2023年5月,微软在关岛基地(美国太平洋行动的关键节点)检测到恶意软件攻击美国关键基础设施。该攻击手法简单,若未被发现,黑客可能成功篡改工具和命令。2024年初,美国对伊朗(据称)间谍船“贝沙德号”成功实施网络攻击。尽管公开信息有限,但攻击目的明确:阻止其与胡塞武装的情报共享。消息人士还透露,近期对某主要海军关键舰船网络防御的分析显示,仅攻击其供水物流链即可使舰船瘫痪。

以上只是网络攻击可能影响海军的众多方式中的三个例子。它们表明,对手可以攻击任何系统或平台,并且只需有限的努力和手段,就能在被黑客入侵的系统之外造成重大损害。

因此,应对具有多重(甚至可能是未知的)连锁反应的威胁需要调动多种资源,从供应链和行业领导者到海军战略思想家和系统运营商。正如海军集团网络安全总监副总裁帕特里克·拉贾(Patrick Radja)表示的那样,“网络安全不仅仅是专家的事,更是每个人的责任”。

数字时代的挑战

过去十年,海军平台与系统已实现数字化和互联互通。法国海军网络安全协调局副局长托马斯上尉在接受采访时表示,他们的目标是利用新技术(尤其是数据相关技术)缩短反应时间、促进数据共享,并通过传感器数据池化提升海上态势感知能力。这些传感器可收集舰船系统数据,用于预测性维护和资产管理,也可在任务中(包括协同作战)收集、分析和共享态势信息。

然而,数字化的提升也为潜在攻击敞开大门。这个问题既影响那些设计时未考虑网络安全的旧平台,也影响那些高度数字化的新型平台,例如法国“FDI”级护卫舰。这一挑战还延伸到无人机、水面和水下系统的日益普及,而每种系统都有其独特的局限性。网络攻击如果中断通信链路或使对手获得控制权进行逆向工程或数据窃取,后果将非常严重。

海军集团的FDI护卫舰

托马斯上尉指出:“这些问题不仅对海军行动至关重要,也影响与其他军种的互操作性。”对舰船的网络攻击可能损害传输至其他部门的数据质量,或通过互联系统将恶意软件传播到其他平台。网络安全问题同样影响与盟友(尤其是北约)及其他特遣部队的互操作性。复兴战略顾问公司法国战略合作伙伴与政府关系负责人埃里克·兰伯特在提到,对手可能会利用某个盟军平台Link 16连接中的漏洞来攻击其他海军力量。

多位受访者提到,网络漏洞并非新鲜事。托马斯上尉补充道:“某些系统在整个生命周期中本身就存在漏洞。”然而,乌克兰冲突凸显了网络安全作为既定作战领域的重要性。拉贾强调,必须意识到网络武器能够瓦解、扰乱或削弱对手的行动,或直接从武器系统或供应链中窃取机密信息。因此,网络安全——考虑到可能的漏洞和解决方案——必须成为作战实践的基本组成部分。

英国“威尔士亲王”号航母及其搭载的航空联队在“联合勇士24-1”演习中领导北约海上部队。不同舰船网络安全水平参差不齐的特遣部队协同作战可能产生新漏洞。

行业网络安全漏洞

尽管如今网络安全常被认为始于平台或系统设计阶段(鉴于互联性),但实际上它始于更早的供应链环节。

泰雷兹国防任务系统网络安全主管阿兰·德图尔什解释道:“泰雷兹等主承包商多年来一直致力于保障内部生产流程安全”,使黑客难以攻击这类企业。对黑客而言,攻击系统最便捷的方式是入侵分包商。”系统或平台开发通常涉及多个分包商,其网络成熟度和防护水平参差不齐。因此,攻击者可能入侵某一分包商,在其交付的系统部件(如雷达、通信系统或数据采集与监测系统)中植入恶意代码,并通过特定命令激活。

Exail公司技术项目经理阿克塞尔·迪尔贝克报告了存在生产现场系统遭黑客攻击的案例:攻击者植入恶意软件,一旦系统被海军投入使用,即可提供对系统进行远程访问。

除物理供应链外,主承包商与分包商还需警惕软件供应链攻击。泰雷兹、海军集团、L3Harris或BAE系统等公司开发的系统包含多个外部软件组件,因此需全面掌握软件供应链。拉贾强调,必须具备完整的可追溯性,并通过适当的筛选和监控流程,确保信任并将任何软件组件集成到系统中,这对无人和自主系统尤为重要。迪尔贝克指出,在这些系统中安装恶意软件可能影响其功能,或通过截获敏感信息导致间谍活动。

最终,BMT网络安全顾问马克·凯沃斯表示:“这不仅关乎这些公司与哪些供应商合作,还关乎能否追溯供应链源头,例如主板、芯片或设备的来源。”

