<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    印度專家:對網絡學說的迫切需求-網絡力量投射將首先阻止對手對印度發起攻擊

    VSole2022-05-13 12:40:18

    網絡力量投射將首先阻止對手對印度發起攻擊。有關黑客在2021年12月和2022年1月企圖攻擊LAC附近的國家電力負載調度中心 (SLDC)的消息被許多人認為是家常便飯。當然,軍方會認真對待。然而,印度人民應該了解網絡攻擊的更嚴重后果,它不僅限于互聯網連接或金融交易的中斷。

    從安全的角度來看,此類網絡攻擊旨在收集信息,為對手未來的任何活動做好準備。解放軍軍事科學院出版的《中國軍事戰略學》提到“在信息化條件下打贏局部戰爭”(2013年)。中國通過這一舉措對其網絡戰部隊進行了現代化改造,從而擁有了進攻性和防御性技術。結合其戰狼外交以及對拉達克和阿魯納恰爾的關注,毫無疑問,中國未來將有意圖和能力對印度的民用和軍事機構發動網絡戰。

    未來的戰爭形勢如何?惡意軟件可以在對手的指揮、控制、通信、計算機、情報、監視和偵察(C4ISR)上釋放,在發生公開沖突時系統處于非常高的運行水平之前,可能幾個月甚至幾年都未被發現。或者,為軍事基地、醫院、新聞媒體和在線媒體供電的電網可以在重大攻勢之前被切斷。甚至AI也可用于創建假視頻并將其傳遞給互聯網的無限終端用戶。此類視頻可能試圖擾亂該國的內部和平與安全。它甚至可能發生在報復性攻擊開始之前,或者該國接受新的現實。未來的戰爭將因此迅速、激烈、并且持續時間相對較短,為5-6小時或幾天。這種攻擊模糊了國際人道法所概述的中立的界限。

    我們的對手進攻性網絡能力的擴散以及他們甚至可以很容易地接觸到非國家行為者,已經造成了不對稱權力斗爭的戰術問題。這種武器化使太空以及非天基通信機制容易受到網絡攻擊。目前,在網絡威懾領域,政府擁有被動威懾或拒絕威懾,可以挫敗網絡攻擊。在這種情況下,網絡安全專家專注于構建彈性網絡以保護數字基礎設施并最大限度地減少攻擊。為了確保雙重安全機制并因此取得成功,作戰領域應擴大到包括主動威懾,確保平等和相稱的網絡報復。應將更多的報復性或破壞性能力納入武裝部隊的作戰領域。這種技術對于保護本土開發的導彈系統來說可能是一種相對便宜的事情,這些導彈系統需要我們的科學家和其他為此做出貢獻的人多年的辛勤工作。

    在最高級別,武裝部隊應該能夠禁用軍事指揮和控制系統,并為其導彈指揮系統創造替代途徑。主動威懾將確保對手的導彈無法起飛,或者可以改變它們的軌跡以確保國家安全。必須對我們的威懾聲明進行戰略溝通,以確保我們的反應的可信度,這應該能夠在肇事者的腦海中灌輸恐懼。網絡力量投射將首先阻止對手發起攻擊。此外,它們可以與人工智能和其他宣傳和心理戰技術的積極使用相結合。

    很明顯,我們需要為公開敵對行動和混合戰爭做好準備,我們可以考慮其他國家正在為他們的網絡防御做些什么。華盛頓的第54號國家安全總統令(2008年)采用了全面的網絡安全方法。后來,在2010年,美國的國家安全戰略將數字基礎設施列為國家戰略資產,因此需要制定一項國家政策來確保其安全。此外,美國導彈防御戰略還積極納入“左發射”戰略,采取先發制人的行動阻止對手發射導彈。為了國家安全利益,這已被積極用來對付伊朗。與美國一樣,北約于2014年通過了強化的網絡防御政策和行動計劃。

    俄羅斯方面,其信息安全學說(2000年)列出了危及信息支持的威脅,并提到了宣傳和心理戰的威脅,“基于暴力崇拜或精神和道德價值觀的大眾文化標本的宣傳與俄羅斯社會采用的價值觀”。它還為采取不同措施加強“武器和軍事裝備信息化、部隊和軍控系統安全、環境危害和經濟重要企業管理系統安全”相關系統的安全性鋪平了道路。除了網絡攻擊之外,俄羅斯和烏克蘭之間持續的沖突還積極地惡意使用人工智能。

    巴基斯坦通過其國家網絡安全政策(2021年),將網絡攻擊與對國家安全核心方面的攻擊相提并論,因此以非常偽裝的方式談論“主動防御”。此外,其取代“最低威懾”的“全譜”威懾理論(2013 年)旨在“填補從“次常規到戰略層面”的空白,其中肯定包含網絡攻擊的成分。盡管印度通過將與澳大利亞的雙邊研究制度化以通過建立一個聯合的“關鍵和新興技術政策卓越中心”來提高區域網絡彈性,從而朝著正確的方向邁出了第一步,但仍需要與其他戰略合作伙伴一起做很多事情。

