本文所述,控制電磁頻譜是未來常規戰爭成功的關鍵。因此,預計土耳其未來的電子戰項目將密切關注技術趨勢,更重要的是,對氮化鎵(GaN)模塊、IIR探測器和微波單片集成電路(MMIC)技術的國內生產能力進行必要的投資。必須優先考慮這些投資,將其作為主要目標,使其完全獨立于土耳其電子戰系統的設計和生產。這些投資還將有利于其他系統的本地設計和生產,如AESA雷達、E/O系統和RF/IIR導引頭導彈,因為這些系統中使用的技術具有共性和相似性。
原內容來自: 微信公眾號-雷達通信電子戰
新興顛覆性技術(EDTs)對未來大規模毀滅性武器(WMD)戰爭的影響是什么?新興顛覆性技術如何提高大規模殺傷性武器在動能戰爭中的殺傷力和有效性??公民領袖和公務人員如何準備和減輕預計的威脅?
在未來十年,國家和非國家對手將使用EDT來攻擊系統和人口,這可能會啟動和加速現有地緣政治沖突的升級。預計EDT將被用于最初的攻擊或升級,以及作為檢測和決策過程的一部分。由于EDT的速度、預期的混亂和普遍缺乏人力監督,攻擊也將被錯誤地歸因,這有能力將快速的地緣政治沖突升級為全球軍事沖突,并最終導致使用核大規模毀滅性武器。
在核大規模殺傷性武器的陰影下使用EDT,預計也會對可能的對手造成生存威脅,促使他們 "降低 "使用核大規模殺傷性武器的可接受性標準。EDT將使內部威脅,包括自愿的和不知情的,能夠在全球范圍內引發地緣政治沖突,并使其膽子更大。
此外,多個EDT組合在一起用于攻擊時,將對民眾和政府產生大規模殺傷性影響。此外,EDT將被對手用來攻擊和破壞關鍵的基礎設施系統,如食品、能源和交通等,這將對人口和政府產生更廣泛的影響。EDTs將使對手能夠實施長期攻擊,在很長一段時間內(如果有的話),攻擊的效果和歸屬可能不會被發現。
為了對付這些未來的威脅,各組織將需要進行研究和情報收集,同時進行探索性的研究和開發,以更好地了解EDT的狀況及其潛在的影響。有了這些信息,各組織將需要進行協作性的 "兵棋推演"和規劃,以探索一系列可能的和潛在的EDT威脅。從所有這些活動中獲得的知識將為未來的培訓和最佳實踐提供信息,以準備和解決這些威脅。
各組織也將需要增加對EDT相關領域的投資,這就要求各國不僅要改變他們的作戰方式,而且要發展他們對威懾的思考。擴大的監管、政策制定和成員間的政治團結將發揮越來越重要和擴大的作用。將需要更廣泛的政府、軍事和民事合作,結合更廣泛的公眾意識來破壞和減輕其中一些未來威脅。所有這些行動都將對北約成員之間的合作和共同的復原力賦予更高的價值。
正如聯合條令說明 3-16 中所定義的,電磁頻譜 (EMS) 是“所有電磁輻射頻率的范圍。電磁輻射由以頻率和波長為特征的振蕩電場和磁場組成。” 這種輻射具有令人著迷的特性:它可以是可見的或不可見的,以接近光速的速度移動,穿過某些障礙物,或者相反,反彈它們(從而表明它們的存在),傳輸能量或數據。
今天,EMS本身被認為是一個戰略領域,它是現代軍事行動的核心,是陸地、空中、海上、太空、甚至網絡領域之間的重要聯系。在所有作戰功能(遙感電信、導航等)的基礎上,它還能通過電子戰(EW)或信號情報(SIGINT)來實現進攻或防御效果。
自冷戰結束以來,西方武裝部隊利用舒適的技術領先優勢,設法實現了幾乎完全的電磁優勢。換句話說,他們已經能夠使用他們所有的電磁傳輸和/或接收手段,而沒有重大限制。在整個行動期間和所有地理區域,他們在頻率領域有真正的行動自由。這種無可爭議的支配權對于在波斯灣、前南斯拉夫、阿富汗、利比亞和馬里的軍事行動的成功具有明顯的決定性作用。
不幸的是,電磁環境(EME)的日益復雜和擁擠,以及在EMS能力方面做出巨大努力的競爭對手的出現或回歸,今天似乎對西方在該領域的主導地位提出了質疑。事實上,民用應用正在成倍增加,圍繞EMS的商業利益,如5G網絡和物聯網(IoT),正在不斷增長。在軍事領域,超級連接性和日益增長的數字化也導致了頻率要求的指數級增長。此外,在過去的二十年里,許多競爭對手在技術上迎頭趕上,并開發出挑戰我們在EMS中的優勢地位的手段。這種演變既涉及近鄰的競爭對手,如俄羅斯或中國,也涉及中間大國,如伊朗。甚至非國家行為者(叛亂分子和恐怖組織)也從 "低成本 "EW設備的民主化中獲益,這些設備通常基于雙重用途技術。
鑒于這種日益擁擠和有爭議的EMS,似乎應該問一下西方軍隊應該采取什么戰略來保持他們的行動自由。通過一股腦兒的技術沖動來尋求重新獲得環衛系統的全球霸主地位是否仍然合理?
答案是否定的,因為雖然研究和開發資金對開發長期的顛覆性技術當然是必不可少的,但在短期和中期內,它不足以重新獲得主動權。
因此,必須考慮一種更加務實和負擔得起的方法。它必須建立在對頻譜進行更靈活、更智能的管理的基礎上,但主要是在戰術層面上集中效果和輔助,以便重新獲得電磁的局部優勢。換句話說,這將是一個建立限制在當前作戰演習的時空框架內的EMS主導權的問題,也是實現這一目標的嚴格必要條件。
網絡威脅變得越來越普遍。最近備受矚目的入侵事件表明,秘密的的網絡空間效應如何能夠挑戰21世紀的國際安全戰略格局。每個經濟部門和人類生活的各個方面對數字技術的日益依賴強烈地表明,這一趨勢將繼續下去。北約盟國正以日益強大的網絡安全和防御來應對,特別是當它與軍事系統、平臺和任務相交時。
對提高復原力和穩健性的要求加速了對人工智能技術的探索和采用,即使計算機能夠模仿人類智能的技術,用于網絡防御。深度機器學習(DML)就是這樣一種最先進的技術,它在網絡安全以及許多其他應用領域都表現出了相當大的潛力。深度機器學習可以增強網絡彈性,其防御措施隨著時間的推移隨著威脅的變化而變化,并減少人類專家手動數據分析的總體負擔。深度機器學習可以促進更快的響應,特別是在充分和足夠的訓練下。一些可能的考慮包括在建立或生成數據模型開發中的對抗性樣本。
本技術報告在整合北約范圍內深度機器學習(DML)的網絡防御應用知識方面采取了初步措施。它進一步確定了目前的解決方案和軍事需求之間的差距,并相應地構建了DML在軍事領域有前途的網絡防御應用的追求。研究小組以技術報告的體現為核心,從惡意軟件檢測、事件管理、信息管理、漏洞管理、軟件保障、資產管理、許可證管理、網絡管理和配置管理的角度審查國家標準和技術研究所的安全準則。
該報告研究了DML的復雜效用、實際實施以及公開的挑戰。研究工作組由數據科學、機器學習、網絡防御、建模與仿真和系統工程等領域的專家組成。研究人員和從業人員考慮了數據的聚集、數據的特征、共享數據的需要以及數據模型的共享,或其生成者。這些因素,包括如何處理、訓練、訪問數據,以及相關的技術,如遷移或聯邦學習,也被考慮在內。
網絡威脅越來越先進,對手更具戰略性,可以從世界任何地方表現出威脅。今天的對手擁有資源和時間,只要有時間和資源,就可以輕松地發動破壞性攻擊。
不同格式的數據的可用性和豐富性也有助于為對手創造一種靈活性,如果沒有數據的涌入,這種靈活性是不存在的[1]。由于對手很容易獲得工具和技術,所有形式的大數據的可用性,網絡攻擊達到了前所未有的高度,北約國家必須通過緩解工具和技術來增強其戰略地位,以減輕對軍事系統、平臺和任務的網絡威脅[2]。
緩解技術將包括最新和最偉大的技術,以創造彈性,及時發現和應對攻擊,并在平臺發生任何損害或損害之前恢復。
世界正在變得更加數字化[3],軍隊也不例外。隨著先進工具的出現和技術的數字化,研究人員必須做好準備,研究防御性技術,以防止軍事系統和平臺的破壞和退化。
RTG計劃探索深度機器學習(DML)的應用,以實施和加強軍事戰略網絡地位,并創建一個防御,不僅要解決今天的威脅,還要解決未來可能出現的威脅,如增加的處理能力,先進的工具和數據操作技術。
擬議的 "IST 163 - 網絡防御深度機器學習"活動的主要目標是鞏固全北約在DML和網絡防御領域的知識,確定民用解決方案和軍事需求之間的差距,并與其他北約國家合作,使用數據處理,共享數據和模型,并追求將最有前途的技術和應用轉移到軍事領域,同時堅持標準,確保數據與所選技術相匹配。
RTG致力于發現北約各國的DML技術,揭示數據是如何處理和適合神經網絡的,并確定各國在這些技術中的差距,以比較最佳的解決方案,這些解決方案有可能被其他可能沒有潛力或技術不先進的國家采用。
這項研究為各國創造了一個機會,以全面審視DML在網絡防御方面的能力和差距,并研究以最先進的DML方法加強網絡防御的手段。
在為DML創建數據時,來自不同背景的研究人員將共同支持反映數據效用和模型的最佳情況的用例,并努力確保數據最適合于研究。考慮到來自多種背景的擬議數據的動態,對數據的整理和消毒以適應模型,將創造一個機會,看到不同類型的數據對DML模型的各方面作用。
將特別關注術語與北約其他倡議中的相關活動的一致性。因此,它將面向來自人工智能、機器學習、建模和模擬以及系統工程等領域的多學科受眾。
工作組的工作將集中在機器學習上,包括深度學習方面。
網絡防御影響軍事行動的所有領域,包括通信、行動和后勤。隨著威脅的復雜化和對手變得更加創新,傳統的基于簽名的檢測威脅的方法很容易被規避。現有的防御措施無法跟上新的漏洞、漏洞和攻擊載體出現的規模。顯然,有必要開發自動和數據驅動的防御系統,其模型適合于軍事系統和聯盟操作環境。
減少數據分析的負擔和擴展到多樣化和聯合環境的網絡防御技術,現在和將來都對軍事行動相當重要。在這一類別中,一個有前途的領域是機器學習(ML)的應用,即研究和開發沒有預編程指令的模式識別方法來解釋數據。Theobold[1]明確闡述了機器學習的效用:
在20世紀上半葉的20年里,美國的武裝部隊是數字計算機發展的唯一最重要的驅動力[2]。隨著商業計算機行業開始形成,武裝部隊和國防工業成為其主要市場。在其發展過程中,人類對所有的軟件進行編程,并作為計算和算法進步的主要驅動力。面向對象的編程使軟件可以重復使用,并擴大了其規模。后來,互聯網使軟件民主化。隨著深度機器學習(DML)的出現,這一格局正準備再次發生根本性的轉變,這是ML的一個子集。DML技術通過訓練描述輸入和輸出之間關系的模型,使計算機能夠 "編寫 "自己的軟件。這一突破已經在加速每個行業的進步。研究表明,深度學習將在未來20年內使全球股票市場增加近50%[3]。
網絡防御也不例外,這是個趨勢。20世紀后半葉,社會和軍事應用中越來越多地采用數字技術,而21世紀頭幾十年的常規數據泄露事件,說明了一個有彈性的網絡空間的重要性。人工智能(AI)的應用,包括用于網絡防御的ML和DML,已經在國防研究論壇上獲得了相當多的曝光[4]、[5]、[6]、[7]、[8]、[9]、[10]、[11]。這些應用具有相當大的軍事前景,特別是涉及到漏洞發現、威脅識別、態勢感知和彈性系統。
