<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國情報界在灰色地帶沖突應采取的措施

    VSole2022-02-19 12:59:17

    “我認為你將看到的是,如果俄羅斯入侵,它將被追究責任。這取決于它的作為。如果這是一次輕微的入侵,那是一回事,然后我們最終就該做什么和不該做什么發生爭執,等等。” 喬·拜登總統的這些話引發了從華盛頓到基輔的一場風暴,因為包括烏克蘭總統沃洛德米爾·澤連斯基在內的批評者擔心美國和北約在決定如何應對俄羅斯的侵略時區分入侵和輕微入侵的影響。美國白宮后續工作試圖通過迅速將消息重置為模糊的嚴重后果威脅來“澄清”評論。然而,美國總統的話已經揭示了管理國家間沖突的明顯挑戰,這些行為者越來越有能力在傳統武裝戰爭的門檻附近或之下開展行動。 

    各國在這個所謂的“灰色地帶”中推進其利益的方式對作戰人員和政策制定者來說越來越重要。烏克蘭 - 俄羅斯邊境最近發生的事件只是一系列國際事件和正在進行的活動中的最新事件,這些事件可以被稱為灰色地帶活動。相應地,描述灰色地帶是什么、國家為何選擇在其中運作以及如何防范此類行為的工作也在迅速擴大。也就是說,灰色地帶的侵略者將政治、經濟、信息和軍事工具混合在一起,以促進他們的利益,同時給反對的政策制定者帶來令人討厭的升級困境。

    然而,研究較少的是灰色地帶活動給情報官員帶來的具體挑戰。當然,“灰色地帶”對情報來說并不是什么新鮮事——畢竟,它確實包含情報業務的基石:虛假信息、否認和欺騙,以及秘密行動。然而,管理當代灰色地帶意味著應對新興和顛覆性技術的發展和擴散如何迅速改變它。正如我們最近所寫, 技術正在加速全球灰色地帶活動的速度、復雜性和傳播,獨特地挑戰情報機構檢測和理解威脅的基本功能。這包括在敵對活動出現時識別和歸因指標的能力(檢測),并將它們置于對行動者戰略和意圖的更廣泛理解中(理解)。

    理想情況下,這些功能應該是同時和相輔相成的。也就是說,收集到的信息將實時提供戰略洞察力,而這些洞察力將有助于進行更明智的分析和收集。但是,如果您將這種檢測-理解關系想象成一個輪子,那么現代灰色地帶活動的數量、速度和復雜性就會成為摩擦力。隨著威脅指標變得越來越微妙和模棱兩可,輪子變慢了。就現實世界的后果而言,這可能意味著在經濟、信息或網絡活動的早期階段錯過了一個短暫的干預決策窗口。如果情報機構要加快步伐以跟上灰色地帶威脅的步伐,一系列技術、組織和文化情報改革就勢在必行。

    為了支持應對這些緊迫挑戰的努力,我們最近開展了一項為期八個月的研究項目,研究灰色地帶的情報。在采訪了數十名專家(包括幾位現任和前任情報官員)并在 2021 年底舉辦了一次結構化研討會后,我們為美國情報界提出了幾項建議,以開發能夠檢測和理解灰色地帶的工具、組織結構和文化活動。雖然我們的研究主要集中在美國應該如何在這個時代實現其情報任務的現代化,但我們相信這些發現和建議對面臨類似灰色地帶挑戰的其他國家具有廣泛的適用性。

    創建灰色地帶通用語

    誠然,“灰色地帶”是一個不完美的術語。其最基本的定義是介于和平與戰爭之間的一切,這意味著它涵蓋了極其廣泛的活動范圍,從難以區分的事物到徹頭徹尾的厚顏無恥。同時,確定何時應將活動定性為處于或超出灰色區域并不一定簡單。在多少次Facebook 帖子(或選舉周期)之后,俄羅斯的錯誤信息如此普遍,以至于從灰色地帶活動降級為常規治國方略之一?隨著治國之道和戰爭性質的演變,灰色地帶的門柱也在不斷移動。

    這并不是說定義不重要。相反,一個清晰一致的詞匯來描述在灰色區域內(或邊緣)進行的活動對于使用標準化方法來識別、匯總和衡量此類活動是必要的。另一種選擇是灰色地帶的巴別塔,情報機構、私營部門、盟友和學術界之間的不同術語破壞了統一分析的努力;分配稀缺資源;并制定有效的、風險知情的政策。

    為建立灰色地帶通用語,我們建議國家情報總監辦公室利用現有流程,包括國家情報優先框架,為分類和定義灰色地帶行為的類別和類型制定一致的術語。通過國家情報優先框架,這種類型可以整合到全球情報收集和分析優先事項和要求中。

