2023年全球国防网络空间情况综述(网络安防篇-上)

admin 2024年4月3日18:55:38评论13 views字数 11316阅读37分43秒阅读模式

本文字数:10763字

阅读时间:32分钟

2023年全球国防网络空间情况综述(网络安防篇-上)

在新时代信息技术条件下,国防军事网络是实现智能化、联网化、数字化军事作战的重要基础,也是国家安全和军事安全的新边疆和新前沿。2023年以来,世界各国军队继续加强网络安全体系建设,封堵网络安全隐患和漏洞,扩大网络安全防护的纬度和范围,打击和消除网络安全威胁,通过筑牢军事网络和信息安全防线夯实胜战之基。

2023年全球国防网络空间情况综述(网络安防篇-上)

1

执行防御性军事网络行动,

主动消除网络威胁

美国、英国、澳大利亚、马来西亚等国在本国和他国网络空间开展网络空间安全行动,搜索、查明和阻断针对政府机构、军事系统和关键基础设施等关键网络的恶意网络威胁,搜集网络攻击关键技术指征信息并在更大范围内共享,从而达到了加强网络防护、预防网络攻击和提高威胁行为体活动成本等多重目的。

美国网络司令部的“前出狩猎”行动已趋于常态化,积累了丰富的经验,并形成了一套成型方案。美国网络部队改进了对团队负责人的培训,提高了经验水平,大大缩短了搜寻威胁的时间,并取得了有意义的任务成果。美军网络团队通过在东道主国家开展防御性网络行动,可以观察对手活动情况,帮助伙伴国加强网络防御,收集恶意软件和其他失陷指标,并与美国政府合作伙伴和美国私营企业分享相关信息,有利于预防针对美国本土网络的攻击。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国网络司令部司令保罗·中曾根(时任)3月向美国会作证称,美国网络司令部持续与对手交战,打击试图损害美国、美国利益及其盟友的网络行为者及其附属机构;美国网络司令部的首要使命是保卫国家,这意味着保卫保障国家安全的军事系统、网络和关键基础设施,网络司令部在防御军事系统、网络和数据方面发挥着至关重要的作用;自2018年以来,美国网络国家任务部队(CNMF)已向21个国家40次部署“前出狩猎”团队,在59个网络上开展工作,从而获取见解并向共同对手施加成本,使伙伴国网络更加安全,加强美国的全球网络安全合作伙伴关系,促使公开发布90多个恶意软件样本供网络安全社区分析。

美国网络司令部司令和国家安全局局长被提名人蒂莫西·霍(现已正式就任)7月向美国会作证称,美国网络国家任务部队的重点是打击网络威胁行为者并针对对手进行机动,以阻止包括网络攻击在内的恶意网络空间活动并塑造对手的行为;美国网络国家任务部队(CNMF)通过“前出狩猎”任务等方式阻止针对美国关键基础设施和其他非军事目标的网络攻击;美国防部已被授予法定权力,可以在外国网络空间开展适当和相称的军事活动,以破坏和防御针对美国政府、民众和关键基础设施的外国恶意网络活动。

美国网络司令部3月发布消息,在伊朗黑客2022年7月和9日对阿尔巴尼亚开展两波网络攻击后,美国网络国家任务部队(CNMF)部署了一支团队在阿尔巴尼亚开展“前出狩猎”任务。此次行动是美国首次在阿尔巴尼亚开展的主动网络防御活动,旨在与阿尔巴尼亚合作开展网络防御,以识别、监控和分析伊朗黑客的策略、技术和程序。在为期三个月的部署过程中,CNMF网络作战人员与阿尔巴尼亚网络合作伙伴密切合作,寻找恶意网络活动并识别阿尔巴尼亚选定网络上的漏洞。美国网络作战人员向阿尔巴尼亚政府提供了网络搜索期间的技术发现,使该国能够采取措施加强其网络防御。同时,在得到阿尔巴尼亚许可的情况下,美军可以将行动期间所获发现带回国内,与私营和公共部门分享,从而加强国内网络防御。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国网络司令部5月发布消息称,美国网络司令部网络国家任务部队(CNMF)于2月至4月期间向拉脱维亚派遣一支约12人的网络专家团队,并执行了为期3个月的“前出狩猎”任务。此次行动是CNMF第二次在拉脱维亚执行“前出狩猎”任务,也标志美国和加拿大首次在其他国家合作开展网络威胁搜索任务。此次行动旨在加强拉脱维亚网络以抵御数字攻击,并发现恶意网络行为者的工具和技术。在行动期间,美国网络部队团队与拉脱维亚信息安全事件响应机构CERT.LV以及加拿大网络特别工作组合作,针对拉脱维亚关键基础设施开展了防御性网络威胁搜索,并彼此共享信息和威胁搜索指标。相关网络团队在任务期间发现了恶意软件并对其进行了分析,从而更深入地了解了对手的策略、技术和程序(TTP)。