網絡防御是北約合作安全核心任務的組成部分[12]。2002年,盟國領導人首次公開承認需要加強防御網絡攻擊的能力[13]。此后不久,在2003年,他們建立了北約計算機事件響應能力(NCIRC),這是一個由 "第一響應者 "組成的團隊,負責預防、檢測和響應網絡事件。從那時起,網絡領域的重要性和關注度都在不斷增加。2008年,北約建立了合作網絡防御卓越中心,目前由25個贊助國組成,其任務是加強北約盟國和合作伙伴的能力、合作和信息共享[14]。2014年,盟國領導人宣布,網絡攻擊可能導致援引北約創始條約中的集體防御條款。2016年,盟國承認網絡空間是軍事行動的一個領域。盟國領導人進一步承諾,將加強其國家網絡和基礎設施的復原力作為優先事項,并申明國際法適用于網絡空間[15]。雖然北約的主要重點是保護聯盟擁有和運營的通信和信息系統,但它規定了簡化的網絡防御治理,協助盟國應對網絡攻擊,并將網絡防御納入作戰計劃,包括民事應急計劃。北約清楚地認識到,其盟國和合作伙伴受益于一個可預測和安全的網絡空間。
對北約安全的網絡威脅越來越頻繁,越來越復雜,越來越具有破壞性和脅迫性。聯盟必須準備好保衛其網絡和行動,以應對它所面臨的日益復雜的網絡威脅。因此,盟軍的理論指出,網絡防御是影響未來軍事力量平衡的六個關鍵因素之一[16]。北約的政策進一步將網絡防御的追求定格在六個關鍵目標上[17]。
將網絡防御的考慮納入北約的結構和規劃過程,以執行北約的集體防御和危機管理的核心任務。- 重點關注北約及其盟國的關鍵網絡資產的預防、恢復和防御。
發展強大的網絡防御能力,集中保護北約自己的網絡。
為對北約核心任務至關重要的國家網絡的網絡防御制定最低要求。
提供援助,以實現最低水平的網絡防御,減少國家關鍵基礎設施的脆弱性。
與合作伙伴、國際組織、私營部門和學術界接觸。
最近的研究闡述了這些目標是如何實現的[18]。盡管其成員負責保護自己的網絡空間部分,但北約在促進互動、保持態勢感知以及隨著危機或沖突的發展將資產從一個盟友或戰術情況轉移到另一個盟友方面發揮著關鍵作用。它進一步倡導多國部隊之間的高度互操作性,包括聯合收集、決策和執行盟國在網絡空間的行動要素[19]。2013年,北約防御規劃進程開始向其盟國分配一些集體的最低能力,以確保一個共同的基線,包括國家網絡應急小組(CERT)、加密、教育、培訓和信息共享。在網絡空間以及其他領域,北約在建立國際規范和行為準則方面發揮了不可或缺的作用,促進了對不可接受的行為、譴責、制裁和起訴的明確性。
美國國家網絡戰略[20]宣稱有責任捍衛美國利益免受網絡攻擊,并威懾任何試圖損害國家利益的對手。它進一步確認了為實現這一目標而開發的網絡空間行動能力。美國軍事理論將網絡行動定義為一系列行動,以防止未經授權的訪問,擊敗特定的威脅,并拒絕對手的影響[21]。在本報告的背景下,有兩個關鍵功能非常突出。
網絡空間安全(Cybersecurity),是指在受保護的網絡空間內采取的行動,以防止未經授權訪問、利用或破壞計算機、電子通信系統和其他信息技術,包括平臺信息技術,以及其中包含的信息,以確保其可用性、完整性、認證、保密性和不可抵賴性。
而網絡空間防御(Cyber Defence)則是指在受保護的網絡空間內采取的行動,以擊敗已經違反或有可能違反網絡空間安全措施的特定威脅,包括檢測、定性、反擊和減輕威脅的行動,包括惡意軟件或用戶的未經授權的活動,并將系統恢復到安全配置。
盡管有區別,但網絡安全和網絡防御都需要對系統和安全控制進行廣泛的持續監測。聯合軍事理論進一步承認了整合能力的挑戰,其中包括。
民族國家的威脅,可以獲得其他行為者無法獲得的資源、人員或時間。一些國家可能利用網絡空間能力來攻擊或進行針對美國及其盟友的間諜活動。這些行為者包括傳統的對手;敵人;甚至可能是傳統的盟友,并可能外包給第三方,包括幌子公司、愛國的黑客或其他代理人,以實現其目標。
非國家威脅包括不受國家邊界約束的組織,包括合法的非政府組織(NGO)、犯罪組織和暴力極端主義組織。非國家威脅利用網絡空間籌集資金,與目標受眾和對方溝通,招募人員,計劃行動,破壞對政府的信任,進行間諜活動,并在網絡空間內直接開展恐怖行動。他們也可能被民族國家用作代理人,通過網絡空間進行攻擊或間諜活動。
個人或小團體的威脅是由可獲得的惡意軟件和攻擊能力促成的。這些小規模的威脅包括各種各樣的團體或個人,可以被更復雜的威脅所利用,如犯罪組織或民族國家,往往在他們不知情的情況下,對目標實施行動,同時掩蓋威脅/贊助者的身份,也創造了合理的推諉性。
事故和自然災害可以擾亂網絡空間的物理基礎設施。例子包括操作失誤、工業事故和自然災害。從這些事件中恢復可能會因為需要大量的外部協調和對臨時備份措施的依賴而變得復雜。
匿名性和歸屬性。為了啟動適當的防御反應,網絡空間威脅的歸屬對于被防御的網絡空間以外的任何行動都是至關重要的,而不是授權的自衛。
地域。防御性反應的累積效應可能超出最初的威脅。由于跨區域的考慮,一些防御行動被協調、整合和同步化,在遠離被支持的指揮官的地方集中執行。
技術挑戰。使用依賴利用目標中的技術漏洞的網絡空間能力可能會暴露其功能,并損害該能力對未來任務的有效性。這意味著,一旦被發現,這些能力將被對手廣泛使用,在某些情況下,在安全措施能夠被更新以考慮到新的威脅之前。
私營企業和公共基礎設施。國防部的許多關鍵功能和行動都依賴于簽約的商業資產,包括互聯網服務提供商(ISP)和全球供應鏈,國防部及其部隊對這些資產沒有直接的權力。
全球化。國防部的全球業務與其對網絡空間和相關技術的依賴相結合,意味著國防部經常從外國供應商那里采購任務所需的信息技術產品和服務。
緩解措施。國防部與國防工業基地(DIB)合作,以加強駐扎在DIB非機密網絡上或通過DIB非機密網絡的國防部項目信息的安全性。
2018年國防戰略[22]對美國軍隊在各個領域--空中、陸地、海上、太空和網絡空間--都表示嚴重關切。它進一步承認,當前的國際安全格局受到快速技術進步和戰爭性質變化的影響。為了應對這一挑戰,美國國防部確定了現代化的優先事項,其中包括人工智能/ML、自主性和網絡。網絡是一個獨特的作戰領域,對需要加強指揮、控制和態勢感知以及自主行動的軍事行動來說,具有重大挑戰和潛在的飛躍能力。
2019年聯邦網絡安全研究與發展戰略計劃[23]闡明了用人工智能(AI)模型、算法以及其他領域的人與AI互動來增強網絡安全研究與發展(R&D)的必要性。將人工智能技術納入網絡自主和半自主系統,將有助于人類分析員在自動監測、分析和應對對手攻擊方面以更快的速度和規模運作。這方面的應用包括部署智能自主代理,在日益復雜的網絡戰斗空間中檢測、響應和恢復對手的攻擊。預期成果包括預測固件、軟件和硬件中前所未有的安全漏洞;根據學習到的互動歷史和預期行為,從攻擊場景中持續學習和建模;利用通信模式、應用邏輯或授權框架,防御針對人工智能系統本身的攻擊;半/完全自主的系統減少了人類在網絡操作中的作用。
2020年,美國人工智能國家安全委員會[24]強調了人工智能技術對經濟、國家安全和人類福祉的潛在影響。它指出,美國的軍事對手正在整合人工智能概念和平臺,以挑戰美國幾十年來的技術優勢。人工智能加深了網絡攻擊和虛假信息運動帶來的威脅,我們的對手可以利用這些威脅來滲透社會,竊取數據,并干擾民主。它明確宣稱,美國政府應該利用人工智能的網絡防御措施,以防止人工智能的網絡攻擊,盡管它們本身并不能保衛本質上脆弱的數字基礎設施。
根據北約合作網絡防御卓越中心的數據,至少有83個國家已經起草了國家網絡安全戰略[25]。此外,所有30個北約成員國都發布了一份或多份治理文件,反映了保衛網絡環境的戰略重要性。這種堅定的姿態源于過去20年里發生的越來越普遍和有影響的網絡攻擊。在本節中,我們研究了影響北約盟國的高調入侵的簡短歷史,培養了當前的氣氛,并強調了對更好的網絡保護、威懾、檢測和反應技術的需求。
2003年,一系列協調攻擊破壞了美國的計算機系統。這些攻擊被美國政府命名為 "泰坦雨",持續了三年,導致政府機構、國家實驗室和美國國防承包商的非機密信息被盜。隨后的公開指控和否認,源于準確檢測和歸因于網絡攻擊的困難,成為網絡空間中新出現的國際不信任的特征。
2007年,愛沙尼亞成為一場持續二十二天的政治性網絡攻擊活動的受害者。分布式拒絕服務攻擊導致許多商業和政府服務器的服務暫時下降和喪失。大多數的攻擊是針對非關鍵性服務,即公共網站和電子郵件。然而,有一小部分集中在更重要的目標,如網上銀行和域名系統(DNS)。這些攻擊引發了一些軍事組織重新考慮網絡安全對現代軍事理論的重要性,并導致了北約合作網絡防御卓越中心(CCDCOE)的建立,該中心在愛沙尼亞的塔林運作。
2008年,一系列的網絡攻擊使格魯吉亞組織的網站失效。這些攻擊是在一場槍戰開始前三周發起的,被認為是一次與主要作戰行動同步的協調的網絡空間攻擊。
2015年,俄羅斯計算機黑客將目標鎖定在屬于美國民主黨全國委員會的系統上。這次攻擊導致了數據泄露,被確定為間諜行為。除了強調需要加強網絡復原力外,對這一事件的反應突出了采取行動打擊虛假信息和宣傳行動的必要性。
2017年,WannaCry勒索軟件感染了150個國家的20多萬臺電腦。這種不分青紅皂白的攻擊,由利用微軟視窗操作系統漏洞的勒索軟件促成,鎖定數據并要求以比特幣支付。在幸運地發現了一個殺毒開關后,該惡意軟件被阻止了,但在它導致工廠停止運營和醫院轉移病人之前。
2018年,挪威軍方和盟國官員證實,俄羅斯在歐洲高北地區舉行的三叉戟接點演習中,持續干擾GPS信號,擾亂了北約的演習[26]。"使用天基系統并將其拒絕給對手的能力是現代戰爭的核心"[27]。在過去幾十年里,軍事行動對天基資產的依賴性越來越大,天基資產越來越成為網絡攻擊的理想目標。俄羅斯等國都將電子戰、網絡攻擊和電磁戰斗空間內的優勢作為在未來任務中取得勝利的戰略的一部分。這些國家的現有理論突出了一個重點,即防止對手的衛星通信系統影響其作戰效率。衛星依賴于網絡技術,包括軟件、硬件和其他數字組件。空間系統對于在空中、陸地、海上、甚至網絡領域進行的行動中提供數據和服務是至關重要的。對衛星控制系統或帶寬的威脅對國家資產和目標構成了直接挑戰,并促進了對緩解措施的需求,以實現這些系統的彈性。
