2022全球网络空间安全建设研究

1多国颁布战略规划,谋划网络发展路线

2022年,美国国防部、陆军、海军、空军、国防信息系统局和网络安全与基础设施安全局等部门相继颁布战略规划,这些战略虽各有侧重,但或多或少都把向云迁移、数据管理和零信任架构作为近期重点推进的技术方向,同时鼓励出台激励政策以加强网络人才建设。除美国外,英国也接连颁布多份网络战略,以指导各部门加强政府机构和关键基础设施的网络安全水平。

1.1英国政府发布《2022年国家网络战略》

2月,英国政府发布更新版《2022年国家网络战略》,以强化英国的网络空间安全和维护英国在网络空间内的利益。

该战略将指导英国政府未来五到十年内的网络规划,并进一步加强英国公共部门和私营部门在网络领域的接触与合作。

1.2英国政府发布《政府网络安全战略:2022至2030年》

2月,英国政府发布更新版《政府网络安全战略:2022至2030年》,以指导政府各部门、尤其是关键部门如何抵御网络攻击和改善网络弹性,从而提升英国在网络空间内的地位。

该战略指出,英国政府近期在网络领域有两大核心任务:为各机构的网络弹性奠定坚实基础,以及加强政府各部门之间的网络合作。任务目标则包括管理网络安全风险,防范网络攻击,检测网络安全事件,最大限度地减少网络安全事件的影响,以及培养正确的网络安全技能、知识和文化。该战略还详细阐述了实现每一目标的具体方式、衡量标准和落实途径。

与同期发布的《2022年国家网络战略》相比,《政府网络安全战略:2022至2030年》更加务实和具体,而英国政府要想实现后者的目标,关键就在于各主管部门能否评估和掌握辖下公共和私营机构的网络安全态势。

1.3英国政府发布《2022年民用核网络安全战略》

5月,英国商业、能源与行业战略部发布《2022年民用核网络安全战略》,以进一步加强英国民用核行业的网络安全态势。

为实现这些目标,该战略提出采取以下行动:1)对英国民用核行业的关键IT和运营技术(OT)系统进行网络对抗模拟(CyAS)评估及其它威胁背景下的测试;2)为民用核供应链确立网络安全基本标准;3)与NCSC共同开展覆盖全行业的实时网络事件响应演习,且高层决策者还应另行演练专项计划;4)全行业就第三方的保证和管理展开合作;5)与先进核技术的开发者进行合作,以便在设计上就满足网络安全需求。成员包括核行业高层决策者在内的“网络安全监督组”(CSOG)将负责落实这一战略。

1.4澳大利亚启动REDSPICE计划以增强网络战能力

3月,澳大利亚情报机构澳大利亚信号局(ASD)启动了名为“弹性、效果、防御、空间、情报、网络”(REDSPICE)的计划,以增强澳大利亚的网络战能力。

REDSPICE本质上是ASD的发展规划,澳大利亚政府预计将在10年内为REDSPICE计划提供99亿澳元的经费,其中前4年的经费为42亿澳元。REDSPICE计划预计将使澳大利亚的网络攻击能力提高三倍,“数字追猎”(digitalhunting)活动的数量增加一倍,开发出更先进的人工智能和机器学习技术,并使ASD在全球各地的活动范围扩大四倍。为实现这些目标,ASD还将在布里斯班、珀斯和墨尔本招收1900名新员工。

澳大利亚国防部表示,REDSPICE计划将为澳方提供新的网络情报、网络防御和网络反击能力,从而确保澳大利亚的网络战能力始终不输于其潜在对手的发展水平。

1.5美国国会推动网络威胁情报共享计划

该项目要求国土安全部长、国防部长、国家情报总监和国家安全局局长着手建立某种信息协作环境,以使各机构能够识别、减轻和防止恶意网络活动。该环境将包括一个查询和分析平台,有权访问的用户能通过该平台了解与网络安全风险和网络安全威胁有关的运营数据,比如恶意软件的取证信息和来自网络传感器程序的数据等。

1.6美国空军发布《首席信息官战略》草案

8月,美国空军发布《首席信息官战略》草案,其中概述了2023至2028财年间空军在IT领域的优先事项。

该战略确立了以下六大工作方向:1)加大云服务的使用力度,以利用全球范围内的分布式云计算能力快速部署强大的业务和任务功能;2)创建并持续增强安全且有弹性的数字环境,以保护空军的数据和关键资产免受威胁;3)通过劳动力政策为人才提供权限、设备和绩效激励,以确保所有人都有机会作出贡献;4)按照物尽其用的原则管理IT资产,淘汰昂贵且冗余的能力,并订立物美价廉的企业级协议;5)为空军和太空军提供任务所需的网络、设备以及数字工具和数据;6)将自动化、分析工具和人工智能融入系统设计,使所有人员都能轻松访问决策和行动所需的数据。

1.7美国国防信息系统局发布《数据战略实施计划》

8月,美国国防信息系统局(DISA)发布《数据战略实施计划》,以改善其数据集成与利用能力、信息技术和网络能力。

该计划描述了信息架构和数据管理的现代方法,概述了组织活动所需的工作流程,阐明了未来的活动,并确定了DISA的下一步工作。

DISA强调,IPlan的目标是改善该机构将数据作为战略资产的能力,而这与DISA2022至2024财年战的战略规划相一致。

1.8美国网络安全与基础设施安全局发布战略规划

9月,美国CISA发布《CISA2023至2025年战略规划》。该战略规划立足于美国DHS的《2020至2024财年战略规划》,并阐明了CISA的愿景:保护美国关键基础设施的安全和弹性。

CISA将按照该战略规划来加强网络防御、提高弹性、建立和发展关键伙伴关系以及培养其员工队伍。

1.9美国陆军发布《2022年陆军云计划》

10月,美国陆军发布了《2022年陆军云计划》,该计划取代了《2020年陆军云计划》,以推动陆军的数字现代化工作和进一步将关键服务整合到全陆军的云环境中。

该计划列出了以下七大战略目标:1)扩展云服务;2)落实零信任架构;3)实现安全、快速的软件开发;4)加速数据驱动型决策;5)加强云运营;6)发展云劳动力;7)改善成本透明度和问责机制。除此之外,该计划还提供了路线图和衡量工作进展的指标,以帮助陆军实现上述目标,在与对手的竞争中保持数字优势,实现全球云架构,以及达成可持续的战略目标。

美国陆军认为云是陆军现代化的基础,而此前陆军的企业云管理局已在保密和非密环境下使用过云服务cARMY,其经验为陆军广泛运用云服务铺平了道路。

1.10美国海军发布《网络空间优势愿景》

10月,美国海军发布《网络空间优势愿景》,以指导海军赢得网络空间优势和改善海军的网络态势。

按照该愿景的设想,这三个因素应能彼此协同,产生一加一加一大于三的效果。此外该愿景也有助于确保有关方面向海军交付可用的数据及其它关键的网络安全工具。

1.11美国国防部发布《国防部零信任战略》

11月,美国国防部发布《国防部零信任战略》和配套路线图,以指导国防部各部门未来五年的网络安全工作和投资方向。

为指导国防部实现零信任愿景,该战略的重点是从较高的层面提出了以下四项综合性战略目标:1)推行零信任文化;2)保障和保护国防部信息系统;3)技术加速;4)零信任赋能。此外该战略还围绕用户、设备、网络与环境、应用程序和工作负载、数据、可见性与分析工具以及自动化与编排这七大“支柱”,概述了零信任架构应具备的45项独立能力(包括用户清单、联合身份凭证、访问管理方案、端点检测与响应工具以及软件定义型网络等),以便国防部根据这些能力的状况来考察零信任建设的进展。

该战略希望最终能建立起覆盖整个国防部信息网络(DODIN)的零信任网络安全框架,从而减少DODIN的攻击面,改善合作环境下的风险管理和数据共享,以及迅速遏制对手的恶意活动并修复其造成的损害。