2023年全球国防网络空间情况综述(网络安防篇-上)

美媒6月报道称美国网络司令部首次在中美洲或南美洲国家部署一支网络防御团队,但未透露具体时间和地点。此次“前出狩猎”任务是在南方司令部的责任区内进行的,涉及拉丁美洲大陆和邻近海域以及加勒比海,包括31个国家、12个属地和“特殊主权地区”。随着此次行动的执行,美网络司令部已在各大洲执行了“前出狩猎”行动。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国网络司令部9月发布消息称,美国网络国家任务部队(CNMF)近日完成了在立陶宛的第二次防御性“前出狩猎”行动。美国网络司令部表示,在开展行动的数月期间,美国网络部队人员与立陶宛信息技术和通信部人员协作,分析了立陶宛所识别并确定优先级的关键网络,以获取恶意网络活动的证据并识别漏洞;以情报为驱动、以合作伙伴为中心的“前沿防御”行动使各国能够更好地了解共同威胁,并增强美国及其盟友和合作伙伴所依赖的关键网络的安全;在这些行动中获得的见解将与合作伙伴分享,并带回美国与公共和私营部门网络维护者分享。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国网络司令部10月发布消息称,网络司令部当月将开展集中的内部防御性网络空间活动,并已将此事件确定为国际协调网络安全活动(INCCA)。网络司令部表示,INCCA活动将突出并增强网络司令部的战备能力、互操作性、全球网络安全态势、合作,以及对联合部队指挥官、机构间合作伙伴和国际合作伙伴的支持;将为防御性网络团队提供改进流程、准备情况以及与更广泛的统一行动伙伴协调的机会;旨在加强合作各方的内部防御措施,并加强国防部信息网络及合作伙伴的弹性;将进一步加强网络空间协作,改善信息和见解共享,最终在对抗恶意网络活动时提高美国家网络、系统及行动的安全性和稳定性。

英国战略司令部副司令汤姆·科平格-赛姆斯9月表示,英国通过国家网络安全中心(NCSC)在国家层面开展防御性网络行动,通过全球操作安全控制中心(GOSC)集中开展网络操作,双方在信息共享、威胁共享等方面密切合作;英国拥有世界领先的进攻性网络能力,并拥有介于网络攻防间的能力,即“前出狩猎”行动;英国发展国家网络部队、网络防御以及“前出狩猎”,而战略司令部试图建立一个更加连贯的网络域;英国国家网络部队与美国网络司令部开展密切合作,并学习和借鉴美国及各国的先进经验。

2023年全球国防网络空间情况综述(网络安防篇-上)

澳大利亚信号局(ASD)总干事雷切尔·诺布尔10月表示,ASD拥有“长期授权”,在非澳大利亚人针对澳大利亚人开展网络犯罪活动时,可以拒止、削弱、破坏甚至摧毁其在海外使用的基础设施;ASD一直从事系列攻击性网络活动,2022年约有30至50项行动;这些目标仅限于网络犯罪集团,并未扩展到针对民族国家利益的攻击活动;ASD有一个正式的内部流程可进行“战损评估”,将根据一个“范围”来判断其进攻行动是否成功,包括从犯罪集团是否不再能够进行犯罪活动到该集团因此而失去声誉等条件。

马来西亚武装部队(ATM)1月发现了4次入侵该国国防通信网络的企图。ATM网络和电磁防御总干事、海军少将三苏丁·鲁丁表示,黑客利用钓鱼邮件对国防部和武装部队多个机构使用的官方电子邮件网络进行了随机攻击;调查显示,团体或个人开展的网络钓鱼是为了破解和测试网络防御技术的完整性,同时测试其使用当前恶意软件技术的技能;黑客可能想尝试市场上已有的技术,也有可能有险恶的赞助商希望出售保护软件或防火墙;虽然目前ATM尚未确定黑客攻击的真正目的,但已经采取行动改善国家的网络防御系统,ATM始终保持警惕以应对渗透威胁。