2020年,來自亞美尼亞和阿塞拜疆的黑客在納加諾-卡拉巴赫戰爭期間以網站為目標。錯誤信息和舊事件的視頻被當作與戰爭有關的新的和不同的事件來分享。新的社交媒體賬戶創建后,關于亞美尼亞和阿塞拜疆的帖子激增,其中許多來自真實用戶,但也發現了許多不真實的賬戶。這一事件強調了社會網絡安全作為一個新興研究領域的出現[28]。
2020年,一場重大的網絡攻擊通過破壞流行的網絡監控工具Solarwinds的軟件供應鏈滲透到全球數千家機構。據報道,由于目標的敏感性和高知名度,以及黑客進入的時間之長,隨后發生的破壞程度是美國所遭受的最嚴重的網絡間諜事件之一。在被發現的幾天內,全世界至少有200個組織被報告受到了攻擊。
越來越多的趨勢是網絡空間發展的特點。網絡技術在我們生活的各個方面發揮著越來越大的作用。這一趨勢也延伸到了軍事沖突。對網絡技術的日益依賴將帶來新的脆弱性,并侵蝕傳統網絡防御的界限。隨著基礎技術組件和界面的成熟,網絡空間和其他領域,包括關鍵基礎設施、軍事武器系統和綜合生物、物理和量子系統之間的交叉將越來越重要。在本節中,我們確定了將影響網絡空間演變的技術和非技術趨勢,以及ML在其防御應用中的基本效用。
硬件、軟件和協議的可編程性和復雜性日益增加。可編程性的增加帶來了快速的開發和交付窗口,但每一個新的代碼庫都會進一步引入新的漏洞。復雜性的增加導致了未使用的代碼路徑,即軟件臃腫,從而維持了不良的攻擊路徑。第三方和開源硬件和軟件的存在越來越多,這使得快速的原型設計成為可能,但也容易受到不透明的供應鏈和來源損失的影響。
自主性的應用和加速的決策循環是網絡沖突的方向和速度的特征。人類將在機器智能中依賴大數據、增加的計算能力和新型計算算法的匯合。日益增長的網絡速度需要更多地依賴預防妥協、復原力以及與人類專家的最佳人機合作。同時,網絡空間越來越不可信,新興的安全架構規定,需要根據資產和信息對任務背景的重要性來保護它們[29]。
網絡空間的應用范圍越來越多樣化。隨著邊緣設備保持通電和可訪問性,以及低尺寸、低重量和電源設備連接的應用增長,無處不在的連接將增加軍事上對網絡空間的依賴。與網絡物理系統(即物聯網)一樣,新興的生物、物理和量子應用將需要與網絡空間的新接口。這些接口將為網絡防御創造新的機會和挑戰,如儀器和傳感、側信道攻擊和形式驗證。
機器學習(ML)將繼續發展其與網絡空間技術和網絡防御應用的多層面關系。一方面,ML可以增強幾乎所有的網絡技術及其應用(即微電子、網絡、計算架構等的設計、開發和測試)。另一方面,網絡技術的進步(如張量處理單元、量子計算機)可以增強ML能力。鑒于在大量數據中進行模式識別的基本挑戰,ML可以大大改善網絡空間的能力和彈性。
互聯網用戶的數量囊括了世界一半以上的人口[30]。盡管有跡象表明,由智能手機出貨量下降和2020年全球大流行引起的近期增長放緩,但創新繼續推動產品改進。收集的數字數據的迅速崛起是那些增長最快的公司成功的關鍵,通常是通過數據挖掘和豐富的上下文增強,幫助個性化的產品和服務。這導致了對濫用數據、用戶隱私和準備推動市場變化或監管的問題內容的擔憂。隨著數字系統變得越來越復雜,數據越來越豐富,任務也越來越重要,利用的機會和意愿也越來越大。越來越多地,新興技術的網絡安全影響被納入國際外交和國防考慮。最近的例子包括脆弱性平等進程[31]、網絡空間信任與安全巴黎呼吁[32]和算法權利法案[33]。
戰略性的全球需求信號,包括氣候變化和資源短缺,可能會產生新的領土野心和聯盟,導致政治格局急劇變化。例如,由天基太陽能技術產生的電力可能被傳送到地面,這就需要新的關鍵基礎設施和網絡空間的全球存在點。同樣,由自然資源短缺引起的人口變化可能會改變政治和國家安全格局。這些變化將引入新的關鍵基礎設施,并對網絡空間產生依賴性。
軍事行動已經嚴重依賴網絡空間。這種依賴性是一個可以被利用來獲得不對稱優勢的弱點[34]。數字地形的丟失、退化、損壞、未經授權的訪問或利用為對手提供了巨大的優勢,并對軍事目標構成了威脅。近鄰的行為者將繼續試圖破壞網絡空間或反擊進攻性網絡行動。進攻性網絡能力的民主化和擴散將進一步為非近鄰的競爭對手提供具體的優勢。越來越多地,一個國家的能力和影響力可以通過其將消費電子產品武器化的能力來衡量,特別是當這些商業開發的系統將成為軍事應用的基礎。因此,網絡攻擊的范圍、頻率和影響都將增長。
同時,全球化將促使對軍事行動的標準和責任的審查增加。政治和公眾對問責制的要求將因戰爭的日益不透明而受到挑戰。例如,在物理領域開展的威懾行動需要精心策劃的敘述和信息傳遞,與24小時的新聞周期保持一致。然而,進攻性的網絡行動準備實現更加隱蔽的效果,不容易被觀察到或歸因。網絡戰工具已將網絡空間轉化為一個灰色地帶的戰場,在這里,沖突低于公開的戰爭門檻,但高于和平時期。
作戰將越來越多地將網絡與傳統領域(如陸地、海洋、空中、太空)結合起來。戰爭學說、國際條約和一般法律將隨著力量平衡、現有技術和區域沖突的變化而反應性地發展。進攻性網絡工具的民主化將對抗動能領域作戰的傳統優勢。前所未有的連通性和日益增長的民族主義將推動網絡空間繼續被用于不對稱的優勢。世界范圍內的社會動蕩所助長的虛假信息和影響運動將可能蔓延到網絡空間。盡量減少外部影響、執行數據隱私和管理數字內容的愿望增強,可能會推動互聯網的巴爾干化。
這在俄羅斯宣布將其國家部分從全球互聯網中關閉并成為 "數字主權",同時在網絡空間中追求決定性的軍事優勢中已經得到證明。在這個目標中,包括為人工智能系統建立信息安全標準。這樣的新技術應用很可能會影響俄羅斯選擇的實現其目標的方式。例如,Kukkola等人[35]斷言,人工智能可能為俄羅斯提供一個機會,以靈活的方式定義其數字邊界,反映普遍的意見和忠誠度,而不是地理位置。俄羅斯領導層進一步斷言,領導人工智能的國家將是 "世界的統治者",表明這種進步將是變革性的,其影響尚未被完全理解。
傳統的網絡安全和網絡防御方法依賴于人工數據分析來支持風險管理活動和決策。盡管這些活動的某些方面可以自動化,但由于其簡單性和對問題領域的有限理解,自動化往往是不足的。在這一章中,我們將調查DML應用的文獻,這些應用可以幫助信息安全的持續監控,用于美國國家標準研究所定義的一組安全自動化領域[1]。我們這樣做是為了對最先進的研究現狀、實際實施、開放的挑戰和未來的愿景建立一個結構化的理解。通過這些見解,我們指出了DML在整個網絡安全領域應用的一系列挑戰,并總結了我們的發現。
在不同的安全自動化領域中,我們已經確定了主題和建議未來研究的領域。其中一個反復出現的主題似乎是缺乏實際的實現,也就是說,缺乏高技術準備水平(TRL)。我們懷疑這可能是由于許多不同的原因,例如,未滿足性能預期、數據不足、不合格的深度學習架構、對促進可擴展的DML應用的通用數據存儲和分析解決方案缺乏共識,或研究的初級階段。通過我們的初步調查,我們強調了未來的研究方向和/或阻礙每個安全自動化領域的進一步進展的問題。
惡意軟件檢測。DML應用需要處理惡意軟件如何隨著時間的推移改變其統計屬性,例如,由于對抗性方法(概念漂移)。還有一個問題是關于數據共享,以適應不太可能被釋放到野外的高級惡意軟件,以及一般的數據訪問。此外,還需要研究如何定義能夠代表軟件的新特征,以便進行檢測和歸屬。
事件管理。DML與現有安全控制的整合不足,限制了DML應用的開發程度。在操作化、管理和例行程序方面,以促進標記數據的收集和深度學習模型的開發。
信息管理。DLP系統可以與網絡和終端系統緊密相連,需要對系統有一個深刻而廣泛的了解。在當前的IT安全趨勢下,加強數據保密性,這樣的系統正面臨著數據可訪問性的降低。這絕不是這個領域特有的問題,但卻使DML應用的開發變得復雜。因此,研究機會是存在的,例如,通過與底層操作系統更深入的整合來恢復數據的可訪問性。然而,也有一些課題需要研究描述任何給定數據是否包含敏感信息的條件,以及相同數據的變化如何被識別,而不考慮例如編碼方案。以及當所需的數據在沒有額外分析的情況下無法直接獲得時,如何表示模糊或開放的規則并驗證其合規性。
脆弱性管理。缺乏共識和對公共和足夠大的數據集的訪問,已經被認為是漏洞發現領域的一個挑戰。然而,有一些嘗試可以減少這種依賴性,通過部署預先訓練好的語言模型,例如,對軟件掃描進行模糊測試,以檢測漏洞并協助修補漏洞。我們預見了兩個可以進一步研究的方向:改進深度學習架構或改進數據集及其特征表示。
軟件保證。盡管支持DML應用的技術存在于相關領域,如惡意軟件檢測和漏洞管理。我們還沒有發現在這個領域內研究問題的努力,但當多個DML應用能夠協同工作時,我們期待這種發展。
資產管理。隨著即將到來的資產新浪潮,被稱為 "工業4.0"。其中包括制造業的自動化和數據交換的趨勢,以及移動設備、物聯網平臺、定位設備技術、3D打印、智能傳感器、增強現實、可穿戴計算和聯網的機器人和機器。我們認為,DML的應用可以并將有助于這種未來資產管理的某些方面,然而,哪些方面仍然是一個開放的研究問題,開放的文獻表明,需要探索行業特定的使用案例。
許可證管理。考慮到軟件資產管理(SAM)考慮到許可問題,這里也適用與資產管理相同的未來研究方向。- 網絡管理。移動目標防御(MTD)是一個新興的研究領域,將大大受益于人工智能驅動的方法。
配置管理。我們希望與MTD研究相關的技術可以使配置管理能力受益。
補丁管理。我們已經確定了解決某些問題的研究,如:以風險意識的方式動態調度補丁,自動漏洞修復分析,以及在軟件補丁尚未可用的情況下定位漏洞緩解信息。然而,沒有人試圖將這些納入一個單一的模型,從而創建一個完整的管道。這可能是未來研究中需要探索的一個領域。
最后,我們沒有發現任何證據表明,任何安全領域在DML應用方面的研究都已經完成。所有的領域都有尚未探索的研究領域,這些領域在未來可以并且有望經歷重大的研究。
惡意軟件是指在所有者不知情或不同意的情況下,故意設計成滲入、修改或破壞計算機系統的任何惡意軟件。惡意軟件具有多種形式的數字內容,包括可執行代碼、腳本和嵌入互動文件中的活動對象。下面列舉了常見的惡意軟件類型及其特點。
安全分析師和惡意軟件開發者之間的斗爭是一場持續的戰斗。最早記錄在案的病毒出現在1970年代。今天,惡意軟件的復雜性變化很快,利用不斷增加的創新。最近的研究強調了惡意軟件在促進網絡安全漏洞方面的作用,注意到惡意軟件的趨勢是以經濟利益為動機的目標有效載荷,并提供證據斷言互聯網連接設備的擴散將促進惡意軟件交易[2],[3]。