2密集出台政策法规,补强网络安全短板

2022年,在大国竞争的背景下,美国密集出台涉及网络安全的政策法规,其中的重中之重是补强芯片产业和网络事件报告制度等安全短板,以此降低美国的网络安全风险。除此之外,各方也在汲取俄乌网络战和认知战的经验教训,俄罗斯出台政策加强本国网络的独立自主,欧盟则希望通过打击虚假信息来遏制俄方的舆论影响力。

2.1美国参议院通过《加强美国网络安全法案》

3月,美国参议院通过《加强美国网络安全法案》,以加强美国的网络安全。

该法案若能成为法律,则将有助于确保银行、电网、供水和交通系统等关键基础设施能在网络遭到破坏后迅速恢复。该法案现已提交美国众议院做进一步审议。

2.2美国总统签署《2022年关键基础设施网络事件上报法案》

3月,拜登总统签署《2022年关键基础设施网络事件上报法案》(CIRCIA),使该法案成为正式法律。

2.3俄罗斯建立本国数字证书机构以应对制裁

3月,受西方制裁的影响,许多俄方网站因“传输层安全”(TLS)证书过期而无法访问,为此俄罗斯建立了本国的TLS证书机构(CA)。

TLS证书的作用是帮助浏览器确认用户访问的域属于经过认证的机构,且用户与服务器之间的信息交换是加密的。一旦TLS证书过期,Chrome、Safari、Edge和Firefox等主流浏览器就会警告用户,促使用户离开网站。当前西方政府和企业因俄乌冲突而对俄罗斯实施制裁,导致众多俄方网站无法更新TLS证书,以至于用户难以访问这些网站。鉴于此,俄罗斯联邦数字发展部建立了本国的CA,以便向俄方网站发布完全免费的TLS证书。

不过俄罗斯的TLS证书仅自动适用于俄方公司开发的Yandex浏览器,其它浏览器则需用户手动添加证书。此外西方网络安全人士也怀疑俄方会利用此类证书来监视用户或发起中间人攻击。

2.4俄罗斯批准《保护关键信息技术基础设施国家政策基本原则》

5月,俄罗斯联邦安全委员会批准了《保护国家关键信息基础设施的国家政策基本原则》草案。

该草案明确了在俄罗斯IT部门实施国家政策的目的、目标和机制,特别是计划通过使用国产信息技术来提高关键信息基础设施的安全水平。草案还规定创建有竞争力的电子元件基地和高科技企业,以发展用于检测、预防和消除计算机攻击后果的国家系统。

2.5美国总统签署两份推进量子技术的总统指令

5月,美国总统拜登签署两份关于推动量子信息科学(QIS)的总统指令,以便为美国继续在QIS领域发挥领导作用奠定基础。

2.6欧盟发布打击虚假信息的行为准则

6月,欧盟发布了新版网络内容监管行为准则,以推动网络平台更积极和系统性地打击虚假宣传、封杀传播虚假信息的账户以及加强事实核查。

新版行为准则包含约40项承诺(大约是2018版本行为准则的两倍),并添加了衡量承诺履行情况的指标。尽管新版行为准则仍属自愿性准则,但“脸书”母公司Meta、“推特”、微软公司和TikTok公司等诸多社交媒体巨头都参与起草了新版行为准则,因此预计这些公司将遵守这些准则。

需要指出的是,《欧盟数字服务法案》(DSA)要求大型网络平台(即在欧盟拥有至少4500万用户的平台)降低与虚假信息有关的风险,否则将面临高达全球营业额6%的罚款,而遵循上述行为准则正是DSA所要求的“风险缓解”措施之一。

2.7美国总统签署芯片产业发展法案

8月,美国总统拜登签署《推动美国生产半导体的激励措施(CHIPS)与科学法案》(简称CHIPS+法案),使该法案成为正式法律。

为促进美国在半导体领域的研究、开发和制造,CHIPS+法案将向半导体供应链中的制造商提供大量发展机遇机会和经济鼓励。具体而言,该法案将向“美国CHIPS基金”提供500亿美元,以资助半导体、半导体材料和半导体制造设备的生产;向“美国国防CHIPS基金”提供20亿美元,以便国防部建立研发新型微电子材料和设备的国家网络,以及加快新技术的商业应用;向“美国国际技术安全与创新CHIPS基金”提供5亿美元,以便国务院、进出口银行和国际开发金融公司等机构与外国政府进行协调,从而支持信息与通信技术安全方面和半导体供应链方面的合作;向“美国劳动力与教育CHIPS基金”提供2亿美元,以便为半导体领域的关键性企业培养人才。另外该法案也为美国国内的半导体制造投资提供了最高达25%的税收抵免优惠。

除此之外,为维持美国在半导体领域的技术优势,CHIPS+方案还禁止中国、俄罗斯、伊朗或朝鲜机构投资美国的半导体产业或半导体技术研发。

2.8美国陆军启动士兵自带设备入网试点

9月,美国陆军启动“自带设备”(BYOD)概念的试点工作,即允许士兵将他们的个人通信和IT设备连接至陆军网络。

美国陆军希望“自带设备”概念能够提高作战效率并节省资金,并希望在未来两到三年内,陆军能完全通过虚拟桌面基础设施(VDI)来远程处理保密和非密工作。

2.9欧洲议会批准新版网络安全指令

11月,欧洲议会批准了简称“NIS2指令”的新版网络安全指令。NIS2指令将取代欧盟现行的网络与信息系统安全指令(简称“NIS指令”,编号2016/1148/EC),其目标是改善欧盟内部的网络安全水平,并促进欧盟成员国之间的网络安全协作。

NIS2指令要求欧盟成员国实施更严格的新版网络安全规则,特别是必须确保所辖范围内的各机构针对一系列特定事项(包括事件处理、业务连续性、供应链安全、加密、访问控制、多重认证以及漏洞的处理和披露等)采取适当的网络安全措施。NIS2指令还要求有关机构遵守新的事件通报要求,其中包括在得知发生重大事件后的24小时内提交“早期警报”,继而在72小时内发布事件通报。此外NIS2指令也要求欧盟各成员国建立更好的网络合作与信息共享框架,并创建一个欧洲的漏洞数据库。

值得注意的是,与之前的NIS指令相比,NIS2指令扩大了受各类网络安全法规管辖的机构范围,将社交媒体、网上购物、网络搜索引擎和云计算服务等行业的机构也纳入其中。

2.10加拿大制定《网络安全法》以保护关键基础设施

6月,加拿大政府提出了一项新法案,以加强加拿大在金融、电信、能源和运输行业的网络安全。

该法案名为《网络安全法》(ARCS),其将允许加拿大政府指定对国家安全或公共安全至关重要的服务和系统,明确负责保护它们的运营商或运营商类别,并确保被指定的运营商为支撑加拿大关键基础设施的网络系统提供保护。该法案还规定了有关方面需要上报达到或超过特定阈值的网络事件,强制要求有关单位采取措施以应对发现的网络安全威胁或漏洞,并提供了跨行业的网络安全措施。此外该法案还扩大了网络威胁信息共享的范围,赋予总督议会(GIC)发布网络安全指示(CSD)的权力,并将加强私营部门与政府之间的合作。

