近期日本防卫研究所(NIDS)研究员瀬戸崇志撰写了一份名为《美国网络司令部的“前出狩猎作战(Hunt Forward Operations)”(2018年~2025年):从数据、历史、实务视角审视七年发展的轨迹》的报告。这份报告从日本视角深度解构了美国网络司令部(USCYBERCOM)自 2018 年以来开展的“前出狩猎”演进。本文将简要介绍该报告的主要内容。

重新定义前出狩猎:不只是“狩猎”

在网络安全领域,“威胁狩猎”(Threat Hunting)通常指主动在网络内部搜索潜在威胁。然而,在美国网战司令部(USCYBERCOM)的作战序列中,前出狩猎的内涵被划分为“狭义”与“广义”两个维度:

狭义的前出狩猎(战术/作战层级):由美国网战任务部队(CNMF)派遣专家前往请求援助的盟友国家,在其授权的特定网络中寻找攻击者的IoC和TTPs。属于一种“国际协作式威胁狩猎”。

广义的前出狩猎(战略层级):将狩猎获得的威胁情报(CTI)回传,并与美国国内机构(如 DHS、FBI)、私营企业以及其他盟友共享,通过“情报联动”增强整个生态系统的防御韧性。

瀬戸崇志认为,前出狩猎并非具有破坏性的“攻势行动”,而是一种受邀进行的、以情报驱动的防势网络作战。

七年来的爆发式增长

截止2025 年 4 月的统计,前出狩猎的作战节奏在过去几年内显著加快:

规模扩张:截至 2025 年 4 月,USCYBERCOM 已在全球累计执行了超过85 次任务,覆盖超过30 个国家。

地域跨越:2018 年启动之初,前出狩猎仅在黑山、前马其顿和乌克兰等 3 个欧洲国家试行。而到 2023-2024 年,该行动已实现全球覆盖,能够同时在美军所有 6 个地域性统一司令部(包括印太、中东、拉丁美洲等)辖区内展开。

典型案例:最著名的案例是 2021 年底至 2022 年初的乌克兰任务。在全面入侵前,约 40 名 CNMF 人员被派往基辅,协助乌克兰政府抵御俄罗斯的网络攻击。此外,阿尔巴尼亚、立陶宛等国也曾多次接收此类派遣。

从“笔记本”到“盒中SOC”

早期装备(2018-2019):依赖于基础的取证和流量分析工具。

下一代“狩猎包”(Next-Gen Hunt Kits):国防创新部门(DIU)主导开发的JCHK(联合网络狩猎包)。

JCHK设计理念:

  • “SOC in a Box”(将整个安全运营中心的功能集成到一个工具包中)。

  • 硬件规格:必须符合民航随身行李标准,支持模块化拆分。

  • 软件技术栈:强调民用现成技术的集成,而非单纯的军用定制软件,以提高操作性。

人员配置:标准部署团队约9人,角色主要分为:

  • Host Analysts(主机分析师)

  • Network Analysts(网络分析师)

    《JCHK开发规范书》中列举的15项主要狩猎活动

前出狩猎遇到的挑战

在技术层面,前出狩猎被定义为“远程发现”的延伸。尽管 CNMF 具备先进的狩猎技术和专业技能,但在国际协作中仍面临复杂挑战。

数据共享的博弈:任务的成功取决于接收国提供网络访问权限的意愿。如何在保护主权网络安全与获取攻击者样本之间取得平衡,是实务中的关键问题。

情报闭环:前出狩猎的价值之一在于将发现的未知恶意软件样本上传至 VirusTotal 或通过“联合安全公告”(CSA)发布。从而显著增加其再次发起攻击的成本。

与狭义上的前出狩猎相关的主要“威胁信息共享与网络防御支援措施”

小结

前出狩猎的兴起反映了美国“前出防御”和“持续接触”战略的深化。通过在敌方频繁活动的“灰色地带”网络中采集第一手数据,美国网战司令部实际上是在利用他国网络作为“矿井里的金丝雀”,为美国本土安全提供预警。

参考资料

米国サイバー軍の「ハントフォワード作戦(Hunt Forward Operations)」(2018年~2025年)――データ・歴史・実務の視点から捉える7 年間の発展の軌跡

声明:本文来自玄月调查小组,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。