惡意軟件檢測是指識別終端設備上是否存在惡意軟件,以及區分特定程序是否表現出惡意或良性特征的過程。傳統的基于簽名的方法來識別和描述惡意軟件越來越不利,因為微不足道的改變使惡意軟件可以逃避普通的檢測方法[4], [5]。基于簽名的方法本質上是基于正則表達式的模式匹配,從觀察到的惡意軟件的經驗知識中獲得。從已知的惡意軟件樣本中提取的獨特字節串建立了一個簽名數據庫,通常由終端保護供應商的訂閱服務提供。當反惡意軟件程序收到要測試的文件時,它將文件的字節內容與數據庫中的簽名進行比較。只要惡意軟件不采用規避措施,這種方法是有效的,而且計算效率高(即類型1錯誤低)。然而,隨著簽名的數量和采用棘手的規避措施的增加,模式匹配的計算成本變得很高,而且越來越無效。啟發式方法在一定程度上通過規則解決了這一挑戰,但同時也增加了假陽性率。簽名和啟發式方法的脆弱性是一個長期公認的問題,它促進了對替代和補充技術的研究。
這些補充技術通常是一個艱巨的過程,需要詳盡地結合軟件逆向工程、源代碼調試、運行時執行分析以及網絡和內存取證。靜態分析技術可以識別表面特征,如加密哈希值、大小、類型、標題、嵌入內容和軟件打包器的存在。靜態分析工具包括源代碼和字節碼分析器、數字簽名驗證工具和配置檢查器。動態分析技術可以識別運行時的特征,如對文件系統、操作系統、進程列表、互斥因子和網絡接觸點的改變。動態技術需要大量的專業工具,包括解包器、調試器、反匯編器、解碼器、模糊器和沙箱,通過這些工具可以安全地執行、檢測和觀察可疑文件的行為。許多擁有強大信息安全計劃的軍事組織采用了一種混合方法,通過一系列的技術和工具對可疑的未知文件進行分流和檢查[6]。
盡管采取了全面的方法,但許多工具都有局限性,沒有一種技術可以自信地保證軟件的出處和衛生。例如,軟件打包器的存在和其他混淆文件內容的伎倆阻礙了靜態分析方法。同樣地,通過沙盒進行動態分析的實施成本很高,往往缺乏取證的可追溯性,而且很容易被虛擬的殺戮開關所顛覆,這些開關會對執行環境進行檢測。惡意軟件發現的ML應用可以追溯到20年前。早期的方法依賴于特征向量,如ASCII字符串、指令、n-grams、頭域、熵和動態鏈接庫的導入,這些都是從可執行文件中提取的。這些方法產生了不同的結果。雖然提供了巨大成功的跡象和顯著的準確性,但它們最終缺乏可擴展性,未能跟上不斷變化的威脅,因此必須繼續使用傳統的、精確的簽名。惡意軟件創建和發現的對抗性確保了對手一旦意識到用于識別其代碼的特征就會采用新技術。因此,由于缺乏暗示惡意的明顯或自然特征,這些技術被證明具有局限性。
事件管理包括監測工具和技術,并在必要時對網絡或系統中觀察到的事件作出反應。如果這些事件表明存在惡意或有問題的活動,則可稱為 "警報 "或 "警告"。它們通常被記錄在記錄一個組織的周邊事件的日志中。有大量的工具可以被認為是這個領域的一部分,但我們特別考慮兩個。安全信息和事件管理(SIEM)系統和入侵檢測系統(IDS)。前者致力于通過聚集來自多個安全控制的日志來實現分析。后者部署在戰略位置,分析本地系統或網絡的日志。
數據的分類是軍事領域的一個標準要求。傳統上,紙質文件被標記為 "非機密 "或 "機密 "等標簽,用戶必須遵循嚴格的規定以確保所需的保密性。這種基于紙張的系統的一個特性是文件和其分類之間的直接聯系,因為它是文件的一部分。文件分類的元信息不能與文件本身分開。這在數字環境中不能以同樣的方式實現,因為通常很容易將分類數據與其元數據分開,從而將其分類分開。一些系統試圖保證這種不可分割的聯系。然而,它們只限于邊緣情況。在實踐中,數據被儲存在無數的系統中,被轉移、改變、轉換,并使用難以計數的格式。一些例子是。
以PDF、Office Open XML或純文本等辦公格式存儲的文本文件。
以簡單格式存儲的圖像,如BMP(位圖圖像文件格式)或JPEG;以及
以WAVE或MP3格式存儲的音頻數據。
這些格式中有些提供受保護的元數據,有些則是除了信息之外沒有任何東西的普通格式。
本節重點討論一種通常被稱為數據丟失預防/數據泄漏預防(DLP)的一般方法,它可以處理任意數據。這樣的DLP系統會分析應用于數據的用戶行為(例如,通過電子郵件發送文件或打印文件)是否被給定的規則集所允許。元數據,如分類,可以緩解這一過程,但(在理論上)不是必需的。我們可以把這樣的DLP形式化為一個決策任務,我們要決定一個給定的行動a是否可以按照規則r應用于一個文件d。在白名單方法中,我們把對數據的操作限制在允許的規則中。其他的都是禁止的。黑名單方法則與此相反。除非明確禁止,否則一切都被允許。這兩種方法在網絡安全中都很常見。
我們可以區分兩個主要的系統設計。端點解決方案的工作方式類似于防病毒(AV)。它們監測特定設備上的活動。端點解決方案可以在訪問時以未加密的形式訪問數據(也稱為 "使用中的數據")或主動搜索系統中的數據(也稱為 "靜態數據"),這樣,主要的挑戰是對給定的數據進行分類并應用政策,例如,阻止分類文件被打印或通過不安全的渠道或不受信任的目的地傳輸。網絡解決方案監測數據交換,也被稱為 "運動中的數據"。因此,它們不能在特定的主機上執行規則,而是限制信息交流。網絡解決方案面臨的一個共同問題是,越來越多的網絡流量被端對端加密,因此監測系統無法讀取。介于上述兩種解決方案之間的第三類是基于云的解決方案,其中DLP是對存儲在基于云的系統中的數據進行強制執行。基于云的解決方案似乎非常特別,但它們與端點解決方案相似,因為它們可以在其云中的 "本地 "數據上操作,并與網絡解決方案相似,因為它們可以監測流量。然而,終端可能會在云中存儲加密的數據,這樣云系統可能會受到對未加密數據的較少訪問。
DLP系統面臨以下挑戰:
1)數據獲取。DLP必須訪問數據本身,以分析是否允許某個行動。這對基于網絡的解決方案來說變得越來越復雜。
分析數據。DLP系統必須 "理解 "并對內容進行分類。這意味著,他們必須支持廣泛的不同文件類型。
表示規則。規則是決定是否可以對給定的數據采取某種行動所必需的。對于一些規則,如 "不允許轉移標記為機密的文件",規則的表示是直接的。然而,"模糊 "規則要難得多。例如,"不允許轉讓軍事地點的圖片",因為沒有明確的定義,一張圖片是否包含軍事地點。
DML可以應用于所有挑戰,但分析數據是最明顯的挑戰,將在 "當前研究 "中簡要討論。
美國家安全系統委員會(CNSS)詞匯表第4009號將漏洞定義為信息系統、系統安全程序、內部控制或實施中的弱點,可被威脅源利用或觸發[41]。軟件漏洞是指在軟件代碼中發現的可被攻擊者利用的安全缺陷、小故障或弱點[42]。
漏洞管理是識別、分類、補救和緩解漏洞的循環做法[43]。美國國家標準與技術研究所(NIST)將漏洞管理能力定義為一種信息安全持續監控(ISCM)能力,它可以識別設備上的漏洞,這些漏洞很可能被攻擊者用來破壞設備,并將其作為一個平臺,將破壞延伸到網絡上[44]。漏洞管理的目的是確保軟件和固件漏洞被識別和修補,以防止攻擊者破壞一個系統或設備,而這又可能被用來破壞其他系統或設備。
美國家安全系統委員會[59]將軟件保證定義為:軟件按預期功能運行,并且在整個生命周期內沒有故意或無意設計或插入的漏洞的信心水平[59]。NASA技術標準8739.8A中的定義使用了類似的措辭[60]。
軟件保證領域與其他領域相聯系,特別是與漏洞管理領域相聯系,涉及到漏洞掃描和發現,但也涉及到惡意軟件檢測。
網絡安全的最佳實踐需要對構成信息環境的數字資產進行說明[1], [64], [65]。資產管理是指組織維護硬件、軟件和信息資源清單的做法,長期以來被認為是強大的網絡安全態勢的一個組成部分[66]。雖然傳統上是通過配置管理、網絡管理和許可管理的一些工具組合來完成的,但云計算和面向服務的技術的擴散已經導致了更新的解決方案。例如,信息技術資產管理(ITAM)、信息技術服務管理(ITSM)和軟件資產管理(SAM)工具,提供了對技術投資的商業價值核算和最大化的洞察力[67], [68]。
這些解決方案的需求和效用可以通過其需求來描述。獨立評估顯示,ITAM、ITSM和SAM工具的全球市場價值每年在10億至50億美元之間,并列舉了二十多家提供軟件工具或管理服務的技術供應商[69], [70], [71]。這些解決方案對設備、軟件,或者在云服務的情況下,對云服務提供商的接口進行檢測。他們進一步提供工作流程,將資產分配給業務角色和功能。盡管可用的儀器和工作流程功能具有可擴展性,但這些工具的共同特點是能夠感知、查詢和解釋它們所監測的資產的本地數據。更明顯的是,它們作為一種手段,支持最終由人類強加的手工業務流程。
正是通過這一視角,深度學習對資產管理的破壞可以得到最好的實現。現有的工具為監督業務功能的操作員提供信息。雖然它們的實施和有效使用可以幫助減輕安全風險,但它們要求其操作者指定一套配置參數。例如,SAM工具要求其操作者配置如何解釋軟件許可條款和產品使用權。這些工具通過商業智能儀表盤和工作流程建議提供了一定程度的自動化,但由于需要調整,這可能會增加整個解決方案的復雜性,這與直覺相反。
許可證管理工具可以控制軟件產品的運行地點和方式。它們在代碼中捕獲許可協議條款,自動收集軟件使用情況,并計算出成本影響,幫助優化軟件支出。當被軟件供應商采用并集成到他們的產品中時,它們有助于遏制軟件盜版,并提供量身定制的許可功能(例如,產品激活、試用許可、訂閱許可、浮動許可)。當被最終用戶組織采用時,它們有助于遵守軟件許可協議。許可證管理功能經常出現在SAM工具中。
網絡管理工具包括主機發現、庫存、變更控制、性能監控和其他設備管理功能。網絡管理工具通常與資產和配置管理工具的能力相重疊,并增加了便于設備監控和配置的功能。網絡管理同樣包括組織邊界內的那些系統,但為了管理云服務,可能會超出其傳統的范圍。事實上,軟件、網絡和虛擬化技術的爆炸性增長和采用已經推動了多個市場提供一系列屬于網絡管理的工具。
配置管理工具允許管理員配置設置,監控設置的變化,收集設置狀態,并根據需要恢復設置。配置管理跟蹤提供服務的組件之間的關系,而不是資產或網絡本身。管理信息系統和網絡組件之間發現的配置是一項艱巨的任務。系統配置掃描工具提供了一種自動化的能力來審計目標系統,并評估與安全基線配置的一致性。身份和賬戶配置管理工具使一個組織能夠管理身份憑證、訪問控制、授權和權限。身份管理系統還可以實現和監控基于身份憑證的物理訪問控制。軟件配置管理工具跟蹤和控制源代碼和軟件構建之間的變化。與其他安全自動化領域類似,深度學習的應用趨勢表明,正在從人類管理軟件系統向計算機管理軟件系統本身轉變。
