不斷增長
國家支持
極少用到超出基本工具之外的技術
然而,對私營產業而言,更令人憂慮的,是缺乏對運動戰術語中所謂“連帶傷害”的關注度缺失。
Cybereason,波士頓一家威脅狩獵公司,分析了35年來的破壞性網絡攻擊,從1982年軟件觸發的西伯利亞天然氣管道大爆炸事件,到最近的NotPetya和Industroyer攻擊。Cybereason的結論并未令業界放下心來。
攻擊復雜度隨時間變化圖顯示出了兩個主要特征。大部分攻擊自2012年起出現,且相對不算復雜。
3大高端攻擊是:
1998年美國軍隊攻擊塞爾維亞防空系統
2010年對伊朗核項目實施的震網攻擊
2016年對烏克蘭電網進行的CrashOverride/Industroyer攻擊
這3大復雜攻擊都有一個共性:都被認為是針對關鍵/軍事基礎設施的國家攻擊。
大部分低端攻擊針對私營產業。Cybereason幾乎沒看到政府對此有任何干預,擔憂此類攻擊會繼續增長:這實際上就是官方不承認的非受控網絡戰。
其中一些攻擊可能是民族國家黑客在測試他們的網絡武器。2015年法國電視臺TV5Monde遭到的攻擊,就被認為是這一類;英國情報機構認定,這可能是越來越激進的俄羅斯,通過APT28/奇幻熊黑客組織,測試網絡戰的各種形式。
其他攻擊就是純政治性的了,包括伊朗黑客對沙特阿拉伯石油生產的多次攻擊。有些可被理解為國家政治/報復,比如朝鮮2013年對韓國電視和銀行業的“黑暗首爾”攻擊,以及2014年的索尼影業數據泄露事件。
Cybereason認為,各國政府不能(或許是不愿)抗擊網絡威脅。
在報告中,Cybereason解釋道:“國家政府沒有阻止此類行為的動機。他們可以表示不滿,彼此回敬,或者秘密進行破壞性網絡行動而不認賬。互聯網上國際打擊的相對容易性,結合上報復打擊的相對缺乏,催生了各國繼續試驗并加大網絡攻擊步伐的環境。
至于私營產業的問題,則是運動戰與網絡戰的根本差別了。大國間通過信息行動相互威脅對方關鍵基礎設施的想法,如果以運動戰的方式實現,將會令人無法容忍,造成嚴重后果。
但在網絡領域,各國政府都不太愿意像在運動戰領域一樣一受挑釁就反擊,怕網絡沖突會最終升級成現實世界戰爭。結果就是,網絡連帶傷害在政府看來很大程度上是可以接受的,而該連帶傷害往往就落在私營產業頭上。
在沒能力,甚或沒意愿勸阻民族國家破壞性攻擊的情況下,私營產業就是最終付出代價的人。他們常常成為這些攻擊的受害者,因為他們不僅沒有政府網絡防護良好,從遭到報復的立場出發,也常被認為是“安全”的攻擊目標。
有鑒于此,Cybereason認為,相對不那么高級的民族國家攻擊,將會一年比一年多。受害者也將繼續是作為拉動敵對國家利益有用目標的非政府機構。
但是,同樣的戰術被非國家攻擊者利用的擔憂也不無道理。
目前,DDoS是激進黑客和意圖打擊特定實體的黑客最容易也最常用的工具。但隨著更多破壞性工具被使用,隨著社會對新攻擊報道的麻木,網絡罪犯和激進黑客會更愿意進軍該領域。對希望擴展業務模型的網絡黑手而言,造成更大影響的能力,與通過破壞信息系統并掃清取證證據所獲得的更大混淆能力,將變得更加誘人。
簡單講,Cybereason認為,私營產業攻擊者會更多地將破壞用作他們攻擊方式的一部分。建議私營產業防御者在風險管理中融入攻擊性破壞的考量。
“拒絕性嚇阻”是行不通的,無論是政府發起的報復威脅,還是私營產業的“反黑”。政府不愿挑起前者,而后者只會導致更多黑客活動,更不安全的網絡,公司網絡按更短卻更艱難的生命周期。
Cybereason建議私營產業采取兩種行動。首先,理解并認清自身當前可能是民族國家打擊的目標,將來也可能遭受激進黑客的破壞性攻擊。這表明,有效災難恢復不應再被認為是奢侈品,而是絕對的必需品。其次,將要被動防御切換成主動威脅狩獵,在對手發起破壞性攻擊前就將其檢測并封鎖。
2017年6月,Cybereason收獲1億美元D輪融資,總融資額達1.89億美元。