编者按
俄罗斯网络安全公司卡巴斯基近日发布题为《重新评估网络战:2022年的经验教训》的报告,全面回顾涉俄乌战争的网络空间活动,评析相关活动在当前冲突背景下的意义,认为此场冲突将对网络安全行业和整个格局产生持久影响。
针对网络活动与战争冲突预警,报告评析认为:当前任何形式的军事行动都需要现场情报支持,包括涉及网络空间的信号情报和电子情报;重大军事行动往往伴随着旨在瘫痪敌方通信网络的强大网络攻击;在现代冲突期间,军事攻击前的几天和几周内预期将发生与情报收集和破坏性攻击有关的网络战的显著迹象和高峰。
针对Viasat网络攻击事件,报告评析认为:此事件是与乌克兰冲突有关的最复杂的袭击之一,该恶意活动很可能是由熟练且准备充分的威胁行为者在准确的时间范围内开展的;事件再次表明,网络攻击是现代武装冲突的基本组成部分,可能直接支持军事行动中的重大事件;高级网络威胁行为者可能会在各种战略基础设施资产中预先部署,为未来的破坏性行动做准备;在武装冲突期间,很可能发生针对公共通信基础设施的网络攻击,因为交战方可能认为这些基础设施具有双重用途。
针对支持俄乌两方的黑客组织,报告评析认为:俄乌冲突为包括网络犯罪分子和黑客活动分子在内的各方新网络活动创造了“温床”,各黑客团体开始选边站队;预期黑客组织将卷入未来所有重大地缘政治冲突;网络战活动正在蔓延到邻国并影响大量实体,包括政府机构和私营公司;大多数黑客攻击的复杂性相对较低,对运营的影响非常有限,但可能被媒体放大为严重事件并导致声誉受损。
奇安网情局编译有关情况,供读者参考。
重新评估网络战:2022年的经验教训
此时此刻,说2022年没有任何事情像我们预期的那样已经成为陈词滥调。我们将新冠疫情危机抛在脑后,希望期待已久的恢复正常,但立即陷入了一场20世纪风格的军事冲突的混乱和不确定性中,这场冲突构成了在整个欧洲大陆蔓延的严重风险。虽然对乌克兰战争及其后果进行更广泛的地缘政治分析最好留给专家,但冲突期间发生了一些网络事件,我们的评估是这些事件非常重要。
在本报告中,我们建议回顾在网络空间观察到的与乌克兰冲突相关的各种活动,了解它们在当前冲突背景下的意义,并研究它们对整个网络安全领域的影响。
2月24日前的重大网络事件时间表
在当今世界,如果没有现场情报支持,发动任何形式的军事行动都变得非常困难。大多数情报是通过各种方法从各种来源收集的,例如人力情报(从位于未来冲突地区的人员那里收集)、信号情报(通过拦截信号收集)、地理空间情报(例如来自卫星的地图)或电子情报(不包括文本或语音)等。
例如,据《纽约时报》报道,2003年,美国制定了大规模网络攻击计划,以在入侵伊拉克前冻结萨达姆侯赛因银行账户中的数十亿美元并削弱其政府。然而,由于美国政府担心附带损害,该计划未获批准。相反,美国在2003年战争初期实施了一项更有限的削弱伊拉克军方和政府通信系统的计划。该行动包括炸毁手机信号塔和通信网络,以及对伊拉克电话网络进行干扰和网络攻击。根据同篇报道,另一次此类攻击发生在1990年代后期,当时美国军方攻击了塞尔维亚的电信网络。无意中,这也影响了国际通信卫星公司(Intelsat)通信系统数天,证明网络战期间附带损害的风险相当高。
从这些事件中吸取的教训可能让通过监测潜在冲突地区的新网络攻击来预测动态冲突成为可能。例如,在2013年底和2014年1月,我们观察到APT组织Turla在乌克兰的活动高于正常水平,APT组织BlackEnergy目击事件数量激增。同样,在2022年2月初,我们注意到与Gamaredon组织的命令和控制(C&C)服务器相关的活动量激增。这一活动达到了前所未有的水平,表明为大型信号情报收集工作进行了大量准备。