    兩三年后,地緣政治和戰術形勢將更具敵視性,如果形勢要求印度在核導彈方面重新審視其NFU地位,一個必要條件是導彈裝載彈頭并保持準備發射,不像今天。那么在這種情況下,采取與“左發射”戰略類似的方法將是極其必要的,該策略涉及先發制人的行動,以防止對手發動導彈襲擊。

    為此,除了得到俄羅斯、法國、日本等戰略盟友的幫助外,我們還應重點發展本土技術。此外,應啟動QUAD和AUKUS級別的合作機制,以進行聯合網絡防御。在過去幾年中,政府具有遠見卓識的戰略遠見導致建立了各種機構,例如國家網絡安全協調員辦公室和國家關鍵信息基礎設施保護局(NCIIPC)。但它們與印度武裝部隊的國防網絡局(DCA)和軍事國防航天局(DSA)平行。

    (作者是巴廷達旁遮普中央大學的助理教授。所表達的觀點僅代表其個人。)

    原文鏈接:

    https://www.thenorthlines.com/indias-critical-need-for-cyber-doctrine/

    網絡安全導彈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    全國醫療機構網絡信息安全管理辦法將出臺
    一個使用綽號Adrastea上網的威脅參與者,并將自己定義為一組獨立的網絡安全專家和研究人員,聲稱已經入侵了MBDA。Adrastea表示,他們在公司基礎設施中發現了嚴重漏洞,并竊取了 60 GB 的機密數據。攻擊者表示,被盜數據包括公司員工參與軍事項目、商業活動、合同協議以及與其他公司的通信的信息。
    研究人員發現了兩起與朝鮮有關的妥協事件,即黑客破壞了敏感的內部IT基礎設施,包括一個特定的電子郵件服務器。研究人員在對疑似朝鮮APT的活動進行日常監測時發現了黑客行為。根據泄露的電子郵件,這家俄羅斯公司于2022年5月發現了入侵事件。2022年5月中旬,大約在俄羅斯否決聯合國決議對朝鮮發射可能攜帶核武器的洲際彈道導彈實施新制裁的一周前,受害者組織在內部標記了入侵行為。
    使用綽號 Adrastea 上網的威脅行為者聲稱已經入侵了歐洲跨國導彈制造商 MBDA。據悉,MBDA 是一家歐洲跨國導彈開發商和制造商,是法國、英國和意大利主要導彈系統公司(Aérospatiale – Matra、 BAE Systems 和 Finmeccanica(現為 Leonardo)合并的結果。MBDA 名稱來自首字母縮寫詞導彈公司的名稱:Matra、 BAe Dynamics 和
    英國前國防部長 Des Browne認為,如果遭受此類攻擊,后果將不堪設想。降低風險的有效方法要從加強分包商、系統維護、組件開發設計和軟件更新等環節的安全考慮,總體提高潛艇運維鏈各個環節的網絡入侵抵御能力,這將是網絡戰爭時代重要而緊迫的任務。
    零信任安全方面,Gartner“2021 年企業網絡技術成熟度曲線”指出,零信任已步入穩步爬升的光明期。三是發達經濟體對安全技術布局投入力度不減。拜登政府 2023 財年聯邦預算中約有 221 億美元用于網絡安全,比 2022 年預計整體增長 10%。一是產業規模保持快速增長,規模化發展態勢初步形成。
    此時澳大利亞將網絡安全視為對國防安全的新威脅,但并未給予足夠的重視。到 2020 年,澳大利亞對網絡安全的應對逐漸轉向自主,不再強調依靠美國和其他伙伴國應對網絡威脅。例如“政府將繼續加強澳大利亞信號局的情報和網絡能力。”
    西方情報機構認為這些攻擊是俄羅斯發起的,指控俄羅斯多年來一直在用此類技術。這引起其他國家關切安全和太空碎片破壞軌道上其他衛星的可能性。這意味著,未來的沖突不能排除此類針對衛星的攻擊。針對空間系統的網絡攻擊可能給軌道上的長期和平造成結構性威脅。美國國防部認為中國是此類威脅之一。北約警告稱,若不解決這一問題,全球安全可能受到嚴重威脅。
    MBDA疑似被入侵事件近期,就有相關的網絡安全事件報道,名為Adrastea的黑客組織稱,他們對跨國導彈制造商MBDA進行了攻擊。對于該事件,目前還不清楚Adrastea黑客組織手上,所竊取的數據是否還有其它的機密數據,此外這次的攻擊細節也未能了解到。
    2021 年 6 月,北約在布魯塞爾峰會上聲明將視自己遭到的網絡攻擊等同于武裝攻擊,并適用于其集體安全條款。這表明,確保網絡安全已經成為北約防務政策三大核心任務的一部分。近年來,北約不斷加速推進網絡安全體系建設,并通過發布戰略政策文件、完善組織機構、組建作戰力量、制定行為規范等手段完善這一體系。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类