美國政府強調加強核武器網絡安全
隨著現代武器系統的數字化應用不斷推進,其面臨網絡威脅也愈演愈烈。尤其是近年來網絡武器加速向非國家行為體擴散,全球范圍內針對核武器的網絡攻擊頻發,網絡攻擊成為核武器系統面臨的重大風險來源。如2020 年美國核武器承包商 Westech 遭 Maze 勒索軟件攻擊,敏感數據泄露;2021 年核武器承包商 Sol Oriens 遭黑客團隊 REvil 勒索軟件攻擊,內部數據泄露。
在《美國 2020 財年國防授權法案》相關管理要求下,美國政府問責局(GAO)于 9 月 22 日發布《核武器網絡安全:國家核安全管理局(NNSA) 應全面實施網絡安全風險管理實踐做法》,報告全面評估了 NNSA 及其承包商、分承包商實施的網絡安全風險管理實踐及監管措施,并就評估結果向NNSA 提出加強核武器網絡安全的建議舉措。報告高度重視美國核武器網絡安全舉措的落地情況,也向 NNSA 及其承包商強調仍需進一步加強核武器網絡安全。
一、核武器面臨安全風險
(一)核武器系統數字化、智能化水平持續深入,使其更易遭受網絡攻擊
近年來,NNSA及其承包商逐步增加了對先進計算機和數字化信息系統的使用,通過將信息系統集成至核武器系統中,從而實現核武器設計及自動化生產,利用計算機能力評估武器性能等目標。隨著基于信息系統的核武器全生命周期支持功能增多,其嵌入式組件、系統也呈現指數級增長,其可能遭受的攻擊面也隨之極大增加,使得核武器系統更易遭受網絡攻擊。同時,人工智能、機器學習、大數據等新興技術在武器系統中的擴展應用,亦加劇了核武器系統遭受網絡攻擊的風險。在高度數字化、智能化的核武器信息系統中,惡意對手極可能開發持續性威脅工具,采取秘密行動、欺騙等手段,控制或欺騙核武器系統,從而威脅國家核安全。
(二)核武器供應鏈安全落實不到位,無法切實阻止惡意組建植入
美國國防工業供應鏈尤其是微電子技術對非本土企業的依賴程度呈逐年上升趨勢,同時針對軟硬件供應鏈的網絡攻擊也隨之增加由點及面的供應鏈攻擊已逐漸成為一種戰略性武器。NNSA依靠管理和運營承包商執行其研發、生產任務,而總承包商則依賴于數量眾多的分包商提供各種服務、設備和組件,私營化的核武器開發和系統管理可能會帶來供應鏈安全問題,嚴重破壞國家核武器系統安全。例如,2020年“太陽風日爆木馬(SolarWinds SunBurst)供應鏈APT攻擊侵入NNSA及多家承包商,導致承包商數據泄露,NNSA下屬辦公室部分職能受到影響。
(三)核武器設計不完善,網絡安全問題缺乏思考
當前美國核武器是于冷戰時期發展起來的,因為計算機能力有限最初設計核武器系統的時候并未考慮到潛在的網絡漏洞問題,網絡安全措施并未納入結構設計的發展規劃。隨著信息技術快速發展和作戰需求的不斷變化,核武器系統持續升級迭代、功能集成和現代化改造,老舊組件與新元素的混合導致系統復雜性和受攻擊面大幅提升,難以全面評估、預測網絡脆弱性。核武器網絡安全問題涉及武器發射能力、無意發射的阻止能力、核武器指揮與控制能力、信息傳輸及其它通信能力、可維護性和可靠性。
二、美政府安全管理措施
(一)持續發布政策法規及指南,指導核武器網絡安全建設
數十年間,美國政府持續發布行政命令、法律法規,制定保護聯邦信息系統和管理網絡風險的安全要求。例如,2014年《聯邦信息安全現代化法案》要求能源部(DOE)與NNSA等機構制定、記錄和實施支持保障關鍵業務及資產的信息系統安全計劃;2021年《改善國家網絡安全》行政命令指出聯邦政府必須利用資源保護重要的IT信息系統及數據安全。
同時,美國多個政府機構及標準組織發布指導方案及標準指南,為部門制定了網絡安全風險管理框架,應用于任務目標、業務流程和活動準則。例如,美國國防部創建網絡安全成熟度模型認證(CMMC)框架,為國防承包商提供統一安全標準;國家標準和技術研究院(NIST)建立風險管理框架,為各機構管理和應對風險提供一致方案。
(二)確定風險管理角色責任,實施全組織安全方案計劃
按照NIST標準政策規定,各組織應確定并指派個人或團隊承擔網絡安全風險管理作用和責任,以更好地進行全組織范圍監督,促進利益相關方合作。對此,NNSA通過其網絡安全咨詢委員會建立了風險治理結構,確定機構首席信息安全官為風險主管,指導并監督風險管理方案。
同時,各機構要求必須審查、記錄并實施全組織范圍內網絡安全方案計劃,要求聯邦人員和承包商遵守網絡安全要求和政策。NNSA共更新發布三個版本的網絡安全方案計劃,記錄相關網絡安全風險政策法案、條例指令,并要求每3年審查一次指令,以確認其相關性和準確性。
(三)建立風險管理戰略,實施持續性監測策略
根據管理與預算辦公室(OMB)、國家安全系統委員會(CNNS)管理要求,各機構應制定并實施風險管理戰略,為確定、評估、應對和監測安全風險提供信息支持。2016年NNSA首次制定網絡安全風險管理戰略,充分考慮供應鏈、國家安全系統等風險因素,并于2021年進行審查更新。