2

开展监督性鉴定审查活动,

查找堵塞网络漏洞

美国、澳大利亚国防机构定期开展常规性网络安全工作审查监理工作,通过开展跟踪性、剖析式、督查式调查研究,发现军事网络安全工作存在短板弱项,并提出针对性整顿改进意见,杜绝网络安全隐患,堵塞网络防御漏洞。

美国防部作战测试鉴定主任(DOT&E)办公室1月20日发布2022年作战试验鉴定年度报告称,由于持续的资源和人员短缺,美国防部针对扮演民族国家对手的红队进行评估的能力仍然有限,另一个国防部网络态势的持续不足是缺乏足够的网络测试能力;先进对手正投入大量资源用于针对美国的进攻性网络行动,需要具备类似的测试能力来评估国防部抵御上述佯攻的能力;国防部缺乏对网络工具的评估,必须具备顶级的开发和操作测试能力,但没有足够的熟练网络操作人员来支持这些要求;国防部顶尖人才继续流失到收入更高的私营部门,因此正在投资于更加自动化的测试能力,以减轻负担过重的网络操作人员和测试团队。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国防部监察长办公室(OIG)1月12日发布《国防部部安全非机密网络的网络安全控制评估》报告称,缺乏简化的监督控制和资金来监控和管理国防部安全非机密网络(SUNet)中的网络安全活动,可能会破坏系统的整体有效性。报告审查了围绕SUNet的安全和隐私控制,称该网络是“一个非机密、安全的信息平台,允许用户在国防、跨部门和外国合作伙伴间交流、分析和共享信息。”OIG表示,该机构进行了评估,以确定国防部是否制定、实施、维护和更新了安全和治理控制措施,以保护SUNet以及驻留在其中的数据和技术免受内部和外部威胁。

美国防部监察长办公室1月30日发布《2020年7月1日至2022年6月30日有关国防部网络安全的报告和证词概要(DODIG-2023-047)》。该报告主要目的包括三项:一是总结美国防部监察长办公室(OIG)、政府问责局(GAO)和其他国防部监督组织在2020年7月1日至2022年6月30日间发布的有关国防部网络安全的非机密和机密报告和证词;二是确定网络安全趋势;三是提供公开的国防部网络安全相关建议的状态。报告称,在过去6年中,OIG、GAO和其他国防部监督组织稳步加强了与网络安全相关的监督,但大部分的报告主要关注与NIST网络安全框架五个功能中的两个(识别和保护)相关的问题,但对其余三个功能(检测、响应和恢复)提供的监督较少;相关报告指出国防部在管理其系统和网络的网络安全风险方面面临重大挑战,报告中发现的大多数弱点与治理(识别功能)、资产管理(识别功能)、身份管理、验证和访问控制(保护功能)以及信息保护流程和程序(保护功能)等类别相关,上述风险的存在是因为国防部官员没有根据国防部指南制定和实施最低标准和必要的控制措施;国防部部门实施了必要的纠正措施,以结束本总结报告和此前总结报告中包含的895项网络安全相关建议中的417项。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国防部监察长办公室2月9日发布《管理公告:美国防部对移动应用程序的使用》称,最近发现在国防部发放的公务移动设备上运行了未经授权的应用程序,建议采取一系列政策行动来阻止此行为。报告指出,国防部人员在国防部移动设备上使用移动应用程序开展公务,这违反了联邦和国防部的电子信息和记录保留政策;国防部人员正在将移动应用程序下载到国防部移动设备上,这可能会给国防部信息和信息系统带来操作和网络安全风险;国防部组成机构允许人员通过公共应用程序商店不受限制地访问未经授权的非托管应用程序,这可能会带来操作和网络安全风险,通过应用程序商店提供授权的非托管移动应用程序,这会对国防部信息和系统造成已知的操作和网络安全风险,并且缺乏控制来确保国防部设备的个人使用受到限制且不会对国防部构成操作和网络安全风险。报告建议,国防部为对于具有不同应用程序通用术语(托管、国防部控制、授权、官方、非托管、非国防部控制、未经授权、非官方和个人使用的应用程序)的组成机构制定全面的移动设备和应用程序政策。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国防部监察长办公室2月15日发布《美国防部在使用商业云服务时对安全要求的遵守情况审计报告》。报告称,5个军种授权官员(AO)在定期授予和重新评估操作授权(ATO)时,未审查所有必需的文件以考虑商业云服务产品(CSO)对其系统的风险,原因是所有5个AO都认为联邦风险和授权管理计划(FedRAMP)和国防部授权流程足以降低其各自系统的风险;除非AO审查所有必需的文件以考虑其各自系统的风险,否则国防部部门可能不了解与操作系统或将其数据存储在授权商业CSO中相关的漏洞和网络安全风险。报告建议,美国陆军、海军、空军和海军陆战队的首席信息官要求AO重新评估OIG审查的5个云系统的ATO;国防部首席信息官强调在使用商业CSO时遵循国防部云计算安全要求指南的重要性;国防信息系统局局长与FedRAMP联合授权委员会协调,要求商业云服务提供商修复所有漏洞或提供文件说明对任务影响风险很低的原因。