按照加拿大国防部长的说法,ARCS将有助于在日益复杂的数字环境中进一步保护加拿大的关键基础设施。

2.11印度发布新版《数字个人数据保护法》草案

11月,印度政府近日发布了新版《数字个人数据保护法》草案,这是印度政府自2018年7月以来第四次更新该法草案。

印度政府表示,该法案将建立管理数字个人数据保护的综合法律框架,而若有公司因未采取法定措施而造成数据泄露,则可能产生高达6130万美元的罚款。

3相继发布标准指南,形成全面安全流程

3.1美国国家安全局发布《网络基础设施安全指南》

3月,美国NSA发布《网络基础设施安全指南》,其中提供了保护网络基础设施的最佳做法。

该指南侧重于指导用户设计和配置网络基础设施,以防范当前网络上的常见漏洞和弱点。举例来说,该指南建议用户加强外围和内部网络防御,以改进整个网络的监控和访问控制。虽然现有的网络可能已或多或少采用了该指南推荐的配置和设备,但网络管理员仍可对照该指南来确定今后强化网络安全的优先事项。

该指南强调,网络环境会随着新技术和新漏洞的出现而发生变化,因此任何网络都无法完全消除网络安全风险。但网络管理员若能积极采纳该指南的建议,则能大大降低网络安全风险及其影响。

3.2美国国家标准与技术研究院发布新版供应链网络安全指南

5月,美国国家标准与技术研究院(NIST)发布更新版《面向系统和组织的网络安全供应链风险管理做法》(简称“C-SCRM指南”),以帮助各类机构制定行之有效的计划来识别、评估和应对整个供应链中的网络安全风险。

NIST指出,C-SCRM指南主要面向各类产品、软件及服务的采购方和终端用户,若有机构尚未着手管理供应链的网络风险问题,该指南则可帮助其从头建立起一套完整的供应链网络安全风险管理体系。

3.3美国网络安全与基础设施安全局发布云应用指南

6月,美国CISA发布《可信互联网连接(TIC)3.0版云用例》指南的征求意见稿,以指导在云环境中运营的机构加强网络安全水平。

该指南涵盖了“基础设施即服务”(IaaS)、“平台即服务”(PaaS)、“软件即服务”(SaaS)及“电子邮件即服务”(EaaS)产品和服务,并概述了面向联邦政府机构的安全模式、适用的安全功能和遥测要求,以及云安全技术参考架构中的共享服务模型和云安全态势管理原则等注意事项。CISA强调,该指南的着眼点是云托管服务,而不是访问此类服务的客户端。

TIC是美国联邦政府的一项网络安全计划,旨在保护联邦数据、网络和边界,以及改善各机构网络流量(包括云通信流量)的可见性。

3.4美国网络安全与基础设施安全局发布云安全技术参考架构

6月,美国CISA发布《云安全技术参考架构》(CSTRA)指南,以指导联邦政府的文职机构安全地迁移到云环境中。

CISA指出,CSTRA是推动联邦政府各机构向云环境过渡的关键一步,而尽管CSTRA的目标受众是联邦机构,但所有使用云环境或向云环境迁移的组织都应参考CSTRA指南中的建议来管理组织风险。

3.5德国联邦信息安全办公室发布太空网络安全标准

7月,德国联邦信息安全局(BSI)发布《太空基础设施的IT基准保护配置》标准,以明确卫星等航天器的基本网络安全要求。

该标准由德国航天局、BSI及空中客车防务与航天公司联合发布,其将航天器的网络安全要求划分为“正常”、“高”和“非常高”三个等级,其中“正常”要求意味着航天器应能抵御有限且可控的网络攻击,“高”要求意味着航天器应能抵御严重限制卫星系统运行的网络攻击,“非常高”要求意味着航天器应能抵御可能导致卫星系统关闭并对系统运营商或制造商造成灾难性影响的网络攻击。从阶段上看,该标准涵盖了从设计、测试、运输、调试运行到最终退役的整个航天器生命周期;从对象上看,该标准则涵盖了航天器本身以及用于支持航天器的网络和应用程序等。

不过该标准也强调,鉴于IT技术的快速发展和航天器的复杂程度,即使标准中的所有要求都得到满足,也无法保证彻底消除网络安全风险。

3.6英国国家网络安全中心发布人工智能安全指南

8月,英国NCSC发布《机器学习安全原则》指南,以帮助开发人员及其他人员消除机器学习(ML)系统中的漏洞。

ML是人工智能领域的主流技术之一,该指南则可帮助开发、部署和淘汰ML系统的人员从以下角度弥补此类系统的薄弱环节:1)避免训练数据遭到攻击者的操纵;2)增强开发人员对ML模型运行逻辑的理解;3)改善验证ML模型的能力;4)防止攻击者通过逆向工程重建ML模型及其训练数据;5)减轻因ML模型持续学习而产生的安全评估负担。

NCSC指出,目前已有黑客组织使用对抗性机器学习(AML)技术来攻击ML系统或其它人工智能系统,而该指南则有助于减轻AML造成的威胁。

3.7美国政府机构联合发布软件供应链安全指南

9月,美国NSA、CISA以及国家情报总监办公室(ODNI)联合发布《为开发人员保护软件供应链》指南,以应对美国关键基础设施面临的高优先级威胁。

该指南由“持久安全框架”(ESF)软件供应链工作组制定,其指明了软件开发人员保护其软件所需的资源,并从保护产品标准与管理、开发安全的代码、验证第三方组件、维护开发环境和交付代码的角度,给出了IT领域关于保护软件安全的最佳做法。此外该指南还建议实施自上而下的软件安全管理体制,以及使用自动化工具来帮助开发人员保护软件开发环节。

该指南只是ESF软件供应链安全指南的第一部分,之后ESF工作组还将编写面向软件供应商和软件客户的此类安全指南。

3.8美国政府机构联合发布联邦机构DDoS攻击指南

10月,美国CISA、FBI和多州信息共享与分析中心(MS-ISAC)发布《了解和应对分布式拒绝服务攻击》指南,以帮助各类组织减轻DDoS攻击的可能性和后果。

3.9美国网络安全与基础设施安全局发布关键基础设施网络性能目标

10月,美国CISA发布一组面向关键基础设施的网络安全绩效基本目标,其中涵盖了身份、设备、网络安全以及运营技术系统、事件响应、网络培训、治理和安全采购等方面的指导方针,运营商可在自愿基础上对照这组目标开展工作。

为有效应对网络安全风险,这组目标包含了广泛适用于所有行业的网络风险削减措施。这些措施多种多样,其中既包括多重认证和密码强度等基础知识,也包括“尽可能使运营技术资产远离公共互联网”等具体措施。在发布上述目标的同时,CISA也随之发布了一个用于讨论的网页,以征求针对特定行业关键基础设施的网络安全建议和意见。

此次CISA提出的目标是2021年《总统国家安全备忘录》的产物,而该备忘录要求DHS为关键基础设施制定各行业的绩效目标。CISA建议所有行业的每家关键基础设施运营商都设立一个全权负责网络安全的领导人,并将在未来几个月内与关键基础设施合作方继续制定特定行业的网络安全目标。

3.10国际组织AMTSO发布物联网安全指南

8月,反恶意软件测试标准组织(AMTSO)发布《物联网安全产品测试指南》,以便测试人员和厂商检测物联网安全产品的功能和效率。

该指南围绕以下六个方面提出了建议:1)在一般原则方面,该指南要求凡是针对物联网安全产品的测试,都应侧重于验证最终结果和保护效果,而不是产品的后台功能;2)在样本选择方面,该指南将指导用户如何选择正确的样本来建立安全基准;3)在检测方式方面,该指南建议使用可由测试人员控制的管理控制台或已知设备发动网络攻击;4)在测试环境方面,该指南建议尽量使用使用真实设备在可控环境下开展所有测试;5)在安全功能测试方面,该指南分别针对侦察、初始访问和执行等不同攻击阶段提出了建议;6)在确立性能基准方面,该指南提出了区分各种用例等注意事项。

AMTSO是由全球60多家安全与测试公司组成的国际组织,其此次发布的指南是首份专门针对物联网安全产品的行业指南,将有助于保护在敏感环境中使用的物联网设备。

4扩充网络机构,加紧强化攻防能力

2022年,为适应大国竞争的需要,美国建设网络攻击部队的力度不断加强,其中美国陆军表现得最为积极。同时为维持网络空间的技术优势,美国也在积极推动研究机构和重点企业围绕量子和5G等新兴技术建立研究联盟,以便通过信息、技术和资源共享来降低研发成本,加快研发进度,从而继续掌控网络空间的技术制高点。