補丁管理是指識別、定位和應用補丁到一套管理的軟件的過程,通常是在一個企業環境中。補丁通常以安全為導向,旨在修復軟件或固件的漏洞。由于新的軟件漏洞不斷被發現,補丁管理可能會成為一項困難和艱巨的任務,特別是對于擁有數百臺主機和復雜的軟件庫存的組織。因此,一個強大的補丁管理過程是必要的,以保持一個組織免受惡意活動的傷害。補丁管理因各種挑戰而變得復雜。首先,一個組織必須考慮一個修補機制,以確保眾多主機的安全,包括在家工作的設備、非標準設備、移動設備、以及具有各種操作系統和虛擬設備的設備。此外,補丁可以使用幾種不同的機制來交付,如手動安裝補丁、指導軟件自行打補丁、自動、計劃更新或補丁管理工具(第三方工具或操作系統提供的工具)。由于它既是一個耗時的過程,又對安全至關重要,任何自動化補丁管理的方法都將是非常有益的。
(本節中使用的分類法和術語是根據NIST報告[1],并從Shafee和Awaad的論文[2]中稍作擴展而采用的)。
機器學習的數據驅動方法在ML操作的訓練和測試(推理)階段帶來了一些漏洞。這些漏洞包括對手操縱訓練數據的可能性,以及對手利用模型對性能產生不利影響的可能性。有一個研究領域被稱為對抗性機器學習(AML),它關注的是能夠經受住安全挑戰的ML算法的設計,對攻擊者能力的研究,以及對攻擊后果的理解。AML也對針對深度學習模型的攻擊感興趣。
ML管道中的各個階段定義了這些對抗性攻擊的目標,如輸入傳感器或輸出行動的物理域,用于預處理的數字表示,以及ML模型。AML的大多數研究都集中在ML模型上,特別是監督學習系統。
用于對先前所述目標進行攻擊的對抗性技術可能適用于ML操作的訓練或測試(推理)階段。
人工智能(AI)已經被使用了很多次,因為它們在學習解決日益復雜的計算任務時具有前所未有的性能。由于它也被普遍用于影響人類生活的決策,如醫學、法律或國防,因此需要解釋或說明為什么這種人工智能系統會得出這樣的結論。
傳統的模型,如決策樹、線性和邏輯回歸,通過對特征權重的分析,允許一定程度的可解釋性;而深度神經網絡是不透明的,仍然是一個黑盒子。此外,如圖5-1所示,機器學習算法的性能與解釋訓練過的模型的難易程度之間似乎存在一種反比關系。
2017年,DARPA啟動了可解釋人工智能(XAI)計劃,以解決數據分析(針對情報分析員)以及未來利用強化學習的自主系統的可解釋性問題。在DARPA的報告中,提出了一套創建這種ML技術的方案,在保持高水平的學習性能(如預測精度)的同時,產生更多的可解釋模型,并使人類能夠理解、信任和管理新興的人工智能系統[13]。
文獻對可通過設計解釋的模型和可通過外部技術解釋的模型進行了區分。DL模型不能通過設計來解釋;因此,研究集中在外部XAI技術和混合方法上。Arrieta等人解釋了適用于不同類型的DL模型的技術和混合方法的所有細節。此外,他們解決了一些關于可解釋性和準確性之間的權衡、解釋的客觀性和不明確性以及傳達需要非技術專長的解釋的問題[14]。
超參數是控制學習過程行為的屬性,它們應該在訓練模型之前配置好,而不是在訓練過程中學習的模型參數,例如權重和偏差。它們很重要,因為它們會對正在訓練的模型的性能產生重大影響。
語法(框架)的互操作性。2017年,Open Neural Network eXchange(ONNX)格式被創建為社區驅動的開源標準,用于表示深度學習和傳統機器學習模型。ONNX協助克服了人工智能模型中的硬件依賴問題,并允許將相同的人工智能模型部署到多個HW加速目標。許多框架的模型,如TensorFlow、PyTorch、MATLAB等,都可以導出或轉換為標準的ONNX格式。然后,ONNX格式的模型可以在各種平臺和設備上運行(圖5-2)。
語義互操作性。當數據來自于含義不相同的混合來源時,就不可能了解趨勢、預測或異常情況。語義互用性是指計算機系統交換具有明確意義的信息的能力。為此,無論數據是從單一來源還是異質來源匯總而來,都需要高質量的人類注釋數據集來準確地訓練機器學習模型。
實現語義互操作性的最佳實踐之一是使用原型。原型是一種數據格式規范,它應該盡可能地提供最可用的完整細節。它提供了數據的共享意義。人工智能系統的語義互操作性要求原型是高質量的、基于證據的、結構化的,并由領域專家設計[20]。
與傳統的機器學習方法相比,深度學習在很大程度上依賴于大量的訓練數據,因為它需要大量的數據來理解數據的潛在模式。然而,在某些領域,訓練數據不足是不可避免的。數據收集是復雜而昂貴的,這使得建立一個大規模、高質量的注釋數據集變得異常困難。轉移學習是一個重要的工具,可以用來解決訓練數據不足的問題。它試圖將知識從源域(訓練數據)轉移到目標域(測試數據),方法是放寬訓練數據和測試數據必須是獨立和相同分布的假設,即樣本是相互獨立的,并且來自相同的概率分布。這樣一來,目標域的模型就不需要從頭開始訓練。
深度遷移學習研究如何通過深度神經網絡有效地遷移知識。根據使用的技術,Tan等人[21]將深度遷移學習分為四類:基于實例、基于映射、基于網絡和基于對抗。
1)基于實例的深度遷移學習。源域中與目標域不同的實例被過濾掉并重新加權,以形成接近目標域的分布。用源域中重新加權的實例和目標域中的原生實例來訓練模型。
2)基于映射的深度遷移學習。來自源域和目標域的實例被映射到一個新的數據空間。然后,新數據空間中的所有實例被用作訓練集。
3)基于網絡的深度遷移學習。一般來說,網絡中最后一個全連接層之前的各層被視為特征提取器,最后一個全連接層被視為分類器/標簽預測器。網絡在源域用大規模訓練數據集進行訓練。然后,預訓練網絡的結構和特征提取器的權重將被轉移到將在目標領域使用的網絡中。
4)基于對抗的深度遷移學習。這組技術的靈感來自生成對抗網(GAN)(圖5-3)。一個被稱為領域分類器的額外鑒別器網絡從源領域和目標領域提取特征,并試圖鑒別特征的來源。所有的源和目標數據都被送入特征提取器。特征提取器的目的是欺騙域分類器,同時滿足分類器的要求。
有了低質量的數據,無論機器學習和/或深度學習模型有多強,它都無法做到預期的效果。影響數據質量的過程分為三組:將數據帶入數據庫的過程,在數據庫內操作數據的過程,以及導致準確的數據隨著時間的推移而變得不準確的過程。關于降低數據質量的過程的細節可以在參考文獻中找到。[22].
在使用、導入或以其他方式處理數據之前,確保其準確性和一致性的過程,被稱為數據驗證。現在,數據存儲在不同的地方,包括關系型數據庫和分布式文件系統,并且有多種格式。這些數據源中有許多缺乏準確性約束和數據質量檢查。此外,今天的大多數ML模型定期使用新的可用數據進行重新訓練,以保持性能并跟上現實世界數據的變化。因此,由于任何參與數據處理的團隊和系統都必須以某種方式處理數據驗證,這就成為一項繁瑣和重復的任務。對數據驗證自動化的需求正與日俱增。
一種方法是由Amazon Research提出的單元測試方法[23]。該系統為用戶提供了一個聲明性的API,允許用戶對他們的數據集指定約束和檢查。當驗證失敗時,這些檢查在執行時產生錯誤或警告。有一些預定義的約束供用戶使用,用于檢查數據的完整性、一致性和統計量等方面。在約束條件被定義后,系統將它們轉化為實際的可計算的度量。然后,系統計算指標并評估結果,隨后,報告哪些約束成功了,哪些失敗了,包括哪個指標的約束失敗了,哪個值導致失敗。由于新的數據不斷涌現,該方法采用了遞歸計算方法,只考慮自上一個時間步驟以來的新數據,以增量方式更新度量。此外,該系統自動為數據集提出約束條件。這是通過應用啟發式方法和機器學習模型實現的。
另一種方法是基于數據模式的方法,由谷歌研究院提出[24]。對正確數據的要求被編入數據模式中。所提議的系統采取攝取的數據,通過數據驗證,并將數據發送到訓練算法中。數據驗證系統由三個主要部分組成。一個數據分析器,計算預先定義的足以用于數據驗證的數據統計數據;一個數據驗證器,檢查通過模式指定的數據屬性;以及一個模型單元測試器,使用通過模式生成的合成數據檢查訓練代碼中的錯誤。該系統可以檢測單批數據中的異常情況(單批驗證),檢測訓練數據和服務數據之間或連續幾批訓練數據之間的顯著變化(批間驗證),并發現訓練代碼中未反映在數據中的假設(模型測試)。
盡管深度學習通過使用神經網絡中的多層來逐步分解特征以識別某些特征,但它對數據來源的背景理解較淺,其中背景提供了使某一事件產生的環境或元素,并能為其解釋傳達有用的信息。因此,一個模型最終可能被專門用于訓練數據中記錄的一種或多種情況。因此,這個模型可能對類似的情況有偏見,從而只在這種情況下表現合理。該模型能夠推翻從訓練中學到的經驗,以適應不斷變化的環境。然而,這種能力是受限制的。研究能夠捕捉上下文的模型的動機,通過更強大的、有彈性的、可適應的深度學習來提高任務的有效性。這使得深度學習的使用更具成本效益。
彌補偏見問題的最初努力,始于Bottou和Vapnik[25]提出的局部學習的建議。它涉及到將輸入空間分離成子集并為每個子集建立模型。這個概念本身并不新穎,但由于處理大數據集的應用的復雜性,已經獲得了一些可信度[26]。相反,Mezouar等人[27]沒有發現局部模型比全局模型更值得投資用于預測軟件缺陷。多任務學習(MTL)[28]是機器學習的另一個子領域,可以利用。它將輸入空間分離成多個任務,并利用共享信息,同時考慮到它們的差異。其目的是通過聯合學習和獲取共享表征來提高多個分類任務的性能。Suresh等人[29]試圖在死亡率預測的背景下比較這三種類型的模型。他們的工作表明,多任務模型在整體和每組性能指標上都能勝過全局模型和在單獨的數據子集上訓練的局部模型。不幸的是,似乎還沒有就最合適的模型來捕捉上下文達成最終共識。由于在特定任務的模型之間進行信息共享的技術研究,調整本地/全局模型以適應新的環境,或如何將本地和全局模型結合起來,仍然是活躍的[30],[31]。
在上面提到的所有挑戰中,這個RTG的成員最關心的是分享知識的可能方式。本章討論的問題有兩種可能的方式:分享訓練數據或分享模型:
1)訓練數據共享。從北約演習中收集的數據是有價值的。能夠利用它們將是非常好的。對于數據共享,最可能的是,應該構建一個數據庫。當各盟國的數據庫被加入時,可能會出現語義互操作性的問題(見第6.4節,語義互操作性)。為了保持數據庫的完整性,所有的盟友都應該圍繞一個標準化重新形成他們的訓練數據,并以這種方式向數據庫提供數據。這既費時又容易出錯。此外,數據的質量是至關重要的,在向數據庫提供數據之前應該進行審查(見6.6節)。此外,這種方法是危險的,因為如果對手到達這個數據庫,他們可以在數據中下毒。(關于可能的訓練數據目標攻擊和針對它們的對策技術,見第6.1節,訓練階段攻擊)。