美国防部监察长办公室3月28日发布报告,审查了国防部所采取的配置远程访问软件措施。报告称,所评估的10个国防部组成机构中有7个机构的网络和系统管理员未能始终实施所有关键配置设置和网络安全控制,以降低国防部网络和系统暴露于潜在恶意活动的风险;如果国防部组成机构未根据联邦和国防部网络安全政策、标准和安全控制一致地配置远程访问软件,恶意网络行为者可能会利用易受攻击的配置设置,并危及国防部网络、系统和数据的机密性、完整性和可用性;负责授权在国防部组成机构网络上使用远程访问软件的官员应记录当国防部组成机构偏离安全要求时对国防部员工、资产和任务的影响评估。报告建议,国防部组成机构主管和首席信息官实施报告中确定的配置控制或正式接受不实施配置设置的风险;国防信息系统局联合服务提供主管指导网络和系统管理员为所有漏洞制定缓解时间表,并为所有未及时缓解的漏洞制定行动计划和里程碑。

2023年全球国防网络空间情况综述(网络安防篇-上)

澳大利亚信号局(ASD)11月14日发布2022至2023年度的网络威胁报告称,恶意网络活动在2022至2023年度继续对澳大利亚的安全和繁荣构成风险;一系列恶意网络行为者表现出了破坏重要系统所需的意图和能力,澳大利亚网络经常成为机会主义和更加蓄意的恶意网络活动的目标。报告确定了2022至2023年度的一些关键网络安全趋势:一是国家行为者关注关键基础设施;二是澳大利亚的关键基础设施通过日益互联的系统成为攻击目标;三是网络犯罪分子继续采用策略最大程度地从受害者获益;四是数据泄露影响了众多澳大利亚民众;五是五分之一的严重漏洞在48小时内被利用。报告呼吁所有澳大利亚人为保护国家的网络安全发挥作用,并表示澳政府将致力于通过持续关注网络安全来领导这些努力,而政府、行业和社区间的合作对于增强网络弹性和加强网络防御至关重要。