正如这些案例所示,在现代冲突期间,我们可以预期在军事攻击前的几天和几周内看到与情报收集和破坏性攻击有关的网络战的显著迹象和高峰。当然,我们应该注意到,相反的情况也是可能的:例如,从2016年6月开始,但最引人注目的是从2016年9月一直到2016年12月,Turla组织基于卫星的命令和控制(C&C)注册数量比2015年的平均水平增加了十倍。这表明Turla组织异常活跃,标志着该组织资源的前所未有的动员。同时,据我们所知,随后没有发生军事冲突。
重要见解:
● 当今军事行动是在战场上收集支持情报后进行的;这包括信号情报和电子情报等
● 重大军事行动,如2003入侵伊拉克,伴随着强大的网络攻击,旨在瘫痪敌方通信网络
●2022年2月,我们注意到与Gamaredon组织的命令和控制(C&C)服务器相关的活动激增;在2013年底和2014年初的APT组织Turla和BlackEnergy活动中观察到类似的峰值
● 我们可以预期在军事冲突前的几天和几周内发现网络战的显著迹象和高峰
一、冲突首日
在冲突首日(2022年2月24日),大量伪勒索软件和恶意数据擦除软件攻击不加区别地袭击了乌克兰实体。在目标方面,我们无法确定任何形式的一致性,这让我们相信这些攻击的主要目的可能是造成混乱——而不是实现精确的战术目标。相反,此阶段使用的工具在性质上也各不相同:
● 勒索软件(IsaacRansom);
● 虚假勒索软件(WhisperGate);
● 恶意数据擦除软件(HermeticWiper、CaddyWiper、DoubleZero、IsaacWiper);
● 针对工业控制系统/运营技术的恶意数据擦除软件(AcidRain、Industroyer2)。
其中一些工具特别先进。据我们所知,HermeticWiper仍然被发现的最先进的活跃恶意数据擦除软件。Industroyer2是在一家乌克兰能源供应商的网络中被发现的,如果攻击者无法访问受害者使用的相同工业控制系统设备,则不太可能开发该恶意软件。也就是说,从软件工程的角度来看,其中许多工具都非常粗糙,而且似乎是仓促开发的。
除AcidRain(见下文)的显著例外,我们认为这些各种破坏性攻击都是随机的和不协调的——而且我们认为,在战争的宏伟计划中影响有限。
恶意数据擦除软件和勒索软件攻击的数量在第一波之后迅速消退,但仍数量有限的值得注意的事件被报道出来。2022年10月,Prestige勒索软件影响了乌克兰和波兰的运输和物流行业的公司。一个月后,一种名为RansomBoggs的新病毒再次袭击了乌克兰目标——这两个恶意软件家族都归因于“沙虫”(Sandworm)组织。其他参与最初攻击浪潮的“出于意识形态动机”的团体现在似乎不活跃了。
重要见解:
● 低级别的破坏性能力可以在几天内启动。
● 基于这些破坏性攻击的不协调性质,我们评估某些威胁行为者似乎能够在短时间内招募孤立的黑客团体,以执行破坏稳定的任务。我们只能推测这些组织是重新分配给低级别网络攻击的内部资源,或者是可以在需要时调动的外部实体。
● 虽然这些破坏性网络攻击的影响与同时发生的动能攻击的影响相比显得微不足道,但应该指出的是,这种能力理论上可以针对武装冲突背景之外的任何国家,并且以传统的网络犯罪活动为借口。
二、Viasat“网络事件”
2月24日,依赖ViaSat拥有的“KA-SAT”卫星的欧洲民众面临严重的互联网访问中断。这个所谓的“网络事件”在世界标准时间4时左右开始,距离俄罗斯联邦公开宣布在乌克兰开始“特别军事行动”还不到2个小时。从乌克兰政府征求建议书可以发现,乌克兰政府和军方是KA-SAT接入的重要用户,据报道它们受到了该事件的影响。但中断也在其他地方引发了重大后果,例如中断德国风力涡轮机的运行。
ViaSat很快怀疑中断可能是网络攻击的结果。攻击直接影响卫星调制解调器固件,但截至3月中旬仍未被了解。卡巴斯基专家进行了自己的调查,并在分析调制解调器内部结构和可能涉及的恶意数据擦除软件植入程序的同时,发现了管理网络中远程访问点的可能入侵路径。“AcidRain”恶意数据擦除软件于3月下旬首次被描述,而ViaSat发布了对网络攻击的官方分析。后者证实,威胁行为者利用配置不当的VPN通过远程管理网络进入,并最终传递破坏性有效载荷,影响了数万个KA-SAT调制解调器。5月10日,欧盟将这些恶意活动归咎于俄罗斯。