海上漏洞

德图尔什解释道:“理解海军平台(无论有人还是无人)的网络漏洞时,关键要记住这些平台融合了截然不同的技术类型(如SCADA系统、运营技术、信息技术、作战管理系统、传感器等),因此架构极其复杂。”每种系统都有独立的生命周期,并经历各种系统更新与升级,这使得维护所有系统(以及不可避免的漏洞)的最新信息变得尤为困难。

然而,所有受访者一致认为,运营技术(OT)是海军平台上最严重的漏洞之一。凯沃斯表示:“在过去十年的数字化之前,OT系统的网络安全并非优先事项,因为这些系统(例如推进系统和涡轮机)并未互联。”但如今许多OT系统已连接到舰载平台管理系统,并与其他系统共享信息,因此必须理解IT与OT的融合如何为网络攻击者创造可乘之机。例如,攻击者可通过利用通信网络漏洞访问推进系统,使舰船完全无法运行——无需部署动能武器,即可瘫痪其任务。

过去几年(尤其是乌克兰战争以来),电子战(EW)领域成为另一重大攻击面。黑海、波罗的海和波斯湾地区多次报告GPS干扰事件,可造成严重混乱。GPS欺骗对海军舰船也是重大威胁。在有人驾驶船舶上,此类攻击通常可通过船员使用其他系统(如陀螺罗经和惯性导航)导航来应对。迪尔贝克解释道:“若系统未受不可逆影响,船员可能有应急计划恢复舰船功能,但对于无人驾驶(即人在回路中)和(全)自主系统而言,它们的多项关键功能都依赖于通信系统,因此在遭受攻击后恢复功能可能需要收回设备。”

黑海、波罗的海和波斯湾地区多次报告GPS干扰事件

事实上,与有人舰船相比,无人和自主系统的潜在攻击面更广。除上述漏洞外,网络攻击者可通过通信链路或可编程逻辑控制器(PLC,若设计上缺乏网络安全性或未更新/打补丁)远程入侵系统。因此,黑客可远程访问系统,或引导其前往特定地点(可能为获取有价值信息或进行逆向工程),或如兰伯特所述,甚至利用其对母舰造成物理伤害。

最后,与上述物理和软件漏洞同样重要的是人为因素。托马斯上尉解释道:“海军的网络安全漏洞主要有三类:技术漏洞、舰上操作系统的人为操作漏洞,以及使用其他通信系统进行娱乐活动的人为漏洞。”大多数关于网络攻击的报告都强调,90% 的攻击是由于人为失误而得逞的。

高层解决方案

拉贾指出:“过去几年,网络安全法规不断发展,以应对海军行业各级面临的主要挑战。”欧洲《网络信息系统安全指令2.0》(NIS-2)和国际海军协会(IACS)统一要求等立法框架提高了利益相关者的意识。法国海军《2030年网络雄心战略》概述了三个战略目标:数字安全、创新网络防御和网络情报。

拉贾解释道:“我们看到客户对网络弹性的意识和需求产生的积极影响,这促进了集体行动。”托马斯上尉补充说,新框架帮助武装部队管理网络威胁并维持行动自由。

然而,监管进展通常缓慢,可能延缓甚至阻碍创新。以无人水面舰艇(USV)为例,因其可能在繁忙水域航行,需遵守《国际海上避碰规则》(COLREG)以确保航行安全,这延缓了认证进程。德图尔什解释道:“行业致力于确保网络安全维护,针对新兴威胁进行定期实时调整,但复杂的安全认证流程阻碍了便捷和定期的更新。”

无人水面艇受《海上船舶管理条例》(COLREG)和其他法规的约束,导致其更新速度减慢。图为泰雷兹为英国皇家海军提供的MMCM系统。

迪尔贝克提到,漫长的立法程序可能在海军平台上造成网络安全漏洞。随着网络威胁日益复杂,挑战在于如何在不抑制创新或干扰军事行动的前提下完善法规。

行业解决方案

迪尔贝克解释道:“每项网络安全研究均始于风险评估,而这种风险评估推动了为缓解风险而采取的措施。”

风险分析不仅需要了解系统本身(其攻击面和潜在安全漏洞),还需了解其运行环境、执行的任务类型(是用于监控关键基础设施,还是在潜在对手海岸附近执行情报、监视与侦察(ISR)任务),以及可能遇到的对手类型。该分析将为交付给客户的系统的内在网络安全质量提供依据,但这还不够,需辅以与客户的深入交流,以理解特定风险接受程度与任务关键性之间的适当平衡。迪尔贝克补充道:“我们经常支持客户在严格的网络战略与操作员不断变化的任务需求之间取得平衡。”

网络安全始于风险评估,风险评估会影响系统设计,以确保系统在设计上符合网络安全原则。图为 Exail 的 DriX。

因此,Exail、泰雷兹和海军集团等公司为军事客户提供定制化的“网络设计安全”。泰雷兹和海军集团均积极与客户合作,通过兵棋推演等方式确定网络安全需求。法国最全面的演习是国防部每年举办的DEFNET,涉及武装部队所有军种。拉贾指出:“DEFNET使我们能够与客户密切合作,确定我们的优势,并共同努力解决我们的弱点——从武器系统到我们的供应商和工业手段。”

