網路離線攻擊

所謂網路離線攻擊,是指通過無線電系統滲透進入獨立的電腦區域網路系統,把計算機病毒注入其中,進行數據竊取、刪除、篡改,破壞甚至控制的網路戰方式。

背景資料,攻擊方式,軍事前沿,實戰案例,防範措施,

背景資料

現有指揮控制系統等往往依賴網際網路來協調各類軍事資源,這為攻擊者提供了很好的機會。但當前各國都將重要軍用系統與網際網路隔開,來防範網路泄密和網路攻擊。這種情況下,利用無線電信號進行網路攻擊顯然比通過隨身碟或其他攜帶型存儲設備連線到“離線”網路後再注入惡意計算機代碼的做法更具可預見性。
當各國軍方將物理隔絕當作防備網路泄密的絕對安全盾牌時,美國正在秘密研製能刺穿這張盾牌的“長矛”。美國《星條旗報》(2013年3月)19日稱,五角大樓先進項目研究局正在投入巨資研製一種新概念網路武器,它可通過無線電信號滲透那些與網際網路隔絕的系統。這種網路攻擊方式在理論上是可行的,雖然它實現的難度很大,但一旦這種“無孔不入”的網路戰武器成真,各國將很難在網路上尋找到安全空間。
這種網路戰武器的重點集中於突破防空系統等“離線”的重要指揮網路。美國將利用最新的技術,將惡意計算機代碼通過無線電信號注入網路,從而達到破壞對手指揮系統的目的。負責執行這類任務的包括各種電子戰部隊,美海軍EA-18G“咆哮者”電子攻擊機就具備類似功能。

攻擊方式

離線攻擊聽起來令人有點匪夷所思,其實原理並不複雜。軍事指揮系統絕大多數都與網際網路隔絕,所以,侵入敵方系統傳統上只能依靠物理方法,即通過一個隨身碟或者經過改動的計算機元件。《星條旗報》的報導稱,目前進行“離線攻擊”主要有三種方式:
第一種是利用隨身碟或者其他移動存儲介質。有些軍事內部網路由於設計或者管理上存在漏洞,可使用沒有安全保障的移動存儲設備,例如隨身碟。如果這個隨身碟插到了連線到網際網路或者曾經連線到網際網路的計算機上,那么該隨身碟就有可能被感染上病毒。一旦這個感染了病毒的隨身碟與計算機連線,那么病毒就可能感染軍方計算機系統和整個控制網路,病毒使用者於是就可以擇機對系統進行破壞。
第二種是通過預先改動了的計算機硬體進行,在某種情況下,存在問題的硬體被觸發,導致系統故障。上述方式實現的可能性較大,但是缺點也很明顯,如《星條旗報》所說,“這些手段缺少指揮官們期望的可控性和可預見性”,可這又都是作戰需要的。
除了利用移動存儲介質或者預先改動計算機元件,離線攻擊主要採取第三種方式:無線電系統襲擊。但這需要一個前提條件,就是這套系統的各子系統之間,要通過數據鏈或者無線電系統進行了聯網,破解了這個網路,才可能向該系統的計算機注入病毒。這就好比幾台計算機通過無線網卡組成了一個無線網路,黑客用一個無線網卡和一個破解軟體就可以進入這個網路一樣。如果這個黑客足夠高明,就能夠對無線網路中的計算機實施攻擊。