关于这次攻击的很多技术细节仍然未知,以后可能会在政府视线之外公开。然而,这是迄今为止揭露的与乌克兰冲突有关的最复杂的袭击之一。恶意活动很可能是由熟练且准备充分的威胁行为者在准确的时间范围内进行的,这不是偶然的。虽然破坏活动可能未能严重破坏乌克兰的防御,但它在战场之外产生了多种影响:刺激美国参议院要求在卫星网络安全方面发挥作用,加速SpaceX公司“星链”(Starlink)部署(以及后来意想不到的费用账单),以及质疑武装冲突期间两用基础设施的规则。
重要见解:
● ViaSat破坏事件再次表明,网络攻击是现代武装冲突的基本组成部分,可能直接支持军事行动中的关键重大事件。
● 正如多年来人们一直怀疑的那样,高级威胁行为者可能会在各种战略基础设施资产中预先部署,为未来的破坏性行动做准备。
● 在武装冲突期间,很可能发生针对公共通信基础设施的网络攻击,因为交战方可能认为这些基础设施具有双重用途。由于互联网的相互关联性,针对此类基础设施的网络攻击可能会对未卷入武装冲突的各方产生副作用。保护和连续性规划对于通信基础设施至关重要。
● 网络攻击引发了人们对商业卫星系统网络安全的担忧,这些系统可能支持从自拍地理定位到军事通信的各种应用。虽然军事部队经常讨论针对太空动能战斗的保护措施,并且更多数据中心预计很快就会升空……地面站管理系统和操作人员似乎仍然高度暴露于常见的网络威胁。
三、选边站队:专业的勒索软件组织、黑客行动主义者和DDoS攻击
一如既往,战时对信息格局有着非常具体的影响。在2022年尤其如此,现在人类掌握了有史以来最强大的信息传播工具:社交网络及其有据可查的放大效应。大多数与战争相关的真实世界事件(小规模冲突、死亡人数、战俘证词的叙述)都在网上以不同程度诚意被分享和批驳。传统新闻媒体也受到更广泛的信息战背景的影响。
DDoS攻击以及在较小程度上污损随机网站一直被安全社区视为低复杂性和低影响的攻击。DDoS攻击尤其需要生成攻击者通常无法维持很长时间的大量网络流量。一旦攻击停止,目标网站就会再次可访问。除非电子商务网站暂时失去收入,否则DDoS攻击或污损提供的唯一价值就是羞辱受害者。由于非专业记者可能不知道各种类型的安全事件之间的区别,因此他们随后的报道会形成一种无能和安全不足的印象,这可能会削弱用户的信心。网络攻击的非对称性在支持“大卫对歌利亚”形象方面发挥着关键作用,在网络领域的象征性胜利有助于说服地面部队在现实战场上取得类似的成就。
根据卡巴斯基DDoS保护服务数据,自2022年初以来的11个月内,该服务登记的攻击次数增长可能不会太显著,但与2021年相比,资源受到攻击的时间长了64倍。2021年平均攻击持续约28分钟,2022年为18.5小时,几乎是原来的40倍。最长的攻击在2021年持续了2天,在2022年持续了28天。
卡巴斯基 DDoS保护检测到的DDoS攻击总持续时间(以秒为单位),按周计算,2021年对比2022年
自俄乌战争开始以来,出现了一些(自认为是)黑客组织,并开始开展活动以支持任何一方。例如,声名狼藉的集体“匿名者”组织将数十辆出租车派往同一地点,造成莫斯科交通堵塞。
卡巴斯基DDoS保护服务也反映了这一趋势。大规模DDoS攻击在一年中分布不均,最激烈的时间是春季和初夏。
卡巴斯基DDoS保护服务检测到的DDoS攻击数量(以秒为单位),按周计算,2021年对比2022年
攻击者在2月至3月初达到顶峰,反映出黑客行动主义的增长,到秋天已经消退。目前,我们看到了定期的预期攻击动态,尽管攻击质量发生了变化。在5月至6月,我们检测到持续时间极长的攻击。然而,现在攻击时长已经稳定下来,而过去典型的攻击会持续几分钟,而现在攻击会持续数小时。
