信息來源:51CTO
近日,英國《2021年國防評論》關于在網絡空間適用核威懾理論(動用核武反擊網絡攻擊)的聲明引發(fā)了網絡安全行業(yè)的廣泛爭議。
《評論》指出,英國不會對1968年《不擴散核武器條約》(NPT)的任何無核締約國使用核武器。但隨后又補充道:“如果大規(guī)模毀滅性武器的未來威脅(例如化學和生物能力或可能產生類似影響的新興技術)構成必要條件,我們保留審查此保證的權利?!?
《評論》還明確指出,“網絡”被認定屬于(上述核反擊條件中的)“新興技術”。這是否意味著英國將考慮對嚴重的網絡攻擊做出核攻擊反應?
早在2018年,英國國防部國防情報局局長馬歇爾·菲爾·科林斯(Air Marshall Phil Collins)曾表示,英國的網絡戰(zhàn)立場是:“應該首先了解(情況),再做出決定,然后在必要時首先在物理和虛擬環(huán)境中采取行動,以確保決策優(yōu)勢和行動優(yōu)勢,以尋求迅速而可控地利用漏洞并主動遏制威脅?!?
大約在同一時間,英國總檢察長杰里米·賴特(Jeremy Wright)表示:“英國認為,很明顯,可造成與武裝襲擊同等規(guī)模的死亡或毀滅性損失的網絡行動將觸發(fā)《聯(lián)合國憲章》第五十一條賦予的可采取自衛(wèi)行動的固有權利?!?
兩位官員的公開發(fā)言清楚地表明,英國認為它有權對網絡攻擊做出激烈反應,并且這種反應可以是先發(fā)制人的?!斗绖赵u論》的最新聲明擴大了這一立場,使其包括了動用核武反擊網絡攻擊的可能性。
核威懾的介入似乎是網絡戰(zhàn)爭的重大升級,但此類聲明是否值得認真對待呢?
網絡戰(zhàn)的核反擊紅線
可能引起英國激烈反應的關鍵詞似乎是“可造成與武裝襲擊同等規(guī)模的死亡或毀滅性損失的網絡行動”。這實際上意味著,那些對水、電力、醫(yī)療保健或金融等一個或多個關鍵行業(yè)的工業(yè)控制系統(tǒng)(ICS)和可編程邏輯控制器(PLC)實施的破壞性攻擊,都有可能符合《評論》所定義的(與武裝襲擊等效的)網絡戰(zhàn)。
網絡戰(zhàn)離我們并不遙遠
現(xiàn)實情況是,可造成物理和人員傷害的網絡攻擊并不新鮮,而且越來越普遍。第一個(也許仍是標志性的)行為是Stuxnet震網病毒對伊朗Natanz核設施的攻擊,業(yè)界通常認為是美國和以色列在網絡空間的聯(lián)合行動,Stuxnet在2010年摧毀了大約1000臺離心機。
2016年,(被認為)來自俄羅斯的惡意軟件在基輔、烏克蘭和周邊地區(qū)造成大停電。
2017年,Triton/Trisis惡意軟件差一點導致沙特阿拉伯Tasnee石化公司發(fā)生嚴重爆炸。攻擊者首先入侵了IT網絡,然后從那里穿越到OT網絡。Tasnee既沒有足夠的網絡分段功能,也沒有足夠強健的身份驗證程序,也沒有足夠的可見性來防止或檢測被攻擊的IT或OT網絡。
2019年,無人機對沙特的石油設施發(fā)動了物理攻擊,造成大火并導致該國一段時間內損失了約一半的原油產量。盡管沒有得到官方確認,但通常認為這些襲擊是伊朗策劃的。
2020年,以色列警告說,有組織企圖攻擊污水處理廠、泵站和污水控制和監(jiān)視系統(tǒng)。攻擊可中斷供水,或通過增加化學添加劑使其超過安全水平導致中毒,可能會導致廣泛的危害。
業(yè)界人士指出,三大趨勢增加了大規(guī)模關鍵基礎設施網絡攻擊的可能性:
第一大趨勢,是地緣政治緊張局勢(尤其是中美在亞太地區(qū))正在加?。?
