从“俄乌冲突”看当下网络战
实施网络攻击计划的主要方法如下:
手法一,向公民发送虚假短信,举报涉嫌违反部分国有金融机构自动取款机正常制度的行为。
图1虚假短信
手法二,向多家金融机构发送电子邮件,告知其经营场所和建筑物的开采情况。(已确定此活动由顿涅茨克地区的居民进行)。
图2 带有挖矿信息的电子邮件示例
手法三,对乌克兰银行和政府机构的网络资源进行分布式拒绝服务攻击(DDoS)。发现所涉及的攻击包括僵尸网络 Mirai和 Meris(恶意信息流)通过数千个存在漏洞的Mikrotik路由器发送以及许多其他使用ACL进行源过滤的IoT设备。
图3 设置 Mikrotik 代理服务器和中转信息流的示例
手法四,通过对DNS 服务器(https://hostmaster.ua/news/?pr20220216)进行 DDoS 攻击来阻止访问 gov.ua 中的 Web 资源。由于无法确定各个域名的 A 记录(IP 地址),一些域名服务器的关闭导致对大量政府 Web 资源的访问暂时中断。
图4在 gov.ua 中无法获得 Web 资源 A 记录的示例
手法五,对 BGP 协议级别的自治系统设置的劫持。从 2022-02-15 13:30:21 UTC 开始,检测到可疑的 BGP 劫持。前缀 217.117.7.0/24,通常由 AS16284 Inq-Digital-Nigeria-AS, NG 公布。但从 2022-02-15 13:30:21 开始,ASN 15742 也宣布了相同的前缀 (217.117.7.0/24)。
图5 10 BGP劫持事件回放
根据乌克兰CERT-UA公布的数据,自2022年初以来,CERT-UA 总共登记和处理了 5,970 起网络安全事件。从CERT-UA官方公布的数据可以看出,“网络战”早已打响,从2021年同期的按危急程度划分的网络事件数量对比来看,随着2022年俄乌紧张局势的加剧,所遭受的网络攻击也明显的增多。
图6. 2022年CERT-UA按严重程度划分的网络安全事件数量
图7 2021年同期按严重程度划分的网络安全事件数量
网络战特点
在现代战争中,网络战作为“第五战场”占据着重要地位,在这个看不见硝烟的战场上,同样体现着两国军事实力的差距。随着信息技术日新月异,网络战也越来越呈现出与传统战争不同的特点。
一、范围广
网络战的作战时空更加广阔。网络战不受时空条件限制,随时随地都有可能发生。网络覆盖的地方都在作战半径之中,所有的网络用户都可能成为作战目标。
而且,网络战可以瞬间完成作战目标、方向、兵力、地域的改变,攻防界限难以划分,传统的前方、后方、前沿、纵深等概念变得模糊。也就是说,网络战可以通过国际互联网将作战区域扩展到世界上任何网络可以到达的地方。
二、作战方式灵活
与其他战争形式相比,网络战的作战手段也更加隐蔽。除了各种看起来高深莫测的网络攻击技术,例如病毒、蠕虫、木马、拒绝服务攻击、信息篡改、网络监听等手段外,现代间谍窃密的一个典型方式就是“公开信息搜集”。由于信息技术本身具有很强的军民通用性,使得网络战的参战人员不再局限于军事人员,大量具有一定计算机操作水平的普通人也被纳入其中。
三、成本低廉,具有极高的作战效费比
据报道,曾经有专家研究了俄格网络战中的花费,俄罗斯每台电脑仅耗费4美分就可以实施攻击,整场战争的花费只相当于换一条坦克履带的钱。而格鲁吉亚的交通、金融和通讯网络几乎全面瘫痪,连总统萨卡什维利个人网页上的头像也被换成了希特勒的头像,真可谓“一本万利”。即便在网络技术最发达的美国,为对付黑客,其国防部每年也要付出300多亿美元的代价,比当年制造原子弹的曼哈顿工程花费还要多。因此,有军事专家认为网络战在某种程度上可以达到战争的最高境界——“不战而屈人之兵”。
出处:404积极防御实验室 https://www.anquanke.com/post/id/268863