2022年2月25日,臭名昭著的Conti勒索软件组织宣布“全力支持俄罗斯政府”。该声明包含大胆的措辞:“如果有人决定组织针对俄罗斯的网络攻击或任何战争活动,我们将使用我们所有可能的资源来反击敌人的关键基础设施”。该组织很快跟进了另一个帖子,澄清了他们在冲突中的立场:“作为对西方战争贩子和美国威胁对俄罗斯联邦公民使用网络战的回应,Conti团队正式宣布,我们将全力采取报复措施,以防西方战争贩子试图攻击俄罗斯或世界任何俄语地区的关键基础设施。我们不与任何政府结盟,我们谴责正在进行的战争。然而,众所周知,西方主要以平民为目标发动战争,如果和平公民的福祉和安全因美国的网络侵略而受到威胁,我们将利用我们的资源进行反击。”
两天后,一名乌克兰安全研究人员泄露了一大批Conti组织成员间的内部私人消息,涵盖了从2021年1月开始的一年多的活动。此次信息泄露给该组织带来了重大打击,因为其内部活动被暴露给公众,包括与收到的数百万美元赎金相关的比特币钱包地址。与此同时,另一个名为“CoomingProject”的专门从事数据泄露的网络犯罪组织宣布,如果发现针对俄罗斯的攻击将支持俄罗斯政府:
其他团体更愿意保持中立,如Lockbit以非政治的方式声称他们的“渗透测试者”是一个国际社会,包括俄罗斯人和乌克兰人,并且这“只是生意”:
2月26日,乌克兰副总理兼数字化转型部长米哈伊洛·费多罗夫宣布创建Telegram频道以继续在网络战线上的战斗。最初的Telegram频道名称中有错别字(itarmyofurraine),因此又创建了第二个频道。
“乌克兰IT军队”Telegram频道
该频道运营人员不断给订阅者下达任务,例如对各种商业公司、银行或政府网站开展DDoS攻击:
乌克兰“IT军队”发布的DDoS目标列表
据报道,在短时间内,由志愿者组成的“乌克兰IT军队”通过Twitter和Telegram进行协调,对800多个网站开展了污损或DDoS攻击,其中包括莫斯科证券交易所等备受瞩目的实体。
其他团体也被观察到发起平行活动,这些团体随着冲突蔓延到邻国而选边站队。例如,“白俄罗斯网络游击队”声称他们通过将白俄罗斯铁路切换为手动控制来扰乱其运营。目标是减缓俄罗斯军队在该国的调动。
“白俄罗斯网络游击队”帖子
一些表达了对乌克兰冲突的看法的勒索软件或黑客组织的有限且迄今为止并不详尽的清单包括:
在公开的亲俄团体中,最初为应对“乌克兰IT军队”而成立的Killnet可能是最活跃的。4月下旬,他们攻击了罗马尼亚政府网站,以回应罗马尼亚众议院议长马塞尔·乔拉库在向乌克兰当局承诺“最大限度的援助”后发表的声明。5月15日,Killnet在其Telegram频道上发布了一段视频,向十个国家宣战:美国、英国、德国、意大利、拉脱维亚、罗马尼亚、立陶宛、爱沙尼亚、波兰和乌克兰。在这些活动之后,被称为“匿名者”的国际黑客组织于5月23日向Killnet宣战。
Killnet在整个2022年继续开展活动,在发动攻击前会在其Telegram频道上发布公告。10月,该组织开始攻击日本的组织,后来由于缺乏资金而停止了攻击。它后来袭击了美国机场和政府网站和企业,但通过没有取得重大成功。11月23日,Killnet短暂关闭了欧盟网站。Killnet还多次攻击拉脱维亚、立陶宛、挪威、意大利和爱沙尼亚的网站。虽然Killnet的方法并不复杂,但其不断成为头条新闻并引起人们对该组织的活动和立场的关注。
重要见解:
● 乌克兰的冲突为包括网络犯罪分子和黑客活动分子在内的各方新的网络软件活动创造了温床,他们争先恐后地支持自己喜欢的一方。
● 从现在开始,我们可以预期黑客组织将卷入所有重大地缘政治冲突。
● 网络战活动正在蔓延到邻国并影响大量实体,包括政府机构和私营公司。