    我們清楚地知道這樣一項事業需要付出多大的努力。委婉地說,編纂標準化威脅定義的跨機構、多學科嘗試可能具有挑戰性。此外,統一我們用來描述通常旨在規避明確分類的活動的語言(并且根據參與者、領域和地點的不同,具體實現方式可能會有很大差異)并不容易。值得慶幸的是,提議的統一并非沒有先例。例如,MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK)框架已經成為一個標準詞典,用于捕獲異常多樣化和不斷發展的計算機網絡入侵技術范圍。在一個由模糊界限定義的領域中,關于如何描述灰色區域威脅及其構成的風險水平的明確指導對于收集、分析和交流情報信息至關重要。

    檢測灰色地帶威脅

    今天,情報人員被數據淹沒了。在過去十年中,全球數據生成量增加了 30 多倍,到 2025 年,預計將再次翻一番。從這個數字來看,一個普通的外置硬盤大約有 1/2 英寸高,可以存儲 1 TB 的數據,相當于大約 7500 萬頁的文本。到 2025 年,存儲世界數據所需的這些硬盤數量將從地球到月球距離的三倍。

    由于無法應對數據挑戰,情報分析師可能難以確定哪些信息是相關的,或者可能無法提供充分知情的判斷。灰色地帶威脅特別棘手,因為它們通常表現為常規的外交、經濟或商業行為。即使情報官員知道要尋找什么,他們也可能不知道去哪里尋找。在 21 世紀,很多注意力已經理所當然地轉移到商業遙感器、社交媒體、公共記錄和網絡取證產生的數據上,這些數據作為潛在的有價值的情報信息來源。未來,隨著智慧城市、物聯網和智能手機的進一步發展,這種數據的多樣性將繼續增長。

    將新的、獨特的和有價值的數據知識廣泛傳播的制度化手段對于應對可能出現在任何數量領域的灰色地帶威脅是必要的。為此,我們建議國家情報總監辦公室贊助一個情報界范圍內的協作開源情報數據目錄。與其他情報學科或特定的收集線不同,沒有一個情報機構擁有開源。出于這個原因,它是一門特別適合促進美國情報界 18 名成員之間加強協作和分析整合的學科。擬議的目錄將用作數據集的集中倉庫,有助于快速發現在功能、國家、區域和全球層面組織的信息。

    表示假設的開源情報數據目錄,數據集按類別組織,并伴隨社區生成的分析觀點。(來源:CSIS 國際安全計劃)

    從歷史上看,評估外國廣播媒體的客觀性和可靠性一直是開源分析的關鍵要素。在這一遺產的基礎上,擬議的目錄將覆蓋協作工具,使分析師能夠就數據質量、可靠性和及時性發表自己的看法。例如,公共記錄的可用性和可靠性可能因國家而異。因此,當在多個國家/地區查找某些類別的數據(例如,商業注冊)時,此類信息可能會因可用數據、生成地點、獲取方式以及訪問權限而異。一個因其可靠性和完整性而被認可的數據集將在目錄中得到認可。另一個已知不準確的,可能是由于擔心來源的可靠性,將被相應地標記。

    擴展情報范圍

    來自非政府實體的情報收集、分析和預警的質量正在迅速提高。新興技術正在提供越來越精細的遠程傳感器數據、網絡威脅信息、社交媒體數據以及源源不斷的數字化數據流。許多實體已將這些數據用于進行深入、復雜的分析。例子包括 Bellingcat 揭露俄羅斯情報行動的努力、HawkEye 360對加拉帕戈斯群島附近潛在非法捕魚的分析以及 Mandiant 的分析2020 SolarWinds 黑客攻擊。情報機構和官員不能——也不應該試圖——與這場開源革命競爭。

    相反,美國情報界應該抓住不斷擴大的情報領域的優勢,重新努力將更廣泛的視角納入預測和預警。20 多年來,美國政府對各種地緣政治預測和預測平臺進行了評估。然而,這一概念在英國通過其平臺Cosmic Bazaar最為成熟,該平臺整合了來自廣泛政府和值得信賴的非政府專家的預測預測。這些眾包平臺的潛在效用只會隨著非政府分析師可用數據的質量和細節的增長而增長。如果大家一致認為開源情報將成為顛覆者展望未來,分析這些數據的個人和組織——學術界、非政府組織和私營部門——需要成為合作伙伴。擴大和多樣化情報工作的努力不僅僅是為了提高具體分析或預測的準確性。在許多情況下,協作的價值只是與他人分享創新分析方法的機會。為此,協作具有巨大的效用,可以為情報分析員以新的方式思考舊問題開辟道路。