4.1美国空军组建信息战训练特遣队

3月,美国空战司令部宣布组建一支信息战训练与研究特遣队,以改善空军人员的行动能力。

该特遣队将隶属于驻奥夫特空军基地(OffuttAirForceBase)的第55联队,并与第67网络空间联队共同驻扎在圣安东尼奥联合基地(JointBaseSanAntonio)。在美国空军看来,未来大多数作战都将在信息环境下和电磁频谱中开展,因此数字领域的攻防对确保空军战斗力至关重要。为此,该特遣队将围绕信息战开展各项训练与研究活动,以满足空军的战略需求。

近年来,包括空战司令部和空军研究实验室在内的机构一直在设法提升美国空军的信息战能力,为此美国空军已组织了22次以信息战为重点的演训活动,并于2019年组建了第16航空队,从而首次将网络、电子战、信息行动和情报整合到同一单位下。

4.2美国务院成立网络空间和数字政策局

4月,美国国务院宣布成立网络空间与数字政策(CDP)局,该局将负责领导和协调国务院在网络空间和数字外交方面的工作,并协助保护互联网基础设施的完整性和安全性。

CDP局下设三个政策部门,分别负责国际网络空间安全、国际信息与通信政策以及数字自由事务。其中国际网络空间安全部门致力于网络威慑、政策制定以及与盟友/对手谈判等国际网络安全问题,国际信息与通信政策部门致力于数字政策,比如与国际电信联盟及其它标准制定机构展开合作,以及推动可信的多边议程等;数字自由部门致力于推进数字自由,包括保护网络人权以及与民间社会加强合作等。

目前CDP局已配备60多名工作人员,多数来自国务院网络协调与国际通信办公室。该局现阶段的工作重点是提高对网络外交的认识,以应对Lapsus$黑客攻击、科洛尼尔油气管道中断事件、俄乌冲突和微软Exchange服务器数据泄露等近年来的重大网络事件。

4.3美国陆军正在组建网络风险管理委员会

4月,美国陆军宣布正在组建网络风险管理委员会,以便更好地管理与网络有关的技术风险和运行风险。

4.4美国陆军计划将网络部队的规模扩大一倍

6月,美国陆军发言人布鲁斯·安德森(BruceAnderson)表示,陆军计划到2030年时将网络部队的规模扩大一倍,从3000人出头增加至6000人以上。

安德森所说的网络部队包含了网络任务部队(CMF)以及连级和排级电子战部队中的网络人员,若再加上陆军预备役和陆军国民警卫队中的网络人员,陆军的网络部队则会进一步增至7000多人。随着美军网络电磁活动和能力的增长,陆军的所有战术编队都将逐渐具备网络战和电子战能力。

受美国网络司令部指挥的大部分网络部队都在陆军的编制以内,而在俄乌冲突和大国竞争的推动下,陆军开始加大网络领域的资金投入,而陆军网络部队的扩员计划正体现了这一趋势。

4.5韩国总统承诺建立网络预备部队

7月,为更好地应对日益增长的网络威胁,韩国总统尹锡悦承诺组建负责网络战的“预备部队”。

尹锡悦在韩国的第11个信息安全日作出这一承诺的。他表示从基础设施到普通公民都面临着越发严峻的网络威胁,为此韩国需要组建由政府机构和民众共同组成的“网络预备部队”,以加强韩国的网络战能力。

4.6美国陆军将于2023年设立进攻性网络能力办公室

8月,美国陆军表示将于2023年设立一个新的进攻性网络与太空项目办公室。

该办公室名为“网络与太空项目经理”办公室,它将由上校级官员领导,并将隶属于“情报、电子战与传感器项目执行”办公室。“电子战与网络(EW&C)项目经理”办公室届时将把进攻性网络项目和能力将移交给该办公室,而“国家能力战术运用”办公室也将把高度敏感的太空能力移交给该办公室。

4.7美国组建量子网络研究联盟

8月,为提高美国在量子网络领域的能力及领导力,美国陆军研究实验室(ARL)、海军研究实验室(NRL)、海军天文台(USNO)、NIST、NSA及国家航空航天局(NASA)联合成立“华盛顿都会区量子网络研究联盟”(DC-QNet),以创建、验证和运行一套作为都会区测试平台的量子网络。同时,该联盟还在海军信息战太平洋中心及空军研究实验室设立了分支机构。

美国认为量子网络对未来的安全通信、计算、传感器和精确授时至关重要,因此希望通过组建DC-QNet来强化美国在量子网络领域的能力和领导地位。

4.8美国陆军正在组建零信任项目办公室

该办公室将统管零信任架构下的所有项目,这样陆军才能摸清如何将近百种零信任功能整合起来,以及整合而成的零信任架构能否发挥预期作用。此外该办公室预计也将帮助陆军理顺零信任投资的优先顺序,而不会对某些环节投入过量资源。此外陆军网络司令部司令表示,该办公室并非采办办公室,而是隶属于该司令部的业务办公室。

鉴于美国国防部计划在未来五年内落实零信任架构,陆军的这一零信任办公室或将有助于推进美军在零信任方面的工作进展。

4.9美国头部企业组建5G技术联盟

11月,通用动力、亚马逊、思科、戴尔、Splunk和T-Mobile公司等几家IT巨头组建“5G与边缘加速器联盟”,以推动美国政府机构采用5G技术以及其它先进的无线技术和边缘技术。

该联盟将通过与各方的合作来设计、部署和维护安全的端到端5G解决方案。具体而言,亚马逊公司负责提供将边缘设备连接到云服务的云基础设施;思科公司负责提供5G核心和数据处理所需的移动边缘计算能力;戴尔公司负责提供开放式基础架构、边缘运行软件以及人工智能增强型边缘设备和传感器;Splunk公司负责提供网络安全自动化和边缘计算能力;T-Mobile公司负责提供网络带宽、专业知识以及面向智慧基础设施等大型场景的先进行业解决方案。

目前该联盟正在与政府机构合作,以便更快、更便捷、更经济地为这些机构提供5G技术、其它先进无线技术和边缘技术,进而满足美国各级政府机构在军事、物流、供应链、医疗保健、教育和智慧基础设施等方面的独特需求。

4.10澳大利亚设立网络犯罪打击中心

3月,澳大利亚内政部耗资8900万澳元设立网络犯罪打击中心,以加强对网络犯罪的打击力度。该中心名为“联合警务网络犯罪中心”(JPC3),隶属于澳大利亚国家警察(AFP)。JPC3将汇集各方的经验、权力、能力和情报,并利用高端技术能力积极打击网络诈骗和网络盗窃等网络犯罪行为。

JPC3是澳大利亚国家网络犯罪计划的一部分,而该计划则提出了打击网络犯罪的三大优先事项:1)预防和阻止网络犯罪;2)调查、破坏和起诉网络犯罪事件;3)帮助受害者从网络犯罪事件中恢复过来。

5继续增加网络预算,全面加速体系建设

2022年,在政府总预算显著下降的情况下,美国的网络安全预算却继续保持增长势头,其国会甚至主动追加网络安全与基础设施安全局的预算,表明美国已将网络安全放在十分优先的位置。从预算份额来看,在组织建设上,美国将着重扩员网络任务部队;在技术研发上,美国将着重研发半导体技术;在体系架构上,美国将着重推动零信任架构的落实。

5.1美国政府增加2023财年网络预算

3月,美国政府向国会递交了《2023财年美国政府预算》草案,其中联邦文职机构的网络预算为109亿美元,比上一年增加11%;国防部的非保密网络预算为112亿美元,比上一年增加近5%。

