:::
2020/12/04 

社論

【社論】資安防護戰略升級 反守為攻

 北約組織11月中旬於愛沙尼亞舉行的「北約網路聯盟」(NATO Cyber Coalition)演習中,特地運用欺騙性「誘捕措施」,讓攻擊者攻擊事先安排好的弱點,藉此讓敵方駭客曝露其技術和工具,達到同時保護關鍵資訊,且以反情蒐手段,掌握對手所採取的各種網路滲透攻擊。此種作為顯示,北約組織已開始改變網路防護策略,以更為彈性的方式,確保聯盟網路安全。

 事實上,包括美國政府和軍方,以及部分民間企業與網路安全公司,早已將此種作法納入網路防護作為。美國「國家安全局」(NSA)研究總監佛林克,就在2017年「國防工業協會」年度研討會中表示,過去網路安全採取的所謂「全面防護」方式,只會讓敵方駭客不斷強化自身技能,同時透過破解市場防毒軟體,掌握資安防護漏洞,使各國政府防不勝防。

 相較之下,這個所謂「蜂蜜罐」(Honey Pots)的欺誘式網路防護方式,就是刻意在資訊網路留下某些弱點,讓敵方駭客在掃描軟體偵測時,很快找到這些弱點並加以攻擊。當駭客開始對這些虛擬資料庫進行攻擊時,攻擊中所使用的工具、程式/軟體或手法,甚至其行為模式,都會一一被監控與紀錄,且因為敵方駭客攻擊對象為虛擬資料庫,根本無法獲得任何有用資訊。

 不僅如此,據「北約盟軍轉型司令部」(Allied Command Transformation, ACT),網路技術總監多明哥表示,透過駭客與「蜂蜜罐」虛擬資料庫的互動,網路安全監控人員還可以判斷攻擊來源,是真正的駭客,還是網路滲透機器。由於駭客在攻擊過程中,完全不知道自己已遭到監控,因此會毫無戒心地對預設的防護措施,採取各種攻擊作為。透過紀錄與分析這些駭客攻擊步驟,便可掌握未來類似網路滲透行為,發展更為有效的防護方式。

 法國總統馬克宏的競選團隊,在2017年全國大選期間,就是利用此種「誘捕措施」布下網路防護網,有效拖延俄羅斯國安局主導的駭客攻擊行動。在分秒必爭的網路攻防中,一旦攻擊行動曝光,就等於失敗。因此佛林克等專家認為,處處防堵的被動網路防護,效果遠不及讓敵方獲得各種錯誤資訊,並以欺誘式作為掌握其行為模式,因而陷其於失敗而不自知。

 北約官員對於外界詢問此種網路防護手段的細節,完全保持三緘其口的態度,顯示相關作法與技術,仍屬於高度機密。但由設於愛沙尼亞的「網路安全訓練中心」所舉辦的網路對抗演習,各會員國參與人數年年增加,演練課目更為多元,複雜度不斷提高,可見北約組織自從在該國設立「北約組織網路安全卓越中心」後,網路防護能量已大幅提升。

 在網路防護作為方面,北約組織不僅將重點放在技術能力的提升,也會利用歷次演習所獲得之成果,適度對外發布,達成嚇阻敵對勢力駭客攻擊的心理效果。從過去北約組織演練遭遇俄羅斯「混合型戰法」的網路攻擊,到此次「北約網路聯盟」演習的「蜂蜜罐」誘捕措施,相關資訊釋出後,一定會讓敵方駭客在發動攻擊時,審慎思考更多自保手段,相對亦侷限其任意發揮的空間。由此可見,在網路虛擬世界中,北約組織的思考方向已跳脫純粹技術層次,而升級到更高層次的網路戰、心理戰、認知戰結合之戰略思維。

 在武力戰與非武力戰界線逐漸模糊的21世紀,網路戰扮演極為重要的角色。網路不僅是各項武器裝備發揮聯合戰力的骨幹,也是各方爭取輿論戰、心理戰及認知戰等,無形戰場主動權的重要管道。因此,網路戰已不能僅從傳統資安防護的技術角度思考,更須全般考量如何與所有武力戰和非武力戰行為相結合,才能建立周延的戰略指導。北約組織和美國近年來的合作,以日趨多元化的想定設計與演訓執行方式,顯示兩者確實已經從俄羅斯近年來的「混合型戰法」實戰例證中,汲取重要的經驗教訓,並尋求各項精進之道。

 古語有言,「君子視微知著,見始知終,禍無從起,此思慮之政也。」在愛沙尼亞於2007年遭遇大規模癱瘓網路攻擊後,北約組織深刻感受確保聯盟網路安全的必要性,而於該國首都塔林設立網路戰發展與訓練樞紐。經過十餘年來苦心經營,這個原本以網路安全為主要任務的北約網路戰重鎮,已成為涵蓋網路戰、資訊戰、認知戰等範疇的未來作戰發展中心。網路防護「誘捕措施」的驗證成果,以及北約組織公布此一訊息的用心,適足證明網路戰已經進入一個全新的時代,殊值各國戰略規劃人員借鏡。

:::

PDF電子報紙