美国防部兵棋推演表明仅保障网络安全还远远不够

原标题:美国防部兵棋推演表明仅保障网络安全还远远不够

设想海外发生危机急需派遣一支战斗机中队进行支援,但在紧急关头空军基地断电。试想由于黑客攻击,某坦克营基地和最近港口之间的铁路系统瘫痪,坦克营被困在平板车上无法前进。或者某驱逐舰在修理过程中,由于供应商库存数据库混乱而错发零件,被困在码头。

美国国防部通过一系列兵棋推演发现,黑客不需要直接登录五角大楼的一些超级计算机,就能严重破坏军事行动。防护工作做的很好的武器系统和军事网络竟然在其它方面以意想不到的方式依赖着相对比较脆弱的私营承包商和民用基础设施。

约翰·格斯塔克是美国防部主管系统采购和保障的副部长艾伦罗德手下的网络负责人,他指出“推演表明在对网络空间安全完全有把握的情况下,我们的任务仍然可能失败,因为对手可能攻击其他层面。因此,要降低作战指挥级别的任务风险,我们的工作远不止保护传统的IT空间。”

我们应采用新的思维方式来看待任务,将其置于保障职能金字塔的顶端。这就是计算机科学家所称的“堆叠”方式:任务在最顶端,依次通过武器系统、传统国防部网络、国防关键基础设施、商用关键基础设施和最底层的国防工业基地进行保障。而对手可通过其中的任意一层来阻止我们完成任务。

我们与作战司令部进行了三次兵棋推演,并非所有数据都与其他数据一样重要,我们希望通过兵推了解在任务层面什么是最重要的。因为具体细节内容是保密的,但可以透露我们重点关注了网络空间态势感知的某个元素,以及具体任务与堆叠金字塔中不同元素的关系。

推演中使用的一个想定是“外部电源瘫痪”。尽管喷气式战斗机、坦克、战舰都能存储电源或者有自己的发电机,但是它们仍然离不开基地基础设施。而且根据估算,基地99%的电力来自民间电网的商用电力设施。

高级优先设备可以使用基地附近的备用发电机,但以这种方式获得的电量远远不够,也不可靠,而且还会耗尽燃气。同时,这些发电机大部分是民用设备,有网络可以访问的数据采集和监控系统或其它工业控制系统,这就给黑客提供了可乘之机。

实际上,所有保障系统上都有数据采集和监控控制器。作为国防关键基础设施网络脆弱性评估工作的一部分,我们大概了解了哪些设备是基于因特网连接共享/数据采集和监控安装的,都有哪些供应商,这些资产都被部署在何处。

因为五角大楼不会进行重复性工作,也不可能从头开始建设自己的基础设施(费用高昂),不同于军事专用的武器系统,这些系统是使用“乐高积木”拼装而成的,而这些“积木”在商业领域随处可见,也有常见的漏洞。

此外,由于私营领域信息技术水平已经领先于国防领域,军方会不断雇用商业服务提供商,利用商业网络路由通信,甚至将小型军用装备搭载到商用卫星上。而且一些军事基地的设备中甚至使用了对手国家生产的部件。

格斯塔克表示他们正在分析使用“短剑”建模软件的依赖性和脆弱性。该软件归政府所有但是合同商也能够获得。“这一工作有助于了解我们与比如说外部电力的关系、自己网络堆栈的各种元素,对自己关键基础设施的依赖性,以及由于网络攻击,或者自己不使用外部电力可能发生的情况。这些方面都有待进一步完善。返回搜狐,查看更多

责任编辑:

声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
免费获取
今日搜狐热点
今日推荐