近年来,美国文职机构的网络安全预算连续多年增长,且涨幅明显超过军事机构。就2023财年而言,网络安全预算最高的文职部门是DHS,为26亿美元,占文职机构总预算的约四分之一。而DHS的绝大部分预算分配给了下辖的CISA(25亿美元),反映出CISA在政府网络安全领域的主导地位。国防部的网络预算虽增幅不大,但多年来始终占美国网络预算的一半以上。具体而言,国防部的网络安全预算为66亿美元,网络行动预算为42亿美元,网络技术研发预算为3.8亿美元,三者之间的比例近三年来基本没有变化,这表明国防部始终将网络安全放在最首要的位置。

美国2023年的网络预算增幅看似不高,但在政府总预算显著下降的背景(从2022财年的约6万亿美元下降至2023财年的约5.8万亿美元)下,网络预算的增长无疑体现了拜登政府对网络空间的高度重视。

5.2美国网络司令部向国会提交无预算优先事项清单

4月,美国网络司令部向美国国会提交了一份不在2023财年预算申请范围内的优先事项清单。这些事项预计需花费2.36亿美元,其中约1.68亿美元将用于支持网络司令部辖下的CMF。

从该清单来看,网络司令部将用1.68亿美元来进一步支持各CMF的行动和高级网络训练,以便使联合网络作战架构(JCWA)下的所有单位都形成关键的网络能力。另有5640万美元将用于整合JCWA,以确保各CMF的指挥与控制能力均达到战备水平,以及按照影响网络行动成败的战略优先事项来推动JCWA下的各项要素。其余1210万美元则将用于加快发展网络司令部的“有机网络情报能力”,以便更好地从网络空间入侵战略竞争对手的各类目标。

5.3美国国防先进研究项目局加大关键技术研发投资

4月,美国国防先进研究项目局(DARPA)发布2023财年预算申请书,其中把微电子和人工智能等关键技术视为优先投资方向。

DARPA为2023财年申请了41亿美元的预算,比上一财年增加了2.5亿美元。其中8.83亿美元将用于开发微电子技术,4.12亿美元将用于开发人工智能。在微电子领域,DARPA在2023财年的主要工作是落实“2.0版电子复兴计划”(ERI2.0),包括用1800万美元开展“联合大学微电子项目”(JUMP),以便通过学术界、军界和半导体企业界之间的合作关系来克服重大技术挑战;以及用2500万美元开展“下一代微电子原型设计”(NGMPD)项目,以便在提高芯片性能的同时减少其尺寸和成本。在人工智能领域,DARPA在2023财年的主要工作是开展“下一代AI”(AINext)活动,以实现国防部业务流程的自动化,提高弹性和安全性,减少性能问题,以及开发下一代算法和应用程序;此外DARPA官员指出,DARPA的250个项目中有近一半都开发或使用了人工智能。

除微电子和人工智能外,生物技术、网络安全、高超音速武器、量子技术和太空技术也是DARPA的主要投资领域。

5.4美国联邦调查局申请追加2023财年网络预算

5月,美国FBI向国会申请在其2023财年预算中追加1.06亿美元,以解决一系列网络安全问题。

FBI局长克里斯托弗·雷(ChristopherWray)表示,这约1亿美元将用于对外情报工作、处理国内外恐怖主义威胁以及升级处理数据所需的IT系统。具体而言,其中5200万美元将用于招收38名特工、15名情报分析师和84名专业网络人员,以改善网络信息共享能力和增加网络工具与能力;3690万美元将用于保护FBI的内部网络;1700万美元将用于升级工具和网络,以便处理与调查工作有关的大量数据。

此前FBI申请的2023财年预算为108亿美元,比2022年增加6%,其中的网络预算主要用于升级内部系统和打击网络犯罪。

5.5美国众议院追加网络安全与基础设施安全局2023财年预算

6月,美国众议院修订了DHS的2023财年预算申请,为DHS下辖的CISA追加了3.341亿美元的预算,此举使CISA的2023财年总预算达到29.3亿美元。

美国国会之所以主动追加CISA的预算,主要是受到了俄乌冲突中网络对抗的刺激,此外在美国中期选举的背景下,国会也希望CISA通过红蓝对抗和渗透测试的方式来保护各州选举基础设施的网络安全。

5.6美国管理与预算局明确2024财年的网络安全优先事项

7月,美国管理与预算局(OMB)发布题为《2024财年预算中的行政类网络安全优先事项》的备忘录,其中明确了美国政府2024财年在网络安全领域的优先事项。

在网络安全领域,该备忘录要求各文职机构在2024财年优先投资以下三项工作:1)着力推动零信任理念的落实和IT的现代化升级,以此提高政府网络的防御能力和恢复能力;2)深化跨部门合作,以便更好地保护关键基础设施;3)为数字化未来奠定基础。除要求各机构优先安排这些工作的预算外,OMB和国家网络总监办公室(ONCD)还将联合审查各机构对这些优先事项的反应,确定潜在差距,以及找出填补这些差距的解决方案。OMB和ONCD还将告知各机构优先事项是否已安排妥当,以及这些事项是否符合美国的网络安全总体战略与政策,然后通过常规预算流程协助各机构制定多年预算规划。

不过在具体的工作方向上,该备忘录与本届美国政府的其它网络安全文件基本保持一致,比如借助零信任架构来加快使用安全的云基础设施和服务,以及探索有利于培养网络人才的激励政策等。

5.7美国陆军计划投资10亿美元以推动云迁移

10月,美国陆军表示将在2022年内推出一项价值高达10亿美元的新合同,以便将陆军的系统逐渐迁移到云端。

美国陆军认为云迁移和云服务的广泛运用是IT现代化的基础,因此陆军在2023财年为云计算申请了数亿美元的预算。

6接连开展网络演习,提升网络协同水平

2022年,美国举行了一系列例行网络安全演习,其中“网络风暴”和“网络盾牌”等演习以民用设施的网络防御为主,重在提升私营机构的网络防御水平,以及加强政府与企业间的网络合作;“网络夺旗”演习则更加军事化和专业化,重在考验各国网络部队的攻防能力。除此之外,北约、欧盟和国际原子能机构等国际组织也积极开展联合网络演习,以加强成员国在网络安全事件中的联动和协调。

6.1美国基础设施与网络安全局举行“网络风暴VIII”演习

3月,美国CISA为期三天的“网络风暴VIII”(CyberStormVIII)网络演习,共有来自约200家政府机构、私营部门和外国组织的近2000人参与了此次演习。

6.2美国陆军举行“网络影响2022”演习

3月,美国陆军第46特遣部队在纽约州举行“网络影响2022”(CyberImpact2022)演习。

此次演习由来自陆军国民警卫队和其它部队的12家单位主办,除部队外,参演方还包括国家全域作战中心(NADWC),以警察、应急响应单位、环境保护机构、电力公司和美加边境安全人士为主的地方、州和联邦各级的政府和行业领袖,以及加拿大皇家骑警等。此次演习为期三天,旨在帮助国土防卫(HD)领域、全面危害领域、民事当局的国防支持(DSCA)领域以及化学、生物、放射性和核(CBRN)领域的合作方加强合作和熟悉网络攻击的影响,从而为灾难响应和后果管理做好准备。演习的第1天举行了学术演讲,第2天举行了桌面训练演习和红队机动演习,第3天举行了通信演习并考察了纽约电力局等地区关键基础设施。

