ISACA Journal | 网络攻防战中的数据滥用:剖析攻击模型
在网络战中,数据滥用成了某些大型组织、犯罪团伙以及黑客团体实现其战略目标和制造混乱的强大工具。数据滥用最常见的形式之一是未经授权访问并窃取政府机构、军事组织、企业及关键基础设施供应商的敏感信息。数据滥用利用数字系统中的漏洞和网络安全防御的弱点来操纵、破坏或将信息武器化,以获取政治、经济或军事利益。这种多方面的策略涵盖了广泛的恶意活动,从间谍活动、数据盗窃到虚假宣传活动和破坏关键基础设施。
一些有强大支持的网络间谍活动,通常由有背景的大型组织策划,专门针对高价值目标来窃取机密信息、知识产权和商业机密。这些秘密行动让幕后操纵者能够深入了解对手的能力、计划和弱点,从而影响地缘政治格局,推动自身利益,并在多个领域取得竞争优势。另外,这些组织还通过破坏关键系统中的敏感数据,使其失效,以实现其攻击目标。
数据滥用也超出了传统的间谍手段,包括操纵和扭曲信息以影响公众舆论、破坏对民主制度的信任和煽动社会不和。这种现象被称为“虚假信息”,涉及在数字平台上传播虚假、误导或煽动性内容,以操纵公众看法、煽动骚乱和扩大现有的社会分歧。通过利用社交媒体算法中的漏洞,恶意行为者可以将信息武器化以传播宣传、抹黑政治对手并破坏民主进程,从而模糊信息战与传统冲突形式之间的界限。
为了减轻网络战中的数据滥用,作者提出了一种数据滥用攻击模型,强调了对手如何影响数据完整性以实现其目标。
数据滥用攻击模型
数据滥用攻击模型(图1)代表了网络战期间大型组织攻击者和对手影响数据的机密性、完整性和可用性以及开展未经授权的操作以实现其目标的各种方式。
当未经授权的实体获得设备或计算机系统的访问权限时,就会发生系统入侵。这可能会导致数据被篡改、被盗或被破坏,以及服务中断。一旦入侵,系统可能会被用于恶意活动,包括数据泄露、进一步攻击或更改系统功能。
网络入侵是指未经授权访问计算机网络,通常意图窃取敏感数据、破坏运营或进一步渗透连接的系统。网络入侵可能造成深远的后果,包括数据丢失、财务损失、运营中断和信任受损。
针对关键服务的攻击具有极大的破坏性,针对的是组织或社会运转所必需的重要系统和基础设施,例如电网、医疗保健系统、金融网络或政府服务,从而导致服务中断、数据泄露和大范围恐慌。
社会工程攻击通常涉及绕过技术防御,以操纵个人泄露机密信息,从而危害安全。这些攻击利用人类心理而不是依赖技术漏洞,使用钓鱼电子邮件、借口、诱饵或冒充等策略来欺骗受害者。
一 数据造假活动
在网络战中,数据造假活动是一种复杂而阴险的策略,用于操纵公众舆论、挑拨离间和破坏对机构的信任。这些活动涉及传播伪装成事实数据的虚假或误导性信息,通常通过在线渠道和论坛进行。通过利用数据驱动的叙述和伪造的证据,攻击者试图影响公众看法、操纵选举进程并破坏目标社会的稳定。
1.1 技术
攻击者使用各种技术来策划数据造假活动,包括创建深度伪造、虚假角色和社交媒体账户;使用僵尸网络放大误导性内容;以及操纵算法来宣传分裂性或煽动性言论。这些活动可能会利用人类心理学的弱点,例如确认偏差和回音室效应,来传播虚假信息并破坏目标受众的批判性思维。通过操纵数字环境的互联性,攻击者可以用最少的努力或资源投入来传播虚假信息。
1.2 影响
网络战期间的数据造假活动可能造成深远的后果,导致社会两极分化、对民主制度的信任度下降,甚至整个国家陷入动荡。通过操纵公众言论和塑造政治叙事,对手有可能影响选举结果、煽动社会动荡并影响民主进程的完整性。此外,数据造假活动的长期影响(包括对媒体信任度的下降)可能会对受影响国家的社会凝聚力、公众言论和民主结构产生持久影响。