3

发布规范性网络安全指令,

推动网络安全治理

美国防部和各军种发布网络安全建议和指令文件,提供最新网络安全威胁信息,指导军事机构加强网络、数据、服务和资产网络安全防护,从而应对不断变化的网络威胁带来的挑战。

美国防部2月7日发布了第5版网络安全参考架构(CSRA),制定了与更广泛的国防部零信任战略密切相关的新目标。CSRA正式命名为“单一安全架构”,旨在供国防部用来指导网络安全的现代化。第5版CSRA为美国防部的网络安全现代化提供了架构框架,并支持完成国防部于2022年11月发布的零信任战略中的“目标级别”。具体而言,第5版CSRA包括反映美国防部零信任战略三个原则的更新列表。其中,原则一涉及从内到外降低风险,侧重于保护国防部数据、资产、应用程序和服务,以及访问它们的安全路径;原则二涉及通过弹性提高任务保证,从而帮助量化系统保持有效性并恢复的能力;原则三涉及实现现代化,通过采取果断和深思熟虑的措施来实现和保持网络安全优势,包括建立和执行数据标记、加速转向安全的云服务以及整合身份、凭证和访问管理标准。第5版CSRA还包含三个旨在推动采用零信任架构的技术成果,包括:对所有资源的经过身份验证和授权的访问;基于多个权威数据源的访问控制实施;支持动态更改安全控制的自动安全响应。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国防部长劳埃德·奥斯汀4月17日发布一份备忘录,指示国防部首席信息官约翰·谢尔曼立即发布新指南,以帮助国防部更好地保护机密信息。备忘录指出,不良安全事件清楚地警示出,遵守必要的安全程序是国防部任务各个方面的基础;国防部必须不断加强相关要求,以跟上不断变化的威胁,因此必须仔细检查所有安全政策和程序的充分性和遵守情况;国防部部门必须确保其组织遵守有关处理机密信息的部门标准清单,包括与问责制、维护、储存和销毁、传输和运输、安全教育和培训、涉及机密信息的安全事件报告、网络安全协议、明确禁止在私营部门通信渠道上的传输相关的标准;根据审查结果和其他调查结果,负责情报和安全的国防部副部长、行政和管理主管以及首席信息官应就任何必要的安全政策变更提出建议,包括与上述标准相关的变更,并确定对有权访问最敏感的系统、信息和设施的人员提出的强化要求;国防部部门应组织反情报和安全人员为员工提供进修培训,明示未经授权披露的风险和后果,其中可能包括行政处罚,例如终止雇佣关系或刑事起诉;国防部各部门必须立即审查自身对现有政策和指南的遵守情况,以确保遵守机密网络的系统访问控制、可审计性和用户活动监控,并遵守对机密数据的“最小特权”访问原则;国防部人员仅可通过已获准在指定密级进行此类传输的安全通信网络中传输机密国家安全信息,不受国防部控制的电子信息服务无权处理非公开的国防部信息,包括私人社交媒体账户或群组,以及信息应用程序。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国防部首席信息官约翰·谢尔曼4月24日发布一份备忘录,旨在确保国防部各部门有权访问敏感信息的人员保持警惕。根据备忘录,到5月26日,美军各军种和其他国防部部门的首席信息官必须通过CyberScope工具向国防部首席信息官证明其拥有和/或管理的系统和网络的合规性,以实施最低权限和访问控制安全控制,并确保优化审计功能和优化用户活动监控;关于最低权限和访问控制,除访问此类机密信息的所有其他要求外,数据存储库的系统所有者必须根据需要而不仅仅是许可级别,采取措施限制对机密数据的访问(包括限制打印机密信息、审查分发列表以及加密电子邮件的要求);系统所有者必须审查和最小化软件产品的执行权限,并删除无相关需求人员的特权账户和访问权限;系统所有者必须确保在涉及处理、存储或传输机密信息的系统上激活审计功能,并部署统一访问管理(UAM)功能、触发器和对机密端点的分析;国防部首席信息官将与国家情报总监办公室(ODNI)的首席信息官以及负责情报和安全的国防部副部长合作,指导托管敏感分区信息(SCI)的系统的实施。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国家安全局(NSA)年内与合作伙伴协调发布27份网络安全建议和网络安全信息清单,帮助网络防御人员获得解决关键安全问题所需指导,并通过自动网络防御通知(NDN)报告简化与各类恶意软件相关危害指标的发布,帮助合作伙伴快速防范潜在危害。相关指南包括《防止恶意使用远程监控和管理(RMM)软件》《确保软件供应链的安全:软件物料清单消耗的推荐实践》《IPv6安全指南》《网络钓鱼指南:在第一阶段阻止攻击周期》《网络安全信息表:在整个用户支柱中推进零信任成熟度》《“保护软件供应链:管理开源软件和软件物料清单的建议实践”》等。

美国陆军刑事调查部门6月15日敦促军事人员留意邮寄品中非自己购买的可疑智能手表,并警告称这些设备可能带有恶意软件。陆军警告称,相关智能手表在使用时会自动连接到Wi-Fi和手机,从而获取大量用户数据;相关智能手表还可能包含恶意软件,使寄送者可访问敏感数据,包括银行信息、联系人以及用户名和密码等账户信息;相关智能手表可能存在自动访问麦克风和摄像头的恶意软件,使攻击者可获取与智能手表相关的语音数据。为此,美陆军要求军队人员如收到相关设备,不得打开并应立即向反情报部门、安全管理人员或陆军刑事调查部门报告情况。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国海岸警卫队1月23日发布了《海上网络安全评估和附件指南(MCAAG)》,以帮助海上运输系统利益相关者建立基线网络安全评估并制定网络安全规划和响应,从而应对不断变化的威胁带来的挑战。美国海岸警卫队表示,新指南将协助《海上运输安全法(MTSA)》监管的设施满足MTSA要求的设施安全评估(FSA)和设施安全计划(FSP);随着FSA和FSP的要求于2022年实施,利益相关者的反馈反映了其希望海岸警卫队继续提供指导和支持,新指南为MTSA监管的设施提供了额外的资源,以在不断评估网络风险和漏洞时加强和扩展当前工作;该指南也可能是区域海上安全委员会评估整体港口区域网络安全风险和制定区域海上安全计划网络附件的资源,并且对于有兴趣进行基线网络安全风险评估、制定计划以及持续改进现有计划的任何其他海上运输安全利益相关者都是有用的。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国海岸警卫队2月发布消息称,数字签名是一种电子签名(实际上是一种数学算法)可以保证消息的完整性,包括确保发件人和消息的真实性;国防部现在要求所有外发邮件都默认启用数字签名,由于海岸警卫队网络位于国防部信息网络的边界内,因此需要遵循国防部的网络安全措施;海岸警卫队网络安全政策还要求对发送给.mil、.dhs、.gov域外部收件人的所有电子邮件以及在这些域内发送的任何包含敏感数据的电子邮件进行数字签名,这是保护海岸警卫队信息并保证消息完整性的重要网络安全措施。