-
俄羅斯則隨著能源財富的快速增長而變得越來越好戰(zhàn);
-
英國退歐后撤軍,削弱了歐盟;
-
而美國正在試圖從特朗普執(zhí)政期間的不正常外政策中恢復過來。
第二大趨勢是第四次工業(yè)革命的增長。將IT和OT分開防護越來越困難——這使得攻擊(無論是偶然的還是有意的)穿透互聯(lián)網和工廠之間的“間隙”的變得更加容易,成功率更高,破壞性也更大。
第三大趨勢是關鍵基礎設施之間的相互依存度越來越高?!皩σ粋€關鍵基礎設施持續(xù)時間超過72小時的任何網絡攻擊都會對其他基礎設施造成連鎖影響,并且這些影響可能是巨大的,可與自然災害相比(考慮到卡特里娜颶風的后果)?!盢ew Net Technologies(NNT)安全研究全球副總裁迪克·施拉德(Dirk Schrader)警告說:
針對關鍵基礎設施的重大網絡攻擊不是能否的問題,而是何時發(fā)生的問題。
國防評論的其他“亮點”
英國國防評論(下載鏈接在文末)中還有另外兩條值得關注的評論。該評論相當詳細地討論了英國的網絡實力,聲稱英國是“世界第三大網絡國家,在國防、情報、規(guī)范和進攻能力方面均排名第一?!?
《評論》還討論了國家網絡部隊(NCF)“發(fā)現(xiàn)、破壞和阻止對手的新能力。NCF編入了來自GCHQ和MOD的人員,以及秘密情報局(SIS)和國防科學技術實驗室(Dstl),這是上述人員和機構首次在一個統(tǒng)一機構指揮下行動。除了MOD的運營專業(yè)知識,Dstl的科學技術能力和GCHQ的全球情報外,SIS還提供了招募和運營代理商的專業(yè)知識以及提供秘密運營技術的獨特能力。”
《評論》中提及網絡歸因的內容篇幅很小。但是,NCF將傳統(tǒng)信息收集(間諜工作)與GCHQ結合起來意味著將網絡和物理數(shù)據(jù)收集結合起來。NCF在聲明中補充說,英國將“提高其在物理領域或網絡空間以及軍事或非軍事性質的國家威脅范圍內對侵略行為進行偵測、理解、歸因和行動的能力。強化了這樣一種觀念,即英國將知道誰對其發(fā)動了攻擊,并將做出回應。
核反擊的可能性
然而,核心問題仍然是,英國動用核武器反擊網絡攻擊的可能性有多大。這其中最大的危險(或者說不確定性)是攻擊能否準確歸因。大多數(shù)網絡專家建議,沒有組織可以100%通過在線檢測準確歸因在線攻擊者。更為精確的情報來自GCHQ和“五眼聯(lián)盟”的那種老式電話監(jiān)控。英國表示將會在侵略者評估中將這兩種情報來源結合在一起。
Attivo Networks的首席技術官Tony Cole認為,數(shù)字證據(jù)和來自情報收集設備的數(shù)據(jù)的結合“可以提供關于攻擊者的清晰的,高可信度的信息,并且可以全面了解其戰(zhàn)術,技術和程序?!钡?,由于擔心將收集方法泄漏給其他民族國家,因此不大可能公開其物理證據(jù),從而使攻擊者可以自由否認參與任何攻擊。
意外的“網絡戰(zhàn)”?
網絡空間的核威懾論還牽涉到其他一些界定問題。例如是否可以區(qū)分網絡犯罪集團和與之偶爾有松散關系的政府?那些意外產生大規(guī)模嚴重后果的勒索軟件攻擊是否屬于網絡戰(zhàn)范疇呢?
“2017年,英國國家醫(yī)療機構NHS遭受WannaCry襲擊,這種襲擊的后果無疑是毀滅性的,”Schrader問道:“這是否可被視為核反擊觸發(fā)事件?此外,由民間勒索軟件組織進行的大規(guī)模攻擊是否也算呢?此類出于經濟利益的攻擊也可能產生嚴重的意外后果,例如在電網內部產生連鎖效應……”
激活核反擊是一種極度危險的做法,英國政府的政策可能純粹只是一種威懾和恫嚇。該政策中有很多模棱兩可的地方,但必須確保認真對待它——的確應該做到這一點。例如,如果情報顯示一個主要的對抗國正在進行先發(fā)制人的網絡打擊以削弱英國的自衛(wèi)能力,那么來自英國潛艇的核打擊是唯一可行的選擇?!秶涝u論》說:“不要這樣做,我們會加倍努力?!?
總結
英國的盟友也許希望能在這項政策公布之前加入其中,其他國家可能已經私下采用了這項政策,但英國是第一個公開發(fā)布該政策的國家。施拉德警告說:“真正的危險是,網絡空間的核威懾也同樣適用于其他核大國,其中一些核大國可能會毫不猶豫實施同樣的政策?!?
VMware網絡安全戰(zhàn)略負責人湯姆·凱勒曼(Tom Kellermann)解釋說:“將核威懾理論應用于網絡空間的挑戰(zhàn)是,這將是一個自由開火區(qū),有許多國家和非國家行為者參與其中。只有在可以辨別敵人,并且他們是理性的行動者時核威懾理論才有效,而事實并非如此。