軍事前沿

美軍的網路作戰正在從四個方面進行著戰略性轉變:
一是加快制定新的網路作戰條令。
美軍現行網路作戰條令系2005年制定,規定只適用於軍用網路領域,但近年來,民用網路領域的攻擊事件已越來越多,現行條令已不合時宜。有鑒於此,美軍網路司令部正在制定新的網路戰作戰條令。
二是下發進攻性網路戰武器裝備。
過去,美軍很少承認使用的進攻性網路武器,但現在,美軍公開承認重視網路進攻性武器的研製和使用,它們將與傳統武器相結合,以使美軍獲得更強的戰鬥能力、更迅速地行動。
美國網路司令部一位高層負責人承認,美軍網路司令部正在所有6個地區戰鬥司令部成立網路戰小組,有關部門正在將進攻性網路武器派發到地區指揮官手中。
三是加緊研製“離線網路”攻擊武器。
美軍有官員說,軍方正在研究如何攻擊敵方“離線網路”(不接入網際網路的網路)的技術,包括藉助無線電信號把電腦程式代碼嵌入敵方網路等。
過去,許多國家的軍用網路和其他內部網路不接入網際網路,因此難以受到外網攻擊。但今後,如果美軍研發出成熟的“離線網路”攻擊技術,那就意味著被物理隔斷的網路系統都可能受到無線電信號的滲透和攻擊。
四是計畫提升網路作戰部門的規格。
2012年5月2日,美國《華盛頓郵報》透露說,美軍參謀長聯席會議主席鄧普西將軍已向國防部長提議,將原屬於戰略司令部的網路司令部升格,使其與美軍一級司令部平起平坐。這一變動不僅利於爭取資源,也更加利於直接指揮作戰。雖然這一建議尚未得到批准,但預計來自美軍高層的阻力不大。
2011年11月,美國國防部發布了首份《網路空間行動戰略》,明確把網路空間列為與陸、海、空、太空並列的美軍“行動領域”,並公開強調“主動防禦”,這說明,美軍已經不避諱其網路作戰正在發生重大戰略性轉變。
近來,國際媒體披露的神秘的網路戰“X計畫”,可能就是這一戰略轉變的直接成果。按照作戰計畫,美軍確立網路作戰目標後,將在極短時間內調集網路武器,發動攻擊。
美國一直將中國作為網路戰的最大潛在對手,雖然由於經濟全球化等原因,美國不大可能輕易對中國實施大規模的網路作戰,但是,中國切不可將安全寄託於和平幻想之上。
中國必須深入研究美軍網路戰略的重大轉變,尤其應重視對美軍“離線攻擊”等網路作戰新技術的研究,重視其“無線注入”計算機病毒技術,以防止諸多事關國家安全和國計民生的內部網路系統遭受攻擊。

實戰案例

離線攻擊技術已經多次投入了實戰。其中最著名的一次是:2007年9月,以色列戰機發動攻擊敘利亞核設施的“果園行動”,9月5日23時左右,以色列港口城市海法的拉馬特戴維空軍基地,以軍第六十九“鐵錘”戰鬥中隊的10架F—15戰機突然升空,奔襲至百餘公里外的敘利亞,用精確制導飛彈命中了那裡的提卜納核工廠的核心位置,炸毀所有提煉核原料的設施,然後全體戰機安全返航。
令敘利亞和世界軍事專家感到蹊蹺的是,這次襲擊中,以色列動用的並非隱形飛機,但卻達到了突然性效果。敘利亞的防空網,包括最先進的“道爾”防空系統都沒有做出任何反應。
後來美國媒體披露,以色列先使用了“離線攻擊”武器“致盲”了敘利亞的雷達。被稱為“舒特”的離線攻擊小組發揮了至關重要的作用。據稱,這個攻擊小組有兩架G—550預警機:一架配備給網路中心協同瞄準系統,另一架配備“舒特”網路攻擊系統。其中,配備網路中心協同瞄準系統的G—550預警機先搜尋出敘利亞雷達的位置。之後,配備“舒特”網路攻擊系統的G—550便傳送一個無線電數據到對方的防空雷達,進而侵入了整個由計算機控制的網路,使得以色列軍隊幾乎獲取了對敘利亞雷達的控制權。據說,這次攻擊得到了美國的技術援助,因為美國研究敘利亞的俄式防空網有相當長的時間,知道其漏洞,同時通過病毒對敘利亞用於防空網的晶片做了手腳,這樣便一擊成功。
在2009年到2010年間,美軍用計算機病毒“網震”攻入伊朗軍方系統,接著選擇關鍵時機,使伊朗鈾濃縮工廠的大約900台離心機同時失效,該病毒後來被電腦專家稱為世界上“首枚數字彈頭”。有軍事專家分析認為,這種病毒是美國為伊朗鈾濃縮工廠“量身定做”的,雖然該控制系統與外部網際網路隔絕,但是很可能通過移動存儲設備感染了病毒。

防範措施

離線攻擊,讓與網際網路物理隔離的區域網路系統不再高枕無憂。為防範離線攻擊,維護網路信息安全,非專業人士或者普通官兵也不能置身事外,無所作為。在日常工作中,應未雨綢繆,避免核心機密在區域網路節點中存入和傳輸。
如果需要下載區域網路電腦中存取傳輸的涉密信息,一定要加密處理,不設簡單密碼並及時更換密碼。
最重要的還是要了解離線攻擊是運用無線電實施攻擊和運用病毒攻擊的原理,堅持涉密計算機使用干擾器、禁止裝置,及時安裝、升級正版防毒軟體,定期對電腦防毒維護,及時堵塞病毒可能攻擊的漏洞和後門。
儘量減少對網路和計算機的依賴,根據情況適時制定並修改指揮系統遭受離線攻擊時的應急預案,始終確保在系統受到攻擊時非網路處置渠道的暢通,真正做到防患於未然。

相關詞條

熱門詞條

聯絡我們