密歇根国民警卫队表示,这次演习考验了美国的应变能力,加强了合作方的战备水平和合作力度,并改善了各方联合保护国家安全的成效。

6.3北约举行“锁定盾牌2022”集体网络防御演习

4月,北约CCDCOE举行“锁定盾牌2022”(LockedShields2022)演习,以期改善北约的集体网络防御态势。

此次演习假设位于北大西洋的虚构岛国“贝里利亚”(Berylia)的军用网络以及通信、净水、电网和金融等领域的关键基础设施遭到大规模网络攻击,引发社会动荡。此次演习设置了约5500套虚拟系统,这些系统在演习期间共受到来自红队的8000多次攻击,而由北约成员国网络人员组成的24支蓝队则负责为该国提供网络防御,后者不但要保护复杂的IT系统,还需有效上报事件以及解决取证、法律、媒体运营和信息战方面的挑战。共有来自32个国家的2000多人参与了此次演习,参演机构则包括CCDCOE以及西门子公司、TalTech公司和微软公司等关键基础设施领域的龙头企业。芬兰最终赢得此次演习的冠军。

与以往的“锁盾”系列演习相比,“2022年锁盾”演习的一大特点是首次在网络靶场环境中模拟了中央银行的储备管理和金融信息系统,并将一套独立的5G移动通信平台纳入了关键基础设施的范畴。

6.4美国国家安全局举行“国家网络演习”

4月,美国NSA举行“国家网络演习”(NCX),以培养和检验下一代网络人才的团队合作、规划、沟通和决策能力。

NCX是由NSA主办的非保密年度网络安全演习,旨在检验各参演团队在密码学、恶意软件、软件开发和网络政策方面的技能水平。2022年的NCX围绕关键基础设施面临的威胁场景展开,为期三天,美国所有的军事学院和高等军事院校都派人参与了演习。各参演团队通过相互攻防来争夺名次,最终美国空军学院(U.S.AirForceAcademy)排名第一,美国军事学院(U.S.MilitaryAcademy)和美国海岸警卫队学院(U.S.CoastGuardAcademy)分别排第二和第三名。

NCX为美国网络安全领域的新人提供了一个将网络安全知识转化为实践的平台,同时也加强了NSA与美军教育体系的关系,并从战略层面增强了NSA的网络安全能力。

6.5国际原子能机构举行首次核设施网络安全国际演习

5月,国际原子能机构(IAEA)联合斯洛文尼亚核安全局(SNSA)和奥地利理工学院(AIT),举行了全球首次核设施网络安全国际演习KiVA2022。

此次演习以一座虚拟的核设施为背景,模拟了真实的核电运行技术系统遭遇内部威胁、外部网络攻击和物理入侵的场景,以展示针对关键控制系统的网络攻击会对核安全产生何种影响。此次演习使用了核电厂模拟器等IAEA和AIT专为此次演习制定/开发的信息、技术基础设施、组件和系统。来自斯洛文尼亚核设施运营商、政府信息安全办公室和内政部等政府机构、国防部等国家级技术支持机构以及计算机设备供应商的70名专家参与了此次演习。美国、奥地利、阿根廷、罗马尼亚、瑞士和阿联酋等国则以观察员身份观摩了此次演习。

6.6美国国民警卫队举行“网络盾牌2022”演习

6月,美国国民警卫队举行为期13天的年度非保密网络演习“网络盾牌2022”(CyberShield2022),以提升政府机构的内部网络防御措施和网络事件响应能力,并强化国民警卫队与政府和企业等合作伙伴在网络安全领域的关系。

此次演习的参演方包括来自各州国民警卫队的约800名网络专家,以及来自海军、海岸警卫队、执法机构、法律组织、政府和企业等合作伙伴的人员。今年的演习重点是应对类似于SolarWinds事件的供应链攻击,而为提高真实性,组织方还将社交媒体信息纳入了演习场景。演习第一阶段(5日-11日)向参演人员提供了培训课程和练习机会,包括参加15门信息技术课程和通过军队和企业所需的行业标准认证;第二阶段(12日-17日)是由红蓝双方在“持久性网络训练环境”(PCTE)网络训练平台中进行攻防对抗,以测试军队网络安全人员的技能。此外此次演习还设立了“紫色日”,以供红蓝两队就网络攻防情况展开交流讨论。

与只有军事人员参与的网络演习相比,“网络盾牌”系列演习的优势在于邀请了各级政府、执法机关、科技企业及其它合作伙伴参与演习,从而能够吸收非军事人员的网络安全技能与经验。

6.7美国国民警卫队举行“网络美国人2022”演习

6月,美国新英格兰地区六州的国民警卫队以及美国海军陆战队举行了以电力系统为场景的“网络美国人2022”(CyberYankee2022)演习,以训练企业抵挡针对电力等关键基础设施的网络攻击。

此次演习为期两周,参演方包括新英格兰地区六州的国民警卫队、美国海军陆战队、其它美军单位以及企业合作伙伴。此次演习模拟了四种威胁程度各不相同的黑客攻击,其中既包括通过简单的安全措施就能防范的低级网络犯罪行为,也包括能利用IT飞地渗透进关键基础设施网络的尖端网络攻击。在演习期间,来自美国海军陆战队第6通信营“防御性网络作战-内部防御措施”(DCO-IDM)B连和“海洋创新单位”(MIU)的预备役人员充当网络红队,包括国民警卫队在内的其它参演方充当蓝队,由双方展开红蓝网络对抗。

此次演习使预备役人员得以深入了解现役军人如何开展网络安全工作,从而确保了被征召的预备役人员具备足够的经验来应对紧急网络事件。

6.8美国网络司令部举行“网络夺旗22”演习

7月,美国网络司令部举行了为期24天的“网络夺旗22”(CyberFlag22)演习,以加强多国网络部队的防御能力和合作水平。

此次演习中,来自美国网络司令部和英国的60多名网络保护团队(CPT)成员组成红队,负责攻击某一虚拟网络;来自美国国防部和政府机构及其它“五眼联盟”成员国CPT的275人则组成15支蓝队,负责检测、识别、隔离和对抗红队;此外还设有一个由新西兰、英国和美国情报专家组成的情报融合小组,负责在演习期间为各CPT提供紧要信息和意见。为增加演习的复杂性,部分场景不允许蓝队之间直接协作,但鼓励他们使用实际任务中所用的工具来保护网络。在演习期间,各国参演人员还以研讨会等形式探讨了如何加强训练和演习中的互操作性。

此次演习使用了PCTE平台来建立虚拟训练环境,且环境规模是上一次“网络夺旗”系列演习的五倍。此外参演人员分散在五个国家,地理范围横跨九个时区,体现了PCTE可在全球范围内开展网络演训的能力。

6.9美国网络司令部举行“网络夺旗23-1”演习

10月,美国网络司令部举行“网络夺旗23-1”(CyberFlag23-1)演习,以加强多国网络部队的防御能力和合作水平。

此次演习使用了“试验资源管理中心”(TRMC)的“国家网络靶场”(NCR)来建立对抗高级持续性威胁(APT)组织的常见演习场景,负责网络防御的各支蓝队需要独立检测、识别和遏制各自网络上的红队或攻击活动。来自澳大利亚、法国、日本、新西兰、韩国、新加坡、英国和美国的250多人参与了此次演习,他们共组成了13支国家级或国际级蓝队,其中美国的参演人员来自美国网络司令部、美国陆军网络司令部、美国海军舰队网络司令部和美国海军陆战队网络司令部,联合部队总部-国防部信息网络(JFHQ-DODIN)则提供了业务支持。此外和“网络夺旗22”一样,各国参演人员也以研讨会等形式探讨了如何加强各国的网络战备水平和互操作性。

此次演习是美国在2022年内举行的第二次“网络夺旗”演习,其中“网络夺旗22”侧重于欧洲地区,“网络夺旗23-1”则是首次以亚洲地区为主的“网络夺旗”演习,因此两次演习的参演国家有所不同。

6.10欧盟举行网络危机联合响应演习

1月,欧盟启动为期五周的“欧盟网络危机联结团结演习”(EUCyCLES),以便对欧洲的网络响应能力进行压力测试、加强成员国在网络领域的准备与合作以及增强联合响应的效果。