2)模型共享。在句法互操作性工具的幫助下,現在可以共享DL模型了。(見第6.4節,句法互操作性)。使用基于網絡的遷移學習,在北約盟友之間分享特征提取器似乎更有幫助,這樣任何盟友都可以在他們的測試數據上應用他們希望的任何任務的衍生知識(關于遷移學習的細節,見6.5節)。然而,問題是,誰來訓練這個模型,他將使用哪些數據?如果在數據庫中存儲數據是有問題的,那么為了訓練將被共享的模型,授予一個人/實體對所有北約練習數據的訪問權也可能是麻煩的。通常情況下,不存在這樣的平臺,允許每個人使用自己的數據來訓練相同的DL模型。然而,在這種情況下,一種叫做 "聯合學習 "的分散方法似乎是可行的。它是一種分布式的機器學習方法,在這種方法中,一些被稱為客戶的參與者一起工作,在多次迭代中訓練某個機器學習模型。聯合學習最早是在[32]中提出的,它是由一組移動設備執行的分布式訓練模型,這些設備與中央服務器交換本地模型的變化,中央服務器的功能是將這些更新集合起來形成一個全球機器學習模型。一個聯合學習場景由一個中央服務器和一組N個客戶組成,每個客戶都有自己的本地數據集。最初選擇一個客戶端的子集來獲得模型權重方面的共享模型的全局狀態。然后,基于共享參數,每個客戶在自己的數據集上進行本地計算。然后,客戶提交模型更新(即基于客戶本地數據集的本地學習的權重)給服務器,服務器將這些更新應用于其當前的全局模型,生成一個新的模型。然后,服務器再次與客戶共享全局狀態,這個過程要進行多次,直到服務器確定了一個特定的準確度。因此,客戶不需要分享他們的原始數據來為全局模型做貢獻,只要有足夠的CPU或能源資源來處理它所擁有的訓練數據就足夠了。
軍事行動植根于對工業時代危機的實際反應,并由關于規模、殺傷力和覆蓋范圍的假設形成[1]。然而,當代沖突跨越了區域邊界和地理領域。威脅的數量和行為者的范圍在數量和多樣性上都在增長,這與需要與之協調應對的行為者的數量相呼應。利用網絡空間的敵人可以挑戰盟國能夠或愿意作出反應的門檻。對網絡領域的依賴增加了在敵方網絡空間實現支持軍事目標的效果的重要性。最終,軍事行動變得更加動態和復雜。
深度機器學習(DML)已經成為人工智能領域的主要技術來源。可以預見的是,DML對網絡防御之外的軍事應用的影響將是廣泛的,因為它提供了在軍事行動環境中獲得信息和決策優勢的機會。在本章中,我們將研究那些有可能受益并因此重塑網絡防御的軍事應用,超越傳統的保護、威懾、檢測和響應概念。
軍事學說將指揮與控制(C2)定義為 "由適當指定的指揮官在完成任務的過程中對指定的和附屬的部隊行使權力和指導"[2]。指揮與控制是通過指揮官在完成任務時對人員、設備、通信、設施和程序的安排來實現的,以規劃、指揮、協調和控制部隊和行動。傳統的C2結構包括作戰指揮權、作戰控制、戰術控制和行政控制[3], [4]。這些結構植根于物理領域中開展的活動,以聯合行動區為界限,對網絡領域來說,其不足之處越來越多。
軍事理論進一步將[1]網絡行動定義為包括防止未經授權的訪問的網絡安全行動,為擊敗特定威脅而采取的防御行動,為創造拒絕效果而采取的攻擊行動,以及為獲得情報而采取的開發行動[5]。如同在傳統作戰領域(如陸地、空中、海上、太空)中執行的任務一樣,網絡行動也要遵守某些C2結構。然而,與其他領域不同,網絡部隊可能同時在全球、區域和聯合行動區執行任務。因此,網絡行動依賴于集中的規劃和分散的執行,需要對傳統的C2結構進行調整,以實現軍事單位和當局之間的詳細協調。這種結構要求進行規劃、執行和評估的所有各方了解網絡行動的基本行動和程序。聯合部隊執行的物理和邏輯邊界,以及對其使用的優先權和限制,必須進一步在軍事梯隊、國家部隊和聯盟伙伴之間的協調和同步中集中確定。
網絡行動的C2在很大程度上是由傳統的網絡安全技術形成的,比如那些對硬件、軟件、數據和用戶的安全控制進行持續監控的技術[6], [7], [8]。盡管C2現在和將來都是對人的挑戰[9],但新興技術中的共同主題將影響其發展,無論是在網絡領域還是傳統作戰領域。信息技術、傳感器、材料(如電池)、武器的進步,以及越來越多地采用無人駕駛和自主平臺,將推動C2的進化變化。計算機將越來越多地與其他設備連接,并收集或分享數據,而無需人類的干預或意識。在較小規模的設備上增加計算、存儲和帶寬能力將使新的分析技術能夠以更快的節奏提取更多的理解,并更接近觀察點。軍事單位可能進一步需要與一系列行為者互動,并聯合工作以實現共同的理想結果,而沒有任何權力來指導這些臨時伙伴或與他們的信息系統互操作。根據沖突的性質,戰術決策可能需要在不同的層面上進行。甚至完全消除某些網絡空間任務中的地理內涵也是可取的[10]。
總的來說,這些因素表明,分散化和敏捷性是C2架構中非常理想的原則。任何新的架構都可以而且應該支持傳統的等級制度、等級制度內的適應性團隊以及其他分布式環境,同時保持對戰斗空間的情況了解。這些問題包括缺乏網絡社區以外的專業知識,無常的性質、時間和圍繞網絡漏洞的平等,以及任務規劃的集中化[11]。新興的倡議,如美國國防部新興的聯合全域指揮和控制倡議[12],反映了這一概念,即動能、電磁、網絡和信息行動之間的協調相互作用。
分散和保護數據的新興技術可以進一步實現去中心化。分布式賬本技術,即區塊鏈,是記錄資產交易的數字系統,其中交易及其細節同時記錄在多個地方。DML最近提出了一種整合,通過它來克服區塊鏈實施中發現的實際挑戰[13]。同樣,保護使用中的數據,而不是靜止或傳輸中的數據的技術(例如,安全的多方計算、同態加密、功能加密、遺忘RAM、差分隱私)允許對其他方持有的數據進行有用的計算,而不泄露關于數據內容或結構的敏感信息。這樣的技術可以允許不受信任的各方安全地進行DML處理,或者允許多方共同計算有用的結果而不披露基礎輸入。值得注意的是,對抗性的惡意軟件可能會采用這些技術來更好地混淆其操作。雖然這些技術在學術界被廣泛研究,有良好的理論基礎,但特別需要更多的工作來適應軍事用例和可擴展性,以及DML可以提高應用程序的效用的具體實例[14]。
DML應用的進展將提供機會,為規劃和執行任務提供更有能力的決策支持輔助[15]。新穎的人/機界面、混合現實合成環境和遠程存在能力將進一步改變作戰人員之間、自動代理、機器和機器人之間的互動方式。這些技術發展共同提供了在復雜作戰環境中加速觀察、定位、決策和行動的潛力。DML將可能改善決策,并通過人機合作促進自主行動。
網絡空間依賴于空氣、陸地、海洋和空間等物理領域。它包括執行虛擬功能的節點和鏈接,反過來又能促進物理領域的效果。網絡空間通常由三個相互依存的層來描述[5]。物理層由提供存儲、運輸和處理信息的設備和基礎設施組成。邏輯層由那些以從物理網絡中抽象出來的方式相互關聯的網絡元素組成,基于驅動其組件的編程。最后,網絡角色層是通過對邏輯層的數據進行抽象而創建的視圖,以開發在網絡空間中運作的行為者或實體的數字代表。
在這些層中的操縱是復雜的,而且通常是不可觀察的。準確和及時的網絡空間態勢感知(SA)對于在一個日益復雜的戰場上取得成功至關重要。這在戰術環境中尤其如此,因為那里有獨特的信息處理和操作限制。政府和工業界正在進行的大量研究和投資旨在提供工具,從網絡數據中開發基本的SA,但在關鍵指標方面沒有提供所需的數量級改進,如成功的入侵檢測概率、誤報率、檢測時間、反應速度、效果的精確性和可預測性、戰斗損失評估的準確性和及時性,以及人類操作員的認知負荷。防御性反應的累積效應可能會超出最初的威脅,這就需要跨區域的考慮以及防御性反應的協調或同步。這些考慮,特別是對戰術戰場而言,需要在連續處理和更接近源頭的行動方面進行突破性創新,對來自多個異質網絡、情報收集、社交媒體和其他多模式來源的信息進行自主融合。
DML可能有助于開發一些方法,在對手利用這些漏洞之前加速發現這些漏洞。同樣,輕量級的入侵檢測系統可以在戰術邊緣的限制下運行,減輕對帶寬和延遲的限制。其他應用包括自動融合來自許多異質網絡的數據,這些網絡具有高度分布、聯合或分層的特性;自動識別來自不同來源(如網絡和系統、情報、社交媒體)以及不同時間尺度和安全敏感性的模式;網絡和任務本體,以促進操作狀態和任務影響之間的映射;以及建模和模擬解決方案,允許自動生成現實的數據集,以促進實驗。
任務保障是一個成熟的概念,在許多工程領域中進行探索,包括高可用性系統、故障分析以及軟件和系統工程[16]。美國防部政策將任務保證定義為:
一個保護或確保能力和資產--包括人員、設備、設施、網絡、信息和信息系統、基礎設施和供應鏈--的持續功能和彈性的過程,對于在任何操作環境或條件下執行國防部的任務必要功能至關重要[17]。
任務保障的根本是洞察那些成功實現目標所需的資源和行動。任務映射是確定一個任務與其基本資源和程序之間的依賴關系的過程。在網絡空間的背景下,這包括信息系統、業務流程和人員角色。網絡空間是一個復雜的、適應性強的、有爭議的系統,其結構隨時間變化。復雜的因素包括。
事故和自然災害會擾亂網絡空間的物理基礎設施。例子包括操作錯誤、工業事故和自然災害。由于需要大量的外部協調和對臨時備份措施的依賴,從這些事件中恢復可能會很復雜。
美國防部的許多關鍵功能和操作都依賴于簽約的商業資產,包括互聯網服務提供商(ISP)和全球供應鏈,國防部及其部隊對這些資產沒有直接的權力。
美國防部的全球業務與對網絡空間和相關技術的依賴相結合,意味著國防部經常從外國供應商那里采購任務所需的信息技術產品和服務。
確保依賴網絡基礎設施的任務的一個關鍵挑戰是難以理解和模擬動態、復雜和難以直接感知的方面。這包括確定哪些任務在任何時候都是活躍的,了解這些任務依賴哪些網絡資產,這些依賴的性質,以及損失或損害對任務的影響。對網絡地形的理解必須考慮到依賴性是如何隨著時間和各種任務的背景而變化的。它需要確定任務和網絡基礎設施之間的依賴程度和復雜性;考慮到相互競爭的優先事項和動態目標。這種洞察力可以確保必要資源的可用性,并幫助評估在有爭議的條件下的替代行動方案。