4

实施改进性网络安全举措,

促进网络安全防护

美国、韩国等国军方通过加强公私合作、改进技术手段、转变安全范式、严化信息保护等举措,完善网络安全体系架构,强化军事网络安全风险防御能力,持续提升网络安全管理能力。

美国防部已经接纳利用白帽黑客发现军事网络漏洞的理念,即鼓励军队外部人员在国防部庞大的可公开访问的信息网络和系统生态系统中发现漏洞。美国防部网络犯罪中心(DC3)3月宣布其漏洞披露计划(VDP)已经处理了45000份报告。DC3表示,自VDP启动以来,报告的25762个缺陷被认为是“可操作的”,需要进行某种补救。VDP充当了美国防部和全球道德黑客社区间的“桥梁”。通过VDP,研究人员提交的漏洞报告将经过审查和验证,并提交给联合部队总部-国防部信息网络(JFHQ-DODIN),由JFHQ-DODIN发布要求系统所有者进行补救的任务命令,在漏洞得到修复并得到再次验证后即可终止此流程,从而形成漏洞发现、验证和修复的完整闭环。虽然机密系统仍未对外开放,但美国防部不断向道德黑客扩大“攻击面”。除面向公众的网站和应用程序外,白帽黑客还获准搜索所有可公开访问的美国防部信息系统,包括数据库、网络、物联网设备和工业控制系统。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国防信息系统局(DISA)希望通过商业技术改进边界防御,使其“更简单、更不复杂”;正在逐步淘汰联合区域安全堆栈(JRSS),因为JRSS及其保护的IT“非常复杂”,导致该机构无法协调用户体验和网络安全;还在使用自动化来确定正常的网络活动,这将有助于网络运营人员发现问题。

美国家安全局(NSA)12月19日发布2023年度网络安全回顾报告,分享其年内网络安全方面成就,以及如何与合作伙伴合作实现网络安全进步、增强国家安全。报告还详细阐述年内8项重要工作:一是警惕国家威胁及其他优先事项;二是与业界合作并保卫国防工业基础;三是通过指导武装网络防御人员;四是防护最关键网络;五是通过加密解决方案现代化保护数据和通信;六是保护作战人员和支援作战司令部;七是研究网络安全解决方案;八是培养当前和下一代网络专家。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国陆军希望随着网络进行现代化改造从被动合规性转向主动网络安全范式。美陆军副参谋长约翰·莫里森表示,美陆军一直基于合规性开展网络安全行动,但面对一个有想法的对手,这是行不通的;为此,美陆军正从基于合规性的方法转变为真正积极参与网络安全行动,这是一个巨大的转变,不仅在陆军内部,而是在整个国防部范围内。美陆军首席信息官莱昂内尔·加西加表示,在某些圈子里,网络安全行动被认为是防御性网络行动,但作为陆军统一网络建设的一部分,陆军希望更好整合网络安全和网络安全行动的功能,以更主动追捕网上恶意活动,而不是被动应对;网络安全行动确实涉及防御性网络行动,但区别在于,美陆军希望借其减少对日常行政琐事的关注,将工作重点放在技术风险上;美陆军将朝着更全面关注网上数据的方向前进,并能对数据做出反应,无论是来自威胁或是自身的状态。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国陆军首席信息安全官(CISO)扬·诺里斯呼吁建立一种“检测、响应、纠正并继续运行”的网络安全模型。扬·诺里斯表示,“检测、响应、恢复”模式达不到其希望陆军达到的“检测、响应、纠正并继续运行”网络安全成熟度水平;其希望通过在网络、系统和数据中引入更高的可见性和自动化,来提高陆军预先检测入侵的能力;实现上述能力的唯一方式是通过可见性和分析,包括获取和分析日志数据并在事件发生前触发纠正措施,从而“不必恢复、继续运行”;其向陆军体系云管理机构和其他机构提出挑战,要求将相关数据整合到一个工具中以执行此功能;这种基于增强网络可见性的自动触发器可以监控用户行为异常,这可能有助于防止最近的机密国家安全文件泄露事件。