EUCyCLES演习以大规模供应链网络攻击为场景,假设欧盟内一家工业制造企业的供应链遭受一个网络犯罪团伙和一个有国家背景的黑客组织攻击,以检验欧盟的响应能力。此次演习的主要目的是考察欧盟在技术、操作和政治三个层面上的合作水平,包括欧盟内部的危机管理机制以及欧盟对外部网络攻击作出的政治反应。在具体分工上,“计算机应急响应组(CSIRT)网络”团队负责技术层面的事宜,“网络危机联络组织网络”(CyCLONe)团队负责协调业务层面的事宜,“网络问题横向工作组”(HWPCI)/政治与安全委员会(PSC)、欧盟成员国常驻代表委员会(COREPER)乃至欧盟各成员国的外交部长负责开展战略/政治层面的事宜。

值得注意的是,此次EUCyCLES演习假设网络危机将恶化到足以被视为武装侵略的程度,从而为欧盟成员国提供援引《欧洲联盟条约》第42.7条(共同防御条款)的机会,这可能意味着欧盟日后可能会动用武力来回应网络攻击。

6.11欧盟举行“蓝色OLEx”网络演习

11月,在立陶宛首都维尔纽斯,欧盟网络安全局(ENISA)与立陶宛国防部(MoND)共同举行“2022年蓝色OLEx”(BlueOLEx2022)网络演习,以测试“欧盟网络危机联络组织网络高管”(CyCLONe)的标准作业程序。

共有25个欧盟成员国的网络危机管理和/或网络政策高层管理者以及欧盟委员会成员参加了此次演习,ENISA则既担任此次演习的组织方,又以CyCLONe秘书处的身份提供了工具和专业知识。此次演习的总体目标是在发生大规模网络事件/危机的背景下,进一步促进欧盟业务层面(即CyCLONe层面)的协调。同时演习也检验了成员国与欧盟机构(EUIBA)之间的横向互动,以便实施修订后的《网络与信息安全系统修订指令》(NIS2指令)。

欧盟将在此次演习的基础上,推动制定适用于欧盟CyCLONe网络的标准作业程序。

7国际合作持续扩大,网络协同显著增强

2022年,由于乌克兰、美国、立陶宛和日本等多国纷纷遭到大规模网络攻击,各国开展网络安全合作的积极性显著提高。在短短一年内,以北约CCDCOE为代表的国际性网络合作组织就吸收了乌克兰、韩国和日本等多个新成员。除此之外,美国也不断以协防名义向立陶宛和克罗地亚等国派驻网络部队,以美国为核心的多国网络协同程度显著增强。

7.1韩国加入北约网络防御机构

5月,韩国情报机构“国家情报院”(NIS)宣布加入北约CCDCOE,成为亚洲第一个加入CCDCOE的国家。

CCDCOE于2008年成立于爱沙尼亚首都塔林,韩国加入后现有32个成员国,其中包括27个北约成员国和5个伙伴国。CCDCOE的主要任务是通过训练、研发和演习等方式,加强北约整体以及各成员国和伙伴国在网络防御领域的能力与合作(特别是情报共享)。NIS早在2019年就申请加入CCDCOE,并从2020年起连续2次参加CCDCOE举行的全球规模最大的“锁定盾牌”网络演习。

NIS之所以加入CCDCOE,除了意在提升网络安全水平外,很可能还希望以此提高韩国在网络空间的话语权和加强美韩合作。

7.2美国与立陶宛共同开展网络防御任务

5月,美国网络司令部宣布其国家网络任务部队(CNMF)此前向立陶宛派出一支“前出追猎”(huntforward)小组开展主动防御任务,目前该任务业已结束。

美国与立陶宛的此次合作正值俄乌冲突爆发之际,包括立陶宛在内的许多国家都遭受了大规模网络攻击,但造成的损害却普遍小于预期,而背后的一大原因就是美国以“前出追猎”等形式为多国提供了网络防御支持。

7.3美日印澳四国深化网络安全合作

5月,美国总统、日本首相、印度总理和澳大利亚总理在日本东京举行“四方安全对话”(Quad)会议,决定深化四国间的网络安全合作。

四国称将共同建立有弹性的网络安全体系,其中澳大利亚将牵头推动对关键基础设施的保护,印度将牵头改善供应链的弹性和安全,日本将牵头发展网络安全劳动力,美国则将牵头制定软件安全标准。这些工作将以新的联合网络原则为指导,而该原则的目标则是防范网络事件,使各国及国际社会为潜在的网络事件做好准备,和/或在发生网络事件时快速有效地作出回应。

除此之外,四国还决定加强“计算机应急响应小组”(CERT)之间的信息共享(包括交流经验教训和最佳实践),并通过协调四国政府软件采购机制中的网络安全标准来提高软件及托管服务提供商(MSP)的安全水平。另外四国也将向学童、小企业和老年人提供基本的网络安全信息和培训,并举办面向印太地区及其它国家的网络安全日活动。

7.4北约马德里峰会宣布加强网络安全态势

6月,北大西洋公约组织(NATO)在西班牙首都马德里举行年度峰会,会议期间评估了北约对抗网络威胁、太空威胁、混合威胁及其它不对称威胁的形势,并评价了恶意使用新兴技术和破坏性技术的情形。

北约还强调了对乌克兰的支持,表示将致力于提高乌克兰的网络防御能力和网络弹性,并支持其国防部门在转型过程中实现现代化,从而在长远上加强北约与乌克兰之间的互操作水平。

7.5美国与乌克兰签署网络安全合作协议

7月,美国CISA与乌克兰SSCIP签署了一份合作备忘录(MOC),以加强两国在网络安全事务上的合作。

在签署该MOC的同时,美乌两国还讨论了如何更好地应对来自俄罗斯的网络威胁。

7.6美国网络司令部向克罗地亚部署网络防御部队

8月,美国网络司令部称已于7月向克罗地亚派出CNMF执行“前出追猎”(huntforward)行动,这是该司令部第35次开展此类主动网络防御任务。

CNMF与克罗地亚安全和情报局下辖的网络安全中心合作开展这项行动,以搜寻对国家意义重大的优先网络,并寻找恶意网络活动和漏洞。网络司令部表示,“前出追猎”行动是其“持续参与”战略的一部分,而按照该战略,美军需要不断快速而灵活地与网络空间中的对手交战。CNMF不会直接消除合作伙伴网络上的威胁,而是使合作伙伴有能力追踪并解决所发现的威胁。

截至2022年8月,CNMF已在爱沙尼亚、立陶宛、黑山、北马其顿和乌克兰等18个国家和50多套外国网络中开展过“前出追猎”行动。

7.7美国与以色列加强金融网络安全合作

8月,美国财政部和以色列财政部签署了网络安全合作谅解备忘录,以加强两国金融系统的网络弹性。

美国财政部表示,鉴于以色列长期致力于发展强大的金融科技经济行业,两国间的合作将帮助美国政府制定有利于发展网络安全软硬件产品的政策,从而进一步打击威胁金融行业的勒索软件。

7.8日本加入北约网络防御机构

11月,继韩国于今年5月加入北大西洋公约组织(简称“北约”)的CCDCOE以来,日本也宣布加入CCDCOE,成为亚洲第二个加入CCDCOE的国家。

韩日接连加入CCDCOE已引起了包括中国在内的周边国家的警惕,它们的行为损害了东亚各国间的互信,也不利于地区的和平与稳定。

7.9乌克兰与爱沙尼亚签署数字合作备忘录

9月,乌克兰与爱沙尼亚签署了一份数字合作备忘录,以促进两国在数字化转型领域的经验交流,特别是在网络安全和国家数字化解决方案方面的交流。

爱沙尼亚IT与外贸部长指出,乌克兰在应对网络攻击方面十分成功,而爱沙尼亚作为全球最主要的网络安全倡导者之一,已派遣顾问推动乌克兰的网络弹性。目前乌克兰已将爱沙尼亚视为发展其数字政府的关键合作伙伴,而爱沙尼亚也在积极促进乌克兰数字服务与欧洲的整合。

