2016年10月21日,一場始于美國東部的大規?;ヂ摼W癱瘓突然襲來,半個美國的網絡陷入癱瘓。檢視美國此次“斷網”事件,至少暴露以下問題。
“網絡威懾戰略”存在缺陷
美國對網絡安全尤為重視。2003年,布什政府發布《確保網絡空間安全國家戰略》提出,美國謀求“阻止、威懾和減少網絡攻擊”。2006年,美國防部簽發《威懾行動聯合作戰概念》,其中包括網絡威懾等。2011年夏,美國連續出臺了《網絡空間國際戰略》和《網絡空間行動戰略》,明確表示對于美國的網絡攻擊,如果攻擊對象是攸關國計民生的電力、交通、金融等系統,或是軍事設施,并且造成嚴重后果,美國將使用包括武力打擊等在內的手段進行報復。有人將這一政策解讀為:“如果你切斷我的電網,我就向你發射一枚導彈”。
從此次針對美國的大規模網絡攻擊來看,攻擊者巧妙利用了美國“網絡威懾戰略”政策的缺陷。“斷網”行動組織者巧妙地避開了攻擊這些關鍵系統,攻擊的影響雖廣泛,但沒有產生致命性后果。即使有一天美國找到真正的攻擊者,也沒有理由實施有決定性效果的報復行動。
網絡攻擊歸因技術尚未突破
網絡攻擊歸因技術,即通過對網絡攻擊路徑的反向溯源,找到網絡攻擊發起者的技術。由于網絡攻擊的隱秘性和手段的多樣性,攻擊方可利用所控制的第三方、第四方設備展開攻擊,被攻擊者找到隱蔽攻擊者(即歸因判斷)目前仍然存在技術上的重大障礙。對于此次多達三個波次、斷續攻擊接近6個小時、數千萬個IP地址一同發動的普通的“分布式拒絕服務攻擊”,美國官方包括奧巴馬總統都坦率承認“我們不知道是誰做的”。這說明美國在網絡攻擊歸因技術上尚未取得根本性突破,其發展嚴重滯后于攻擊技術的發展。
“低技術戰術”難以防范
科索沃戰爭中,號稱“不可擊落”的美軍F-117A隱形轟炸機在貝爾格萊德上空折戟沉沙,原因就在于可以在高技術毫米波雷達上隱形遁跡的“夜鷹”,在南聯盟低技術米波雷達上原形畢露,使得北約和美國的戰略轟炸效果大打折扣,這是一次典型“低技術戰術”的成功案例。
此次對美國進行的大規模網絡攻擊,攻擊者采用的就是普通的“分布式拒絕服務攻擊”。這一攻擊技術非常“原始”,技術含量很低。發動這種攻擊的要點,是必須形成由攻擊者控制的龐大的“僵尸網絡”,經過精心策劃且執行良好,數千萬個IP地址同一時間發動攻擊。美國在網絡防御的高技術研發上不遺余力,而事實證明,在防人力密集型的“低技術”攻擊方面,反而是其弱點。
信息產品安全門檻低
此次對美國大規模“斷網”攻擊的“僵尸網絡”是怎樣形成的呢?據美國安全研究機構披露,包括松下、三星等知名廠商生產的打印機、路由器和攝像頭等設備,是“僵尸網絡”大軍的主要組成部分。在社會和戰場日益信息化的今天,不僅信息化武器、裝備和系統容易成為網絡攻擊目標,日常辦公設備、包含“嵌入式”芯片的信息系統都可以成為攻擊目標,一旦這些設備、設施、系統被控制,就可成為龐大的“僵尸網絡”,加入“分布式拒絕服務攻擊”陣營。美國媒體懷疑此次攻擊的發動者是“維基解密”和黑客組織“匿名者”等。所謂“家賊難防”,“維基解密”龐大的擁躉群體和來自美國內部的黑客組織,很可能是攻擊組織者可以利用的“人手”。由此可見,美國亟須在網絡使用自由與網絡安全監管方面找到新的平衡。