美国海军和海军陆战队一直在试验“网络就绪”网络方法,希望加强防御、更快地提供服务并节省资金。海军部首席信息官亚伦·韦斯表示,目前,验证一个准备就绪的系统(所谓的操作授权过程)平均需要17个月,每年花费海军11亿美元,甚至不能确保严密的安全性;“网络就绪”方法的关键是引入对网络漏洞的持续监控,从而“走上一条不断获得和保持授权操作同等资格的道路”;必须确定一条路径,让传统的三年期ATP过渡成为“网络就绪”授权操作;武器、物流和工业控制系统等操作技术也可以从持续的网络安全监控中受益。

2023年全球国防网络空间情况综述(网络安防篇-上)

美国空军针对Discord泄密事件实施数项信息保护改革举措,以更好保护和规范对机密数据的访问。空军表示,除加强保护机密和敏感信息的责任外,该军种还实施了几项改革,以改进与需要了解和机密访问相关的程序。具体包括:改进电子和硬拷贝机密信息的须知执行;为设施和系统的分层物理安全保护提供额外指导;更加明确个人和指挥官报告令人担忧行为的责任;当个人调动执行其他任务时,确保在人员安全系统内进行交接和接收;更加重视网络卫生;改进安全培训内容和交付。

美国空军武器系统网络弹性办公室(CROWS)专注于确保飞机和武器系统能够抵御网络入侵,并希望扩大其在太空部队中的影响力。CROWS与采办和测试团队合作,确保新旧平台免受网络威胁。该机构建立了网络焦点团队(CFT),从而在空军项目执行办公室内开展此项工作,并希望在太空部队内直行复制。CROWS主任乔·布拉德利表示,CFT通常由大约七名专家组成,相关专家与工程师、物流专业人员和项目经理合作,以识别漏洞并制定计划,通过“网络健康评估”来解决问题;针对旧系统或现有系统的修复可能是升级或硬件更改,针对新项目的重点则是确保从一开始就“融入”网络弹性;希望在2023财年末或2024财年年初开始在太空部队嵌入CFT。

2023年全球国防网络空间情况综述(网络安防篇-上)

韩国国防部负责监督军队信息系统的附属机构国防计算信息局局长朴贤乔9月强调表示,风险管理对于现代武器具有关键作用,特别是网络安全风险;在保护韩国不断扩大的军事资产时,需要提高网络安全的警惕性;人工智能和数据分析等新兴技术是需要特别审查的领域,因为未来的军事信息系统将融合人工智能和数据相关技术;鉴于没有任何安全措施可以提供万无一失的保护,为此必须战略性思考如何应对多方面的网络攻击;美国防部在强化武库网络安全方面做了大量工作,制定的风险管理框架(RMF)旨在全面保护国防资产的整个生命周期,而韩国正积极开发该系统的韩国版本K-RMF;韩国军队、私营部门和学术界间需建立强有力的伙伴关系,以成功采用和运营K-RMF系统,该系统的有效性将建立在各方知识和经验共享的基础上。

(未完待续)

网络空间安全军民融合创新中心

奇安信集团网络空间安全军民融合创新中心,作为军地沟通、军地协同的网络空间安全产业发展平台,聚焦网络空间国防安全领域,探索建立网络国防安全建设创新发展模式,致力于打造网络空间安全领域的民间智库。

2023年全球国防网络空间情况综述(网络安防篇-上)

原文始发于微信公众号(网络空间安全军民融合创新中心):2023年全球国防网络空间情况综述(网络安防篇-上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月3日18:55:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023年全球国防网络空间情况综述(网络安防篇-上)https://cn-sec.com/archives/2627790.html

发表评论

匿名网友 填写信息