此外,作戰人員可能面臨復雜的情況,這些情況不利于傳統的網絡防御行動,而有利于保證任務。例如,當計算機系統被破壞時,目前的做法是將被破壞的系統隔離起來。然后,該系統通常被重建或從一個可信的備份中恢復。業務連續性計劃試圖解決在退化條件下的運作問題,而災難恢復計劃則解決最壞的情況。這些方法優先考慮最小的利潤損失,并不迎合作戰人員可能面臨的復雜決策類型,即要求保持一個完整的系統在線,以確保一個關鍵應用程序的可用性,而對手則利用它作為一個杠桿點來獲得進一步的訪問或滲出機密信息。在這樣的條件下,作戰人員需要清楚地了解每個選擇之間的權衡,以及所選路徑的結果對任務和目標的潛在影響。此外,與受到網絡攻擊的企業不同,作戰人員必須考慮到網絡攻擊是更廣泛的綜合效應應用的一部分,必須考慮對手協調使用網絡、電子戰和動能效應的因素。最后,災難恢復計劃可以說是戰爭失敗后的一個計劃。因此,作戰人員需要有效的理論和決策支持系統,要求在被拒絕的、退化的和有爭議的環境中保持任務的連續性。
目前的任務繪圖方法主要分為兩類。首先,流程驅動的分析是一種自上而下的方法,主題專家確定任務空間和支持該任務空間的網絡關鍵地形。這種方法通過主題專家的業務流程建模產生可解釋的結果,盡管這些結果往往是靜態的。其次,人工制品驅動的分析是一種自下而上的方法,來自主機和網絡傳感器的日志和數據被用來推斷網絡資產的使用。這種方法通過數據挖掘、紅色團隊和取證發現產生高保真的分解,盡管其結果沒有提供對執行任務的替代機制的洞察力。目前存在一系列的工具和方法來完成要素任務映射[18]。
人工智能(AI)已經在軍事任務的決策中出現了許多應用,并將繼續加速這一問題領域的能力。潛在的解決方案可以尋求對特定的業務流程進行建模,并使其成為機器可描述的,從而使用戶生成的邏輯可以對這些流程進行 "推理",并協助管理大量的信息或多個費力、復雜、甚至競爭的任務和解決方案集。DML,加上自然語言處理方面的進展[19],提供了特別的前景,因為C2渠道之間的傳統信息交換手段包括通過軍事信息流頒布的人類生成的任務命令。
防御性網絡空間行動(DCO)包括旨在通過擊敗或迫近網絡空間的敵對活動來維護軍事網絡的保密性、完整性和可用性的任務。這就將DCO任務與傳統的網絡安全區分開來,前者是擊敗已經繞過或有可能繞過現有安全措施的具體威脅,后者是在任何具體的敵對威脅活動之前確保網絡空間不受任何威脅。DCO任務是針對具體的攻擊威脅、利用或惡意網絡空間活動的其他影響而進行的,并根據需要利用來自情報收集、反情報、執法和公共領域的信息。DCO的目標是擊敗特定對手的威脅,并將被破壞的網絡恢復到安全、正常的狀態。活動包括事件管理、事件管理和惡意軟件檢測的任務。它還包括情報活動,以幫助理解新聞媒體、開放源碼信息和其他信號,從而評估敵方威脅的可能性和影響。因此,傳統上植根于情報收集活動的DML應用對防御性網絡空間行動具有同等的效用。
數據泄露的頻率越來越高,預示著安全自動化概念和能力的加速采用[20]。只有通過自動分析、響應和補救威脅,組織才有可能大規模地復制經驗豐富的網絡專家的專業知識和推理,并確保更大程度的保護。有兩個特別的技術類別脫穎而出。安全信息和事件管理,以及安全協調、自動化和響應。
安全信息和事件管理(SIEM)技術聚集事件數據,包括安全設備、網絡基礎設施、系統和應用程序產生的日志和網絡遙測。數據通常被規范化,從而使事件遵循一個共同的結構,并通過有關用戶、資產、威脅和漏洞的上下文信息來加強。SIEM平臺有助于網絡安全監控、數據泄露檢測、用戶活動監控、法規遵從報告、法證發現和歷史趨勢分析。
安全協調、自動化和響應(SOAR)技術能夠將工作流程應用于SIEM平臺收集的網絡事件數據。這些工作流程,有時被稱為 "游戲手冊",可自動采取符合組織流程和程序的響應行動。SOAR平臺利用與補充系統的整合來實現預期的結果,如威脅響應、事件管理,以及在廣泛的網絡管理、資產管理和配置管理工具中增加自動化。
總體而言,SIEM和SOAR技術實現了安全過程的兩個關鍵階段的自動化:信息收集和分析,以及響應的執行。新興研究研究了人工智能技術在事件檢測和自動行動方案建議方面的應用,這兩種技術都適用[21], [22], [23], [24], [25]。
隨著互聯系統的規模和范圍的增長,超越自動化的自主性應用對于可擴展的網絡防御是必要的。重要性較低的互聯系統可以由網絡安全傳感器、系統和安全操作中心監控,而關鍵系統,如部署在有爭議的環境中的系統,可能需要自主智能響應能力[15]。
許多任務環境帶來了不利的條件,其中適應性的、分散的規劃和執行是非常可取的。盡管已經探討了聯合網絡行動的好處和挑戰[26],但市場力量繼續推動軟件即服務解決方案,這些解決方案依賴于云計算基礎設施,在國防部預期的操作環境中可能無法使用。云計算的普遍性和對傳統網絡邊界的侵蝕,助長了對外部和越來越不可信的基礎設施的依賴。同時,這種方法往往提供了最佳的規模經濟和能力。
零信任是一種安全模式和一套設計原則,承認傳統網絡邊界內外威脅的存在。零信任的根本目的是了解和控制用戶、流程和設備如何與數據打交道。零信任框架提出了一個適用于企業網絡的安全愿景,包括云服務和移動設備。同時,零信任仍然是一種愿景和戰略,更多的規范性方法仍在出現[27]。其中包括云安全聯盟的軟件定義周邊框架[28],谷歌的BeyondCorp安全模型[29],Gartner的自適應風險和信任評估方法[30],以及Forrester的零信任擴展生態系統[31]。在探索這些設計原則的應用或它們在保證DML應用方面可能發揮的作用方面,人們做得很少。
隨著網絡安全產品和解決方案的生態系統日益多樣化,實現互操作性以協調機器速度的反應將變得至關重要。新興的規范,如OpenC2[32],將使網絡防御系統的指揮和控制不受底層平臺或實現方式的影響。OpenC2提供了標準化網絡防御系統接口的方法,允許執行網絡防御功能的解耦塊之間的整合、通信和操作。這套規范包括一種語義語言,它能夠為指揮和控制網絡防御組件的目的進行機器對機器的通信;執行器配置文件,它規定了OpenC2語言的子集,并可以在特定的網絡防御功能的背景下對其進行擴展;以及轉移規范,它利用現有的協議和標準在特定環境中實施OpenC2。這一舉措和類似舉措的成功將取決于工業界對它的采用。目前沒有類似的方法用于進攻性網絡空間行動,這主要是因為所使用的工具的定制性質。
社會網絡安全是國家安全的一個新興子領域,它將影響到未來所有級別的戰爭,包括常規和非常規的戰爭,并產生戰略后果。它的重點是科學地描述、理解和預測以網絡為媒介的人類行為、社會、文化和政治結果的變化,并建立社會所需的網絡基礎設施,以便在不斷變化的條件下,在以網絡為媒介的信息環境中堅持其基本特征,實際或即將發生的社會網絡威脅"。[33].
技術使國家和非國家行為者能夠以網絡速度操縱全球的信仰和思想市場,從而改變各級戰爭的戰場。例如,在DML的推動下,"深度造假 "技術出乎意料地迅速發展,這有可能改變人們對現實的認知、作為信息來源的新聞、人們之間的信任、人民與政府之間的信任以及政府之間的信任。
網絡防御將越來越多地納入反措施,以阻止與網絡領域不可分割的影響力運動。這將需要對部隊甚至社會進行教育,讓他們了解現代信息環境的分散性,存在的風險,以及審查我們消化并允許形成我們世界觀的事實的方法和多學科手段。消除軍隊和他們誓死捍衛的社會之間的任何不信任概念,對全球安全至關重要。
傳統的網絡安全和網絡防御方法是在網絡殺傷鏈的后期階段與對手接觸,而網絡欺騙是一個新興的研究領域,探索在早期與對手接觸的效用,特別是欺騙他們[34]。幾十年前,隨著蜜罐的出現,欺騙性方法在研究界獲得了新的興趣,并被視為推翻網絡防御固有的不對稱性的可行方法而得到重振。欺騙性方法有可能通過給對手帶來不確定性來改變不對稱的局面。同時,欺騙能力可能會帶來更多的復雜性。
網絡欺騙,有時被描述為移動目標防御的一種形式,包含了多個系統領域的技術:網絡、平臺、運行環境、軟件和數據。移動目標技術的設計是為了對付現代系統的同質性,即系統和應用程序之間足夠相似,以至于一個單一的漏洞可以使數千或數百萬(或更多)的設備同時受到攻擊。技術尋求在系統設置之間引入多樣性,使系統的關鍵組件隨機化,從而使攻擊者無法利用相同的特征,并隨著時間的推移改變系統組件,從而使相同的漏洞無法重復發揮作用。許多網絡攻擊是 "脆弱的",因為它們需要精確的配置才能成功,而移動目標技術就是利用這種脆弱性。盡管如此,仍然需要研究網絡指標和有效性措施,以判斷網絡欺騙和其他移動目標技術的成功,以及它們對不同威脅模式的應用。
戰爭的特點正在發生根本性的變化,這些變化對空中力量的影響尤其深遠。多域整合為空中力量和越來越多的空間力量在未來幾年內的一系列轉變做好了準備,這些轉變不僅與技術有關,而且與空軍組織和進行規劃和行動的戰略和作戰概念有關。
迫在眉睫的、不可避免的多域作戰似乎是空中力量的一個明顯的邏輯演變,它可能會引發這樣的問題:為什么我們沒有更早地沿著這些思路思考和發展作戰概念?畢竟,對優化、作戰協同和武力經濟的尋求在空中力量中是持久的。可以說,多年來,空軍及其相關部門事實上已經嘗試以某種方式或形式在多域背景下運作。然而,在整個部隊甚至整個戰區范圍內,為多域作戰(MDO)提出的早期作戰概念(CONCOPS),在多域作戰空間產生作戰協同和效果的努力是前所未有的。
諸如聯合全域指揮與控制(JADC2)這樣的結構闡述了一個作戰云賦能的未來戰爭,其中任務指揮和戰斗空間管理被有效地隱含在整個戰斗部隊中,觀察-定向-決定-行動(OODA)環路被加速到邊緣計算的速度。傳感器和通信網絡決定了空軍承擔幾乎所有傳統任務的功能能力。數據和數據流將變得比空軍傳統上對機動自由的依賴更加重要,并且有效地成為其戰略推動者。空軍力量將越來越多地與網絡而非平臺、數據而非武器系統有關。
任務的成功和失敗一直是由指揮官和作戰人員可用的態勢感知水平決定的。在新興的作戰模式中,空軍以近乎實時的速度收集、處理和利用數據的能力有效地使數據成為最大的工具和最令人垂涎的武器。收集、處理、匯總、分析、融合和傳播大量的數據、信息和知識將需要像未來有爭議的戰場上的事件速度一樣快。目前正在進行的戰爭數字化將導致在未來幾年內將 "大數據"廣泛用于作戰過程。空間領域將在實現全球范圍內連續的、有保障的和安全的通信方面發揮顯著的作用,除了更傳統的遠程監視用途外,它還被用作這種通信的運輸層。