在乌克兰与俄罗斯冲突期间,虚假宣传活动改变了两个民族国家的公众看法,影响了国际舆论,并加剧了两国之间的紧张局势。
二 数据销毁
数据破坏是攻击者用来破坏数据完整性的常用手段。它涉及故意且不可逆转地删除、破坏或操纵存储在系统或网络中的重要数据,使其无法访问或使用。这种策略会妨碍受害者有效运作的能力,破坏关键基础设施,在许多情况下造成重大经济损失,并破坏公众对政府机构和企业的信心。
2.1 技术
网络对手利用先进技术在网络战中破坏数据,从针对特定系统的定向攻击到针对整个网络或部门的大规模攻击。大型攻击者还可能利用软件、网络或人类漏洞来破坏系统并部署破坏性载荷,利用零日漏洞或社会工程策略。这包括使用恶意代码,例如数据擦除器或逻辑炸弹,旨在覆盖或删除文件、数据库或系统配置。通过数据擦除(不可逆转地从存储系统中删除关键信息)和数据损坏(使文件或数据库无法使用或不可靠),对手可以破坏基本服务、泄露敏感信息并破坏数字资产的完整性。此外,磁盘格式化和逻辑破坏等技术可以使整个系统或网络无法运行,从而增加对目标实体的影响。
2.2 影响
数据破坏会给受影响的企业和政府带来重大财务损失、运营中断和声誉损害。关键基础设施(包括能源、交通和金融系统)特别容易受到数据破坏攻击,这可能导致大面积服务中断、经济混乱和公共安全问题。此外,心理影响(包括对数字系统的可靠性和安全性失去信任和信心)可能会对社会的恢复力和从网络战事件中恢复的能力产生持久影响。在整个俄乌冲突期间,国家支持的行为者和独立黑客组织都针对两国的关键基础设施、政府机构、军事组织和民事实体进行了数据破坏行动。
三 数据泄露
数据泄露是网络战中一种主要的战术,对手利用这种战术获得战略优势并对目标实体造成重大伤害。它涉及未经授权从受感染的系统或网络中提取敏感信息并将其传输到攻击者控制的外部位置。数据泄露可用于网络战中的各种目的,包括间谍活动、情报收集、经济间谍活动和破坏活动。被盗数据可能包括机密政府文件、专有商业信息、知识产权、个人身份信息 (PII) 以及对国家安全、经济竞争力或公共安全至关重要的其他敏感资产。
3.1 技术
网络战期间的数据泄露通常采用复杂、隐秘的技术,旨在逃避检测并规避传统安全措施。网络对手可能会利用软件、网络或人为漏洞访问目标系统并提取敏感信息,而不会引起警报。标准数据泄露方法包括隐蔽通道、加密通信、隐写术(将数据隐藏在其他文件或媒体中)、协议隧道以及利用合法工具和协议进行恶意目的。对手还可能使用高级持续性威胁 (APT) 和恶意代码,专门用于在受感染环境中持续存在的同时泄露数据。
3.2 影响
网络战期间数据泄露的后果可能影响深远且严重,对国家安全、经济稳定和个人隐私构成重大风险。敌对行为者可能利用窃取的数据来了解军事能力、情报行动、外交战略或关键基础设施漏洞。窃取的数据使他们能够制定对策、发动攻击或采取强制性行动。此外,数据泄露可能导致受影响的企业和政府声誉受损、财务损失、监管罚款和法律责任。乌克兰和俄罗斯都参与了旨在从政府机构、军事设施和媒体机构窃取敏感信息的数据泄露攻击,这是更广泛的网络冲突的一部分,重点是从政府机构、军事设施和媒体窃取敏感信息。双方的国家行为者都采用了复杂的网络间谍策略,例如 APT 和自定义恶意软件,以渗透目标网络、保持访问权限并在不被发现的情况下泄露有价值的信息。
四 通过拒绝服务造成数据中断
拒绝服务 (DoS) 攻击是网络战争武器库中的一种强大武器。它们通过向在线服务或网络发送大量恶意流量来阻碍其可用性。这些攻击可能造成毁灭性的影响,使重要基础设施瘫痪,并造成严重的经济和社会混乱。DoS 攻击会干扰关键服务的可用性并阻碍数据访问。通过耗尽目标的资源,DoS 攻击可以阻止对服务和数据的访问,造成严重中断和财务损失,并使目标无法响应合法请求。