7.10以色列政府与美国波音公司合作保护航空业网络安全

7月,以色列国家网络理事会(INCD)与美国航空与军工巨头波音公司签署了一项合作协议,以便为航空业提供网络安全保障。

双方不仅将在网络服务方面展开合作,还将致力于全方位共享网络情报,提前识别网络威胁,共同做好应对网络威胁的准备,减轻恶意网络活动带来的危害,以及为民用机场提供各种网络防御方案等。INCD表示希望包括空中客车公司在内的其它大型防务公司以及其它国家也能加入此类机场网络防御合作。

INCD与波音的合作协议将有助于美以两国更深入地了解航空业的网络风险,进而改善民用机场的网络安全水平。

THE END
1.网络安全政策法规月月谈(第10期国外篇)《战略规划》旨在落实2023年《国家网络安全战略》及《2023-2025财年CISA战略规划》提出的有关要求,为CISA履行网络安全保护责任及提升网络安全能力提供指导。 《战略规划》提出三项总体战略目标。第一,应对当前威胁,包括加强网络安全威胁应对、协调关键漏洞披露和增强重大网络安全事件应对等。第二,加强网络防御,包括了解攻击https://zhuanlan.zhihu.com/p/662480178
2.业务领域持续提升核心技术和产品能力以应对网络安全新需求云计算公司回答表示:公司立足“密码、网络安全、数据安全”三大业务,持续挖掘政府市场和金融、能源、交通等重点行业市场,面向云计算、物联网、人工智能等领域不断提出的网络安全新需求持续提升核心技术和产品能力,并在市场开拓、业务布局等工作中加大开放合作力度,实现高质量发展。 https://www.163.com/dy/article/J43IHQ1K0519QIKK.html
3.网络安全规划的第二阶段网络安全战略规划目标网络安全规划的第二阶段 网络安全战略规划目标 网络安全战备状态是每个企业都应该努力达到的状态。在本文中将探讨网络安全计划的话题。 网络安全计划目标 对于任何目标来说,若想实现它,最重要的是制定计划来确定实现目标的指导方针。网络安全同样也是如此,在这方面,网络安全战备状态是目标,而网络安全计划是第一个任务。https://blog.51cto.com/u_16099315/10182143
4.筑牢国家网络安全屏障一、网络安全是网络强国建设的坚实保障 网络安全网络强国的核心内容。2014年在中央网络安全和信息化领导小组第一次会议上,习近平总书记提出“努力把我国建设成为网络强国”的目标愿景。2015年党的十八届五中全会明确提出要实施网络强国战略。2018年全国网络安全和信息化工作会议上,习近平总书记提出“最终达到技术先进、产业https://baijiahao.baidu.com/s?id=1790838649287234227&wfr=spider&for=pc
5.解读国家网络空间安全战略规划中的挑战与任务《国家网络空间安全战略》提出了在总体国家安全观指导下,通过统筹国内国际两个大局和统筹发展安全两件大事的基础上,推进网络空间“和平、安全、开放、合作、有序”的发展战略目标。 法制网特约评论员 王春晖 2016年是我国网络安全立法与网络空间安全顶层战略规划的元年。继2016年11月7日,十二届全国人大常委会第二十四次https://www.sznews.com/news/content/2016-12/29/content_14697515.htm
6.美国CISA发布《20242026财年网络安全战略计划》目标3:推动安全规模化。推动把网络安全作为一个基本的安全问题放在首位,并要求技术提供商在产品的整个生命周期中建立安全机制,在产品出厂时提供安全默认设置,并提高其安全实践的透明度,以便客户清楚地了解使用每件产品所承担的风险。 战略意图 根据《2023年国家网络安全战略》和《2023-2025财年CISA战略计划》,本计划介绍https://dsj.hainan.gov.cn/zcfg/gwfg/202308/t20230822_3479306.html
7.网络安全是一个战略问题,要从全局考虑谋划实现整体目标的规划。而A.可调整B.可考核C.可量化D.可落地E.不可分解https://m.shangxueba.com/ask/99258440.html
8.南京大学网络信息安全安全资讯空间安全战略规划文件:如《俄联邦武装力量在信息空间活动的构想观点》(2012年)《2020年前俄联邦国际信息安全领域国家政策框架》(2013年)《俄罗斯联邦网络安全战略构想(草案)》(2014年)《俄联邦信息安全学说》(2016年)和《俄联邦关键信息基础设施法》(2017年)等,这些文件从不同层面对俄罗斯的网络空间战战略目标做了https://security.nju.edu.cn/aqzx/20190904/i18736.html
9.网络信息安全及规划11篇(全文)为加强山西省网络与信息安全, 促进信息化建设健康发展, 切实保障国家安全、维护社会稳定和公共利益, 根据十七届五中全会通过的《关于制定国民经济和社会发展第十二个五年规划的建议》、中共中央和国务院办公厅《2006-2020年国家信息化发展战略》以及山西省委《关于制定国民经济和社会发展第十二个五年规划的建议》, 结合山西https://www.99xueshu.com/w/ikey57qddxqc.html
10.美国发布最新《国家网络安全战略》战略目标5:打击网络犯罪,打败勒索软件 鉴于勒索软件对关键基础设施服务的影响,美国将利用国家力量采取四方面举措:利用国际合作,破坏勒索软件生态系统,孤立那些为犯罪分子提供安全避风港的国家;调查勒索软件犯罪,并利用执法部门和其他部门破坏勒索软件基础设施和行为者;增强关键基础设施抵御勒索软件攻击的能力;解决滥用虚拟货币https://www.6cloudtech.com/portal/article/index/id/875.html
11.“十四五”规划2035年目标涉及“网络安全”内容分析近日,“中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要”经第十三届全国人民代表大会第四次会议审查批准,正式发布。 “网络安全”一词文中出现了14次,“数据安全”出现了4次,而“安全”一词则出现了180余次。可以看出,网络安全是国家、社会发展面临的重要议题,网络安全不仅关乎国家安全、社会https://www.juminfo.com/index.php?id=5168
12.通用安全实践数据安全策略规划皇帽讲绿帽带法技巧数据安全策略往往会与数据安全生命周期强耦合,绝大部分数据安全策略实际上已经包含在了数据安全生命周期的各项制度流程中,因此数据安全策略岗位的专职人员其工作重点是对整体流程进行管控,以确保数据安全生命周期各阶段的制度流程符合组织整体的预期目标,遵循组织数据战略规划的数据安全总体策略,明确组织数据安全方针、目标和原https://www.cnblogs.com/autopwn/p/16419979.html
13.《“十三五”国家信息化规划》网络安全工作细梳理近日,国务院印发了《“十三五”国家信息化规划》(以下简称《规划》),这是对《国家信息化发展战略纲要》的细化落实。网络安全和信息化是一体之两翼、驱动之双轮,《规划》将“健全网络安全保障体系”作为一项重要任务。以下对这项任务下的具体工作进行了梳理。 https://news.cctv.com/2016/12/28/ARTIcbDVjnq1BxFwyWayI44a161228.shtml
14.译文2023年美国国防部网络战略《2023 年美国国防部网络战略》的保密章节明确了国防部将如何在网络空间中开展行动,以保护美国人民和推进美国的国防优先事项。该战略取代了《2018 年美国国防部网络战略》,并沿袭了《2022 年国家安全战略》《2022 年国防战略》和《2023 年国家网络安全战略》中的优先事项。本非密版摘要旨在介绍《2023 年美国国防部网http://wlaq.sxgov.cn/content/2023-12/13/content_13132058.htm