同時,各機構應根據要求制定實施持續性、周期性的定期更新監測策略,以提供對全組織范圍內的網絡安全態勢的持續監測。NNSA于2021年的“信息系統持續監測計劃”全面實施了持續監測策略,但該策略并未考慮到界定持續控制評估方法、處理機構監測要求等。
(四)評估更新安全風險,制定可延續控制措施
根據NIST標準指南,各機構應從全組織角度進行識別、評估安全風險,并通過持續更新保障信息系統的正常運作及使用。NNSA曾發布2020年風險評估報告,確定了組織范圍內的部分安全風險,并使用風險登記冊跟蹤、管理安全風險。
同時,機構應識別、記錄、公布信息系統或程序中的可延續控制措施,以提供具有成本效益的網絡安全能力。NNSA通過“網絡安全方案計劃”標識、記錄和發布了一個組織范圍內的安全控制目錄,連續監測網絡流量數據,以實時發現可疑安全事件,迅速向聯邦政府上報,并減輕對信息系統的損害。
三、美軍核武器安全進展
(一)持續推動核武器系統軟硬件安全升級
美軍持續更新核武器系統,對其軟硬件進行升級更新,從而實現與其他作戰系統的安全聯網。2019年,美國空軍淘汰“戰略性自動指揮與控制系統(SACCS)”使用的軟盤,替代使用更為安全的固態數字存儲設備;2019年,NNSA啟動“核武器數字保證(NWDA)”項目,使得核武器IT環境網絡安全與基本風險管理保持一致;2021年,美軍戰略司令部啟動“下一代核指控通信(NC3 Next)”項目,對核指控通信系統進行現代化升級改造,增加網絡兼容能力、彈性及靈活性。
(二)積極利用新興技術保障核武器安全
美軍積極運用人工智能、區塊鏈技術開發防御工具,以更好地識別網絡行為模式的變化、檢測網絡異常和軟件代碼漏洞,協助建立更加牢固的安全防線。2016年,美國防高級研究計劃局(DARPA)與計算機安全公司Galois合作開發區塊鏈項目,旨在安全儲存國防部內部數據,尤其是核武器或軍用衛星等高度機密項目;2020年,美國防創新單元授予ForAllSecure公司武器系統網絡安全測試合同,將利用Mayhem自動化網絡安全平臺進行安全漏洞檢測與修復。
(三)有序開展演習測試核武器網絡風險
美軍強調網絡安全試驗鑒定武器系統安全的重要性,并有序開展網絡演習及時發現武器系統中的安全漏洞。美軍開展“網絡風暴”、“網絡盾牌”等演習均檢驗了武器系統在遭受網絡攻擊時的工作狀態。2017年,北約舉行美國核武器安全程序演習,模擬機載核導彈的安全監管工作;2021年,美國戰略司令部啟動“全球雷霆22”年度核指控與野戰訓練演習,檢驗戰略轟炸機飛行、導彈訓練與彈道導彈戰備能力及“三位一體”核力量的安全性、可靠性及靈活性。
四、幾點啟示
(一)加強供應鏈安全管理成為共識
美國防部敏感軍事數據屢次陷入險境,究其原因國防工業承包商扮演著威脅發源地角色。通過攻破合作伙伴、供應商實現對目標精準打擊的供應鏈攻擊方式,在網絡戰中的作用愈發凸顯。為此,美國陸續出臺一系列加強供應鏈安全管理的政策法規。2018年白宮發布《國家網絡戰略》,針對聯邦政府、國防系統、關鍵基礎設施等領域供應鏈安全管理提出具體要求;2020年,美國網絡空間日光浴委員會發布《構建可信信息通信技術供應鏈》,確保更可信的供應鏈和關鍵信息通信技術的可用性;2022年,NIST發布《網絡供應鏈風險管理框架指南》,強調軟件供應鏈的安全性和完整性,并分享了供應鏈攻擊相關趨勢和最佳實踐。
(二)壓實國防承包商的網絡安全實踐
近年來,美國家網絡空間戰略、國防部網絡空間戰略、國防授權法案等都提出加強國防工業基礎(DIB)企業網絡安全的要求,以頂層文件引導國防承包商打造符合網絡安全標準的DIB企業,其中將網絡安全要求強制納入采購合同是美軍提升武器系統網絡安全的核心舉措。為此,美國防部推出“網絡安全成熟度模型認證(CMMC)”,編制CMMC框架五級標準,授權第三方機構對DIB企業的流程及實踐進行網絡安全成熟度等級認證,并將成熟度等級作為授予國防訂單的先決條件。同時,國防部建立風險管理框架(RMF),通過六個步驟管理國防部包括采辦武器系統的網絡安全風險。
(三)新興技術賦能武器系統安全
隨著新興技術日益成熟,積極開發運用人工智能、區塊鏈、超級計算等技術,可幫助國家先發制人地應對網絡攻擊,減少武器系統遭受攻擊的風險,使新興技術為國家戰略穩定提供支撐。如DARPA開展“可靠自主性”項目,為基于機器學習的網絡物理系統在設計和運行階段的安全性和功能提供保障;NNSA開展“高級模擬與運算項目(ASC)”項目,將利用美國勞倫斯?利弗莫爾國家實驗室(LLNL)和IBM公司合作開發的深度學習超級計算機,用以核武器網絡安全、核武器儲備和防擴散管理等方面。