4.1 技术
攻击者在更广泛的网络战争行动中战略性地使用DoS攻击来破坏关键基础设施服务,这通常会加剧国家之间的政治紧张局势。攻击者利用僵尸网络和受感染系统的网络发起大量请求,导致用户在关键时刻无法访问大量在线服务。DoS攻击有多种类型,包括容量耗尽攻击、协议攻击和应用程序层攻击。攻击者更喜欢发起阻碍响应和恢复工作的DoS攻击,导致数据长时间不可用。
除了直接针对数据和服务的可用性之外,DoS攻击还可以作为一种转移注意力的策略,将注意力和资源从其他攻击媒介(例如数据泄露或破坏企图)上转移开。通过在目标的防御中造成混乱和混乱,攻击者可以利用漏洞、渗透系统或进行未被发现的侦察活动。因此,DoS攻击可以放大协调网络行动的整体影响。
4.2 影响
对国家级的DoS攻击除了造成技术破坏外,还会产生多方面的影响。这些攻击会破坏关键基础设施,损害电网、交通网络和通信系统等基本服务,造成大范围混乱和经济损失。此外,针对军事行动和指挥结构的攻击会破坏国家安全,阻碍军事协调和情报传播。公众对政府机构的信任和信心随之丧失,会加剧政治不稳定和社会动荡,加剧国内和国际紧张局势。乌克兰的电信基础设施和乌克兰政府的几个重要门户网站(如内阁和国防部、外交部、教育部和科学部)以及公共和私人银行和广播电台都遭到了DoS攻击,导致其可用性受到影响长达数小时。总体而言,DoS攻击严重威胁关键服务和数据的可用性和可访问性,凸显了实施强有力的网络安全措施的重要性。
建议和安全措施
在网络战期间防御网络攻击需要采取综合方法,结合技术和非技术措施。图2列出了几项安全建议,以帮助在网络战期间防御数据滥用。部署强大的安全控制有助于防止数据滥用并防止网络战期间未经授权的操作。企业和军事网络应使用持续控制执行策略,并利用人工智能驱动的网络安全解决方案的力量,以确保采取主动安全措施来减轻网络战期间的攻击。
结论
数据滥用攻击模型代表了对手在网络战行动中实现其目标的策略。网络战中的数据滥用包括一系列旨在破坏目标、获取情报优势或造成行动中断的策略。这些技术包括未经授权访问和窃取敏感信息、操纵或伪造数据以欺骗或误导,以及将数据武器化以破坏关键基础设施或破坏政治体系。数据滥用对政府、企业和个人构成重大挑战,并可能导致严重后果,如经济损失、声誉受损和国家安全威胁。解决数据滥用问题需要强有力的网络安全措施、国际合作以及制定法律和道德框架来阻止恶意行为者并保护数字领域的数据完整性。
ADITYA K SOOD 是Aryaka安全工程和人工智能战略副总裁。他拥有17年的网络安全经验,曾就职于F5、赛门铁克、Bluecoat 和毕马威等公司。
SHERALI ZEADALLY 是美国肯塔基大学的大学研究教授和校友会捐赠教授。他还是约翰内斯堡大学(南非)的杰出客座教授。
翻译:王亮(Lionel Wang),CISA,ISACA中国翻译工作组成员,致力于网络安全、数据安全、个人信息保护、工控安全以及IT审计方向的研究
校对:蔡俊磊(Joe Cai),CDPSE、CISA、CISM、CGEIT、CRISC、CCAK、Cybersecurity Audit、CISSP、CCSP、CIPP/E、FIP、CIPM、CIPT、CIPP/A、EXIN DPO、ISO 27001 LA,ISACA中国技术委员会主席,ISACA中国翻译工作组成员,ISACA上海社区Leader,现任某国际酒店集团信息安全副总裁。