网络战争:军事专家们正在思考的十件事
想象一下这种情况,一个强大的国家想要吞并小小的邻国,于是对邻国进行了为期一周的网络攻击,以扰乱邻国的金融、能源、电信和媒体系统。一周过后,侵略国对邻国发起全面的网络战争,然后在短短几天内,邻国彻底沦陷。
这种情况并不离谱,近日在网络基础设施保护会议上来自美国军事学院的专家阐述了以上的观点。
同时,我们注意到,奥巴马政府近日发表了一份网络安全计划,其中包括任命新的高级网络安全协调员定期向国家安全委员会和国家经济委员会报告。总统奥巴马已经明确表示,网络威胁无疑是经济和国家安全面临的最大挑战之一,而美国在这方面的部署却远远不够。美国尚且觉得防护远远不足,那么我们国内的现状就更令人担忧。
“我们的敌人正在寻找我们的薄弱点,”美国国防大学的信息操作教授Dan Kuehl表示,“我们的很多军事行动越来越多的依赖于信息,并且越来越多的依赖于关键基础设施,这些基础设施在全球经济中也越来越多的相互关联。”
Kuehl指出,对于恐怖分子而言,发起网络攻击的成本要低很多,而对于一个国家(例如美国)建立网络和系统保护系统来抵御这些攻击是非常昂贵和困难的。打赢网络领域的战争将对真正的战争有直接的影响。
本次网络基础设施保护会议中,军事专家列出的关于网络战争的十件您可能未曾想到的事情:
1. 必须赢得第一场战争
在传统战争中,赢得初战的国家并不一定能够打赢这场战争,但是在网络战争中,你必须赢得第一场战争,因为可能不会有第二次机会了。敌人可能通过攻击没有部署有效防御的薄弱点完全销毁你的关键基础设施,被迫投降。
2. 第一场战争可能在极短的时间内结束
与真正战争不同,网络战争是隐形的,在你发觉之前,敌人可能就已经渗透到你的网络、攻击系统以及盗取或者操控你的数据。一旦发现这些网络攻击,我们需要搞清楚这是谁做的,为什么这样做。现在,这种类型的计算机取证可能要花费几天甚至几周,到那时,可能已经失去这场战争了。
3. 网络战争可能只需要微小的有针对性的攻击,而不是暴力
大多数都将网络战争与大规模的DOS攻击相提并论。但是实际上网络战争并不需要发动如此大的规模。
4. 敌人的目的可能在于制造混乱而不是破坏
在战争期间,我们可能倾向于认为敌人会摧毁建筑物或者运输系统,但是网络战争的政治目标可能是造成民众间的混乱,而不是对基础设施的破坏。例如,如果敌人想要对某国的金融系统发起网络攻击,根本不需要炸毁任何银行大量来制造混乱。
5. 数据故障,而不是数据盗取或者破坏,属于一种更严重的威胁
在波斯湾战争期间,一批荷兰黑客成功侵入几十个美国军方的计算机系统并表示愿意向萨达姆提供帮助。当该事故被发现的时候,美国军方不得不停止一些军事部署并确认数据库的数据是否被黑客操控。这件事情表明,电脑系统的数据的错误可能破坏一个国家应对网络攻击的能力。
6. 专用网络往往是目标
国家的大多数关键基础设施:能源、运输、电信和金融等,都是死人拥有的。运行这些网络的公司需要认识到,他们极有可能成为网络战争的攻击目标,他们需要花钱来针对性的保护自己的网络、系统和数据。这也是军事专家所建议的,关键基础设施的运营商必须与政府合作来建立程序和协议预防攻击。
7. 当私营部门网络被攻击时,国防部将承担控制部署
存在这样一种误解,关键基础设施的业主和经营者必须对网络安全负责人,专家预测,在面对网络战争时,这个不能成立。政府军队负责保护电力领空和领土的安全,必然也需要承担网络攻击的责任。
8. 私营网络可能被用来发动攻击
如果企业不能适当的保护他们的网络,他们的系统可能被僵尸网络控制,并用于发动网络攻击。通常情况下,网络攻击中使用的攻击机器并不属于攻击者,大多数公司并没有意识到,他们的网络资产很容易被用于发动网络战争。
9. 不要忽视内部威胁
网络中的最大威胁之一就是来自内部人员,他们拥有对计算机和数据的合法访问权限。同样的威胁也存在于网络战争之中,可能发生这种攻击的情况是,敌人绑架了网络运营商的家属,然后强迫网络运营商安装恶意软件。这也是政府机构和运行关键基础设施的私营公司必须部署安全攻击的原因之一。
10. 网络战争是一场战争
将网络战争与传统战争分开来对待是错误的,网络战争通常是与物理战争相关的。在网络战争中,网络攻击通常可能结合物理攻击,因此抵御网络战争需要被考虑为更广泛的军事战略的一部分。
- 1物联网 轻松搞定“安全事故”监管
- 2移动办公软件让OA行业真正实现移动“飞”起来
- 3云计算推动:节能以太网技术将诞生
- 4局域网设计 六个重要因素分析
- 5OA办公系统软件为部门KPI提取提供技术指导
- 6巧用HTTP自动访问 提高网络管理效率
- 7企业如何部署Windows 7 ?
- 8什么是web2.0?
- 9BI预测力提高投资回报
- 10改善磁带存储性能的五种方法
- 11如何选择数据复制解决方案?
- 12虚拟服务器给备份施压
- 13即时通信监控系统的设计与实现
- 14利用现有制冷 巧置机柜机架产品
- 15OA系统相关的报价套餐和合同模板
- 16动态分配虚拟存储空间
- 17详细解析FCoE协议
- 18桌面虚拟化应用需要仔细权衡
- 19别让垃圾信息浪费存储资源
- 20剖析企业无线网络安全性设计
- 21云应用 如何才能让我信任你
- 22应用性能监测工具成功之路只走了一半?
- 23云计算互通协议即将形成?
- 24OA自动化办公系统的工作微博模块功能清单
- 25【新增功能】泛普ThinkOne新增功能
- 26使用NFS的VMware快照改进方法
- 27低碳经济,从服务器开始
- 28整合计划与执行供应链管理软件谋变
- 29金融资产管理OA软件公司条例处置不良贷款
- 30如何设防?把脉黑客攻击的八大技术动态