    組織與文化:現代化的基石

    總體而言,美國情報界應加強努力,賦予和激勵創新和數字化轉型。這包括持續努力招募和留住能夠為情報界注入新技術和專業知識的多樣化、具有數字素養的情報官員。然而,與任何制度現代化的情況一樣,僅靠技術是不夠的。 抵御灰色地帶的威脅也需要新的方法來處理情報與政策之間的關系。這包括密切評估哪些類型的情報產品可以最有效地支持在深度不確定性下的復雜政策審議和決策。一項對美國分析文化的研究強調了所謂的“當前情報”生產,例如總統每日簡報,已經變得“消耗殆盡”,分析人員幾乎沒有空間進行長期、復雜的警告分析。已故的羅伯特·杰維斯(Robert Jervis )在他對情報失敗的研究中也持有類似的懷疑態度,并指出總統每日簡報中的文章經常“沒有留出背景和觀點的空間,更不用說分析其他可能性了”。

    我們強調這些批評并不是為了貶低對政策制定者的情報支持。事實上,保持相關性的斗爭是情報機構的一個古老難題,而且——只要消費者重視產品——情報分析師就應該繼續生產它。然而,正如辛西婭·格拉博50 年前所寫的那樣,“警告不會出現在事實匯編中。” 捕捉灰色區域威脅的細微差別尤其需要將情報轉向更復雜的分析。它還需要新的范式來促進情報和政策利益相關者之間更有意義的對話。改善這些關系的一個有用途徑是建立特設工作組,以促進中層情報官員和決策者之間的更多互動。

    情報——尤其是預警情報——并不總是在決策中發揮有用的作用。就情報機構而言,他們經常被指責為不斷預測危機,被一些人視為逃避情報失敗指控的憤世嫉俗的努力。約瑟夫·德·里維拉(Joseph de Rivera)認為,部分問題在于,需要將必要的“過濾器”授權給“更接近情報來源的人”,以理解支持政策的情報。提議的工作組旨在將此功能用作交換情報和政策信息的附加“過濾器”。

    我們設想這些團體最終會增強——而不是取代——現有的國家安全委員會領導的跨機構政策審議。盡管制定了在逐漸更高級別討論政策的流程,但許多為主要委員會級別的決策提供信息的情報和政策官員將受益于正在進行的情報和政策見解交流。

    提議的組對于加速作為檢測-理解循環的輪子至關重要。情報官員和他們的政策同行都沒有所有的答案,但是這兩個要素之間的不斷互動可以為各種灰色地帶活動之間的關系注入更好、更全面的洞察力。例如,過去二十年中國在拉美的對外投資顯著增加,這已不是什么秘密。然而,盡管了解外交、經濟和軍事渠道的活動牽涉到這一趨勢中的多個國家,但擔憂似乎直到最近才達到頂峰。事實上,正如美國南方司令部 2021 年態勢聲明所言,這似乎為時已晚描述了一種情況,幾乎沒有可用的選項來扭轉趨勢。

    提議的中層小組將負責應對本案所例證的長期、動態和復雜的安全挑戰。通過跨機構、業務組合和職責開展工作,工作組可以做好準備,將跨空間、時間和領域的不同活動聯系起來——所有這些都是為了對對手的戰略走向有一致的理解。

    此外,強大、多樣化的情報政策協作將有助于避免最壞的結果,例如群體思維、認知偏見、警告疲勞、政治化或徹底的情報失敗。國家安全委員會實際上不能作為確保所有利益相關者之間進行持續、透明對話的主要工具。如果中國在拉丁美洲的影響等問題按照“切香腸”戰略的邏輯逐步發揮作用,那么隨著時間的推移建立更多的場所來跟蹤復雜的威脅——并為需要更高級別的警告或政策決策設置共享閾值交付——可以增強現有流程并促進更有效的政策和情報關系。

    隨著烏克蘭 - 俄羅斯邊境的緊張局勢升級,幾乎沒有什么可以說是對局勢有利的。如果有任何好處,也許這場危機正在展示灰色地帶的情報可能是什么樣子。在過去的幾周里,白宮一再指責俄羅斯的虛假信息,并放大英國的評估,即克里姆林宮打算進行假旗行動,為入侵烏克蘭制造借口。同樣,國務院發布了兩份情況說明書,揭穿了俄羅斯關于危機的虛假敘述,國土安全部發布了可能的俄羅斯網絡攻擊的警告. 最終,目標應該是擴展這些類型的活動,更重要的是,在升級周期的早期執行它們。