對信息主導地位的追求將以新的和不確定的方式在物理、電磁和虛擬世界中擴展競爭的連續性。隨著空軍對帶有嵌入式人工智能(AI)工具和應用的作戰云的使用,新的風險、脆弱性和故障點將被引入。本出版物收集了來自世界各地領先的思想家的文章和見解,對多域整合和空中力量的信息優勢框架和概念的一些最相關問題提供了深入的觀點。這里的觀點和討論反映了當前對各種戰略、指揮和作戰層面的思考,讀者會發現這些思考對他們更廣泛的理解很有幫助。
這里介紹的專家展望本身既不樂觀也不悲觀,正如我們所期望的那樣,所確認的是各種新技術促成的 "飛躍"機會正在地平線上形成,但其有效利用帶來了復雜和破壞性的新挑戰。在強調其中一些關鍵的挑戰和更好地理解這些挑戰的必要性的同時,正如通常的情況一樣,沒有快速的解決辦法或現成的解決方案。然而,有令人信服的理由認為,今天所預見的眾多挑戰似乎在理論上和技術上是可以克服的,有些甚至在未來幾年內就可以克服。在未來存在的許多不確定因素中,可以肯定的是,空中力量將被徹底重新定義。
本文件是北約 IST-151 研究任務組 (RTG) 活動的最終報告,題為“軍事系統的網絡安全”。該 RTG 專注于研究軍事系統和平臺的網絡安全風險評估方法。 RTG 的目標如下:
? 協作評估軍事系統的網絡安全,并在 RTG 的北約成員國之間共享訪問權限;
? 在 RTG 的北約成員國之間共享風險評估方法和結果;
? 將 RTG 的北約成員國使用的評估方法整合到一個連貫的網絡安全風險評估方法中,以使北約國家受益。
軍事平臺比以往任何時候都更加計算機化、網絡化和受處理器驅動。他們大量使用數據總線,如 MIL-STD-1553A/B、CAN/MilCAN、RS-422/RS-485、AFDX 甚至普通以太網,以及戰術通信的舊標準,如 MIL-STD-188C 和 Link 16。此外,捕獲器、傳感器、執行器和許多嵌入式系統是擴展攻擊面的額外無人保護的潛在輸入。結果是增加了網絡攻擊的風險。然而,這些平臺的持續穩定運行對于軍事任務的成功和公共安全至關重要。
軍事系統和平臺是網絡攻擊的首選目標,不是因為它們像消費電子產品那樣普遍,而是因為它們潛在的戰略影響。一旦受到影響,就可以實現各種短期和長期影響,從拒絕能力到秘密降低其有效性或效率。因此,軍隊必須在各個層面解決網絡安全問題:戰略層面,同時獲取平臺和系統;作戰層面,同時規劃軍事任務和戰術。
北約國家擁有大量可能面臨網絡攻擊的軍事平臺和系統。因此,北約將受益于利用當前的流程和方法來設計更安全的系統并評估當前系統的網絡安全。
本報告介紹了針對軍事系統和平臺量身定制的網絡安全評估方法,該方法由 RTG 團隊成員合作開發,并建立在他們的經驗和專業知識之上。團隊成員已經使用的流程被共享、分析、集成和擴充,以產生本報告中描述的流程。本報告的目標受眾是愿意評估和減輕其軍事系統的網絡安全風險的決策者。
圖一:網絡安全評估過程的五個主要步驟。
第 2 節介紹了 RTG 團隊在其存在的三年中用于開發流程的方法。第 3 節列出了可以應用該過程的系統的一些特征。最后,第 4 節描述了評估流程,而第 5 節總結本報告。
軍事平臺比以往任何時候都更加計算機化、網絡化和受處理器驅動。這導致增加了網絡攻擊的風險。然而,這些平臺的持續穩定運行對于軍事任務和公共安全的成功至關重要。
絕對的網絡安全是不存在的。必須通過迭代風險評估持續管理網絡安全。傳統 IT 系統存在許多網絡安全風險管理框架和流程。然而,在軍事平臺和系統方面,情況遠非如此。本文檔介紹了針對軍事系統量身定制的網絡安全風險評估流程。該流程由北約 IST-151 研究任務組 (RTG) 活動的團隊成員開發,該活動名為“軍事系統的網絡安全”。該過程可以應用于傳統的 IT 和基于固件的嵌入式系統,這些系統在軍事平臺和系統中無處不在。
隨著人類行為和交互繼續受到越來越普遍的技術的影響,必須不斷調整自己的能力來處理和防止惡意行為者利用不斷變化的技術環境。如果我們要釋放數字經濟的真正潛力,就必須在社會和經濟的所有領域優先考慮網絡安全。網絡安全不是一項單獨的技術,而是一套跨越第四次工業革命的技術、人員和流程的基礎系統。
在 COVID-19 大流行期間加速轉向遠程工作,再加上最近備受矚目的網絡攻擊,導致組織和國家的關鍵決策者將網絡安全放在首位。盡管人們越來越意識到網絡風險,但決策者和網絡專家在優先考慮網絡安全、將網絡風險納入業務戰略以及將網絡領導者納入業務流程方面往往意見不一。仍然需要做很多工作才能就如何加強網絡彈性達成共識。
建立網絡彈性是世界經濟論壇網絡安全中心的核心焦點。我們彌合網絡安全專家和最高級別決策者之間的差距,以加強網絡安全作為關鍵戰略優先事項的重要性。
2021 年,該中心聘請了 120 多名全球網絡領導者,就新興網絡威脅提出高層次見解。掌握網絡安全狀況的全球脈搏對于明確識別新出現的風險并制定可行的解決方案來解決這些風險至關重要。本報告的目的是深入分析安全領導者正在應對的挑戰、他們為領先于網絡犯罪分子而采取的方法以及他們在更廣泛的生態系統中正在實施的措施以增強其組織內部。
網絡空間超越國界。因此,我們需要動員全球應對以應對系統性網絡安全挑戰。我們希望本報告中的見解將有助于促進建立網絡彈性生態系統的協作方法。
全球網絡安全展望將是一份年度報告,重點介紹隨著開始從網絡防御姿態轉向更強的網絡彈性地位的趨勢和進展。隨著我們的網絡生態系統的擴展和整合,確保所有相關組織能夠快速預測、恢復和適應網絡事件變得越來越重要。以安全為中心的領導者必須能夠有效、清晰地向業務領導者傳達他們的風險和緩解策略。
我們在世界經濟論壇網絡安全領導力社區和埃森哲網絡安全論壇對來自 20 個國家的 120 位全球網絡領導者進行了調查,以從全球角度了解如何看待和實施網絡彈性,以及他們如何更好地保護我們的生態系統。要建立一個有足夠彈性的生態系統,能夠在當今環境中承受而不是動搖,需要一種統一的方法。
正如我們的調查和研討會所確定的,領導支持對于在組織內采用網絡彈性至關重要。同樣重要的是,確保網絡安全和業務領導者之間沒有溝通障礙或協調差距。鑒于在機器學習和自動化進步的推動下,技術不斷變化和快速發展,再加上網絡犯罪分子可獲得的能力越來越強且負擔得起的黑客資源,領導者必須在其網絡彈性計劃中團結一致并保持同步。
通過與世界經濟論壇網絡安全中心合作,我們的目標是提供見解和解決方案,以建立更強大的生態系統,使組織可以從中受益、學習并充滿信心地進入這個高度互聯和數字化的未來。
在撰寫本文時,數字趨勢及其因 COVID-19 大流行而呈指數級增長,已將全球人口推向數字化和互聯互通的新軌道。我們數字化帶來的最嚴重和最令人不安的新后果之一是網絡事件的發生越來越頻繁、代價高昂且具有破壞性,有時甚至會導致關鍵服務和基礎設施癱瘓。這種趨勢沒有放緩的跡象,特別是隨著復雜的工具和方法以相對較低(或在某些情況下沒有)成本更廣泛地提供給威脅參與者。
數字化程度不斷提高的跡象無處不在。國際電信聯盟最近報告稱,由于遠程辦公、遠程學習、遠程娛樂和遠程醫療的直接結果,各大洲的固定寬帶接入顯著增加。大多數技術先進的國家優先考慮擴展數字消費工具,促進數字創業和投資在大學、企業和數字當局的創新方面,而新興經濟體優先考慮增加移動互聯網接入、培訓數字人才以及對研發和數字企業進行投資。這就引出了一個問題:如果小國和實力較弱的國家無法保護其數字連接的基礎設施,它們將如何保護自己和自然資源?網絡安全貧困線問題在不斷增長的連接性浪潮中變得更加緊迫。
考慮到這些持續存在的網絡挑戰,世界經濟論壇網絡安全中心聘請了網絡安全領導社區,該社區由代表 20 個國家的私營和公共部門的 120 名網絡領導者組成。網絡安全中心的工作重點是通過網絡展望調查和網絡展望系列(見附錄)收集數據并對其進行分析,以了解網絡領導者的看法,以及網絡安全和網絡彈性的軌跡。
分析結果揭示了有關網絡狀態的寶貴見解以及對當前網絡彈性路徑的看法。
1.雖然許多因素推動網絡安全政策向前發展,但我們通過調查發現,81% 的受訪者認為數字化轉型是提高網絡彈性的主要驅動力。由于 COVID-19 大流行和我們工作習慣的轉變,數字化步伐加快,正在推動網絡彈性向前發展。多達 87% 的高管正計劃通過加強有關如何參與和管理第三方的彈性政策、流程和標準來提高其組織的網絡彈性。
2.我們的研究揭示了以安全為中心的高管(首席信息安全官)和業務高管(首席執行官)之間的三個主要和關鍵的認知差距。差距在三個方面最為明顯:
2.1 在業務決策中優先考慮網絡;雖然 92% 的受訪企業高管同意將網絡彈性整合到企業風險管理戰略中,但只有 55% 的受訪企業高管同意這一說法。
2.2 獲得領導層對網絡安全的支持; 84% 的受訪者表示,在領導層的支持和指導下,網絡彈性在其組織中被視為業務優先事項,但少得多的比例 (68%) 將網絡彈性視為其整體風險管理的主要部分。由于這種錯位,許多安全領導者仍然表示在業務決策中沒有征求他們的意見,這導致了不太安全的決策和安全問題。由于不協調的安全優先級和政策直接導致領導者之間的這種差距可能使公司容易受到攻擊。
2.3 招聘和留住網絡安全人才;我們的調查發現,由于團隊中缺乏技能,59% 的受訪者認為應對網絡安全事件具有挑戰性。雖然大多數受訪者將人才招聘和留住視為最具挑戰性的方面,但與以安全為中心的高管相比,業務主管似乎不太清楚這些差距,后者認為他們有足夠的人員應對攻擊的能力是他們的主要弱點之一。
3.勒索軟件的威脅持續增長。多達 80% 的網絡領導者強調,勒索軟件是對公共安全的危險且不斷演變的威脅。該調查證實,勒索軟件攻擊是網絡領導者最關心的問題,50% 的受訪者表示,勒索軟件是他們在網絡威脅方面最擔心的問題之一。勒索軟件攻擊的頻率和復雜程度都在增加,而這種永遠存在的威脅讓網絡領導者夜不能寐。勒索軟件攻擊緊隨其后,社會工程攻擊是網絡領導者關注的第二大問題;此列表中的第三位是惡意內部活動。惡意內部人員被定義為組織的現任或前任員工、承包商或受信任的業務合作伙伴,他們以對組織產生負面影響的方式濫用其對關鍵資產的授權訪問。
4.中小企業 (SME) 被視為對供應鏈、合作伙伴網絡和生態系統的主要威脅。在我們的研究中,88% 的受訪者表示他們擔心中小企業在其生態系統中的網絡彈性。
5.網絡領導者表示需要明確和富有成效的法規,以允許和鼓勵信息共享和協作。伙伴關系的價值已得到證實;超過 90% 的受訪者表示從外部信息共享小組和/或合作伙伴那里獲得了可行的見解。
本報告使用近年來的回顧性分析來分享網絡領導者的知識和擔憂,其目標是:幫助決策者為下一代網絡攻擊做好準備。
圖:2022年全球網絡安全展望:要點