除了合作开展指导网络安全平台和系统开发的风险分析外,一些公司还拥有自己的计算机应急响应团队(CERT),如海军集团和其他行业参与者。与DEFNET兵棋推演类似,CERT进行场景规划以评估潜在风险并设计有效解决方案。正如德图尔什所言:“关键在于拥有相关专业知识,能够针对每个特定需求和约束进行正确的风险分析并提供合适的解决方案。”

这些演习延伸至供应链内的网络风险分析和安全。凯沃斯指出:“持续的网络协同、网络兵棋推演和模拟防御性网络行动对于在供应链中引入弹性至关重要,同时也确保快速响应事件。”这关乎培训人员并确保他们理解利害关系,而不仅仅是寻求遵守网络安全规则。拉贾评论道:“成功的培训使人们以网络安全的方式操作和维护设备,而单纯的合规是低效的。”为此,海军集团和泰雷兹等大公司还将与其分包商和供应商密切合作,培训其员工。

海上网络安全实践

托马斯上尉表示,法国海军通过四种方式解决与技术相关的网络安全问题。

第一种方法是“网络设计安全”。正如本文受访行业领袖所强调的,这是关键一步,法国海军除遵循欧洲和IACS标准外,还遵守自己的网络安全要求。托马斯上尉表示“对于潜艇和水面舰艇等特定类型的船舶,法国武器装备总署(DGA)会发布特定文件,概述针对这些舰艇作战环境的网络安全要求。”

第二种方法涉及网络安全维护(MCS)。与在役支持类似,MCS侧重于在合同框架内持续管理已识别的漏洞。托马斯上尉进一步澄清:“它还包括船员有效应对网络事件所需的所有技能。”

第三种方法是网络监控,即持续监控所有系统以识别潜在的网络安全事件和攻击。此功能由安全运营中心执行,依赖检测规则,使操作员能够识别系统运行中的异常,并确定它们是网络攻击还是误报。

第四种方法与行业实践一致,是信息系统认证。该过程旨在根据所需的安全级别和可接受的剩余风险,就系统的运行授权作出正式决定。在军事背景下,这一指挥层面的决定基于系统使用说明、威胁评估、风险分析、技术研究和渗透测试。托马斯上尉指出:“在此基础上,我们确定我们愿意为我们的系统承担的风险级别。”

在组织层面,法国海军在所有司令部中纳入信息系统安全专家、作战网络安全专家和网络安全专家。此外,网络防御支持中心承担三项特定任务:培训船员应对网络事件(包括通过DEFNET和E=MC2兵棋推演)、持续监控网络以检测事件和攻击,以及在发生网络攻击时进行干预。

包括法国海军(DEFNET和E=MC2演习,如图)在内的多个海军开展兵棋推演,以识别潜在网络安全漏洞并确保准备就绪。

尽管本文未能咨询英国皇家海军(RN)专家,但英国军队也开展了众多演习以维持最高水平的网络安全准备状态。这些演习包括作为“五眼联盟”演习的“网络哨兵”(Cyber Sentinel),以及2023年涉及乌克兰、2024年涉及日本等多个国家的大规模演习“国防网络奇迹”(Defence Cyber Marvel)。皇家海军还拥有专门的兵棋推演设施,如位于索斯威克的英国战略司令部国防实验与兵棋推演中心,以支持网络安全决策并提升英国武装部队的作战效能。

自主化的网络难题

海军系统中日益集成用于支持决策和实现自主系统的人工智能(AI),将在不久的将来带来新的网络安全挑战。

兰伯特指出,一个关键挑战将是确保用于训练AI算法的数据的完整性。数据投毒(向训练算法中注入错误信息)可能损害系统能力,例如导致雷达无法识别特定目标,或向自主系统提供不准确的决策场景。

为缓解此类风险,托马斯上尉表示,必须确保数据完整性并开发可解释的AI模型。泰雷兹已启动cortAIx项目,这是一个AI加速器,旨在加强AI技术在公司所有部门(包括国防)的集成。德图尔什强调,尽管有这些努力,一些AI模型可能仍然容易受到攻击或数据投毒,因此行为分析对于检测针对AI支持系统的网络攻击至关重要。行为分析涉及将AI系统的行为与其预期行为进行比较,以识别不一致之处。

从长远来看,兰伯特指出,一些海军可能对其OT、IT和C4ISR系统采用“零信任”架构,这主要由美国海军和北约推动。托马斯上尉总结道:“这是终极的纵深防御概念,海军必须将其纳入思考,因为它对互操作性至关重要。”

英国皇家海军定期开展兵棋推演,这些对于应对美国海军所要求的“零信任架构”挑战至关重要。

文章来自互联网,电波之矛翻译整编。

声明:本文来自电波之矛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。