    盡管再多的現代化都無法完全消除籠罩在灰色地帶的模糊性,但改進和多樣化情報官員可用的技術、專業知識和協作工具將增強他們管理現代灰色地帶復雜性和不確定性的能力。 

    Jake Harrington 是華盛頓特區戰略與國際研究中心 (CSIS) 國際安全項目的情報研究員 Riley McCabe 是 CSIS 國際安全項目的研究助理。本文改編自他們最近評估灰色地帶智能未來的研究,發表在“檢測和理解:灰色地帶智能現代化”中。

    威脅情報沖突管理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NTIP聚焦多源威脅情報管理,全面提供多源情報接入、融合存儲、情報生命周期管理情報共享輸出、威脅預警、情報查詢展示等能力。作為威脅情報體系的關鍵組件,NTIP支持客戶在離線、在線、云計算等不同環境下,融匯多方情報數據并整合應用到自身安全體系中,全面提升威脅檢測和響應能力。
    2022.3.12-3.18 全球情報資訊 1惡意軟件 Escobar:Aberebot銀行木馬的新變體 CaddyWiper:針對烏克蘭的新型數據擦除惡意軟件 Gh0stCringe RAT 被分發到易受攻擊的數據庫服務器 Trickbot在C2基礎設施中使用物聯網設備 Cyclops Blink 僵尸網絡針對華碩路由器發起攻擊 DirtyMoe 僵尸網絡利用蠕蟲模塊迅速傳播 2熱點
    基于AI和機器學習的漏洞風險評級或評分可提供安全團隊所需的洞察力,對修補工作流進行優先排序和自動化。攻擊者利用受監督的機器學習算法,通過數據訓練,自動識別漏洞的攻擊模式并將其添加到攻擊者的知識庫中。漏洞風險評級有助于確定和管理風險最高的系統和端點的修補優先級,有助于簡化基于AI的補丁管理。機器學習算法可以為數千個補丁提供威脅情報數據,揭示系統漏洞和穩定性問題。
    本輪沖突引發了各方對網絡攻擊的擔憂,特別是針對關鍵基礎設施企業的攻擊。
    以色列與伊朗兩國則持續發生多次網絡互襲,網絡新戰線持續升溫。這說明全球網絡沖突加劇,國家級網絡大戰或拉開序幕。2021年上半年,國際方面,統計全球公開披露的勒索病毒攻擊事件達1200余起,與2020年全年披露的勒索病毒攻擊事件數量基本持平;國內方面,國家工業互聯網安全態勢感知與風險預警平臺監測發現勒索病毒惡意域名的訪問量5.05萬次,同比增長超過10倍。
    2021年年底爆發的Log4J漏洞,充分證明了網絡資產可見性的重要性。日益增長的影子IT,復雜的第三方伙伴、合作伙伴的往來活動,無處不在的網絡連接和聯網設備……如果沒有足夠的可見性,就沒有AIDM(應用程序與基礎設施的依賴關系映射)。自然,也就不能向應用程序和信息系統打上合適的補丁。這就是攻擊面管理(ASM)的出現原因。
    ASM的支持者盛贊其在可見性、節省時間以及確定風險優先級方面的優點。
    俄烏沖突引發民間網絡安全能力者的分裂,Conti勒索軟件選擇站隊俄羅斯,引發一名烏克蘭安全研究人員的憤怒,開始瘋狂地公開泄露Conti內部數據; 據分析,泄露數據包括Conti勒索軟件代碼、TrickBot木馬代碼、Conti培訓材料、Conti/TrickBot內部交流的各種攻擊技巧等,已然是一個小型網絡武器庫; 這些泄露數據可謂雙刃劍,安全研究人員可以了解Conti的策略、代碼開發、貨幣化
    為了讓企業及時了解他們目前面臨的嚴重威脅,調研機構為此進行調查以了解影響企業業務安全的主要趨勢,并使用這些數據預測在未來幾個月看到的重大威脅。知名安全機構ESET公司發布的威脅情報指數表明英國相關市場的調查結果,這些調查結果來自ESET公司每年三次發布的更精細的威脅指數報告。
    近日,歐盟網絡安全局發布《2022年網絡安全威脅全景》對年度網絡安全狀況進行了報告及總結,本報告為ENISA威脅全景報告的第十版。表1. 網絡威脅的鄰近性分類圖1顯示了與ETL2022年報告的主要威脅類別相關的事件的時間序列。它們指的是與2022年ETL的主要威脅有關的事件。第二個對其聲譽有很大影響的部門是金融部門。這可能與許多與竊取銀行數據或細節有關的違規行為和許多有關個人數
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类