● 一些团体,例如“乌克兰IT军队”,得到了政府的正式支持,他们的Telegram频道拥有数十万订阅者。
● 大多数攻击的复杂性相对较低。
● 大多数时候,这些团体进行的攻击对运营的影响非常有限,但可能会被错误地报告为严重事件并导致声誉受损。
● 这些活动可能源自真正的“草根”黑客行动主义者、受到某交战方鼓励或支持的团体,或者源自交战方本身——并且很可能无法分辨出哪个是哪个。
四、黑客攻击和数据泄漏
在试图劫持媒体注意力的更复杂的攻击中,“黑客攻击和数据泄露”行动自冲突开始以来一直在增加。此概念很简单:侵入一个组织并在线发布其内部数据,通常是通过一个专门的网站。这比简单的污损操作要困难得多,因为并非所有机器都包含值得发布的内部数据。因此,“黑客攻击和数据泄露”行动需要更精确的定位,而且在大多数情况下,还需要攻击者具备更多技能,因为他们寻找的信息往往深埋在受害者的网络中。
这种活动的一个例子是乌克兰士兵的“恶意收集个人信息”。西方实体也成为攻击目标,例如波兰政府或英国许多支持脱欧的著名人物。在后一种情况下,内部电子邮件被公开,导致调查记者进行审查。从理论上讲,这些数据泄漏可能会受到操纵。攻击者有足够的时间编辑任何已发布的文件,或者也可以注入完全伪造的文件。
重要的是要注意,攻击者绝对没有必要竭尽全力让数据泄漏造成破坏。数据的公开可访问本身就是发生严重安全事件的证据,合法的原始内容可能已经包含有罪的信息。
重要见解:
● 在我们对2023年APT的预测中,我们预计“黑客攻击和数据泄露”将在明年呈上升趋势,因为它们对媒体曝光率和腐败程度已经很高的实体(即政客)非常有效。
● 信息战不是冲突内部的,而是针对所有旁观者的。我们预计,绝大多数此类攻击不会针对交战方,而是针对被认为过于支持(或不够支持)任何一方的实体。
● 无论是“黑客攻击和数据泄露”行动还是DDoS攻击,网络攻击兴起为国家间外交信号的非动态手段。
五、有毒的开源代码库,将开源软件武器化
开源软件有很多好处。首先,它通常是免费使用的,这意味着企业和个人可以节省软件成本。然而,由于任何人都可以为代码做出贡献并进行改进,这也可能被滥用,进而打开安全陷阱。另一方面,由于可以公开检查代码是否存在任何潜在的安全漏洞,这也意味着只要进行足够的审查,就可以将使用开源软件的风险降低到适当的水平。
早在3月,流行的npm包“node-ipc”背后的开发者RIAEvangelist发布了该软件的修改版本,如果运行的系统具有俄罗斯或白俄罗斯IP地址,则该版本包含特殊功能。在这样的系统上,代码会用心形表情符号覆盖所有文件,另外部署源自同一开发人员创建的另一个模块的消息“WITH-LOVE-FROM-AMERICA.txt”。node-ipc包在全球超过800000名用户中非常受欢迎。与开源软件的情况一样,部署这些修改后的“node-ipc”版本的效果并不局限于直接用户;其他开源包放大了效果,例如自动包含最新node-ipc版本的“Vue.js”。
旨在在俄罗斯市场传播的软件包并不总是导致文件被破坏,其中一些包含隐藏功能,例如在软件网站的某个部分或支持该国的政治声明中添加乌克兰国旗。在某些情况下,软件包的功能会被删除并替换为政治通知。值得注意的是,并非所有软件包都隐藏了此功能,一些作者在软件包描述中宣布了该功能。
其中一个项目鼓励传播一个文件,该文件一旦打开,将开始通过JavaScript攻击所列服务器的各个页面,使网站过载
在GitHub上发现的其他代码库和软件模块包括:专门为DDoS攻击俄罗斯政府、银行和媒体网站创建的代码库和软件模块;专门用于收集有关俄罗斯基础设施和活动数据的网络扫描器;旨在进行大规模报告的Telegram频道机器人。
重要见解:
● 随着冲突的持续,流行的开源软件包可以被开发人员或黑客用作抗议或攻击平台
● 此类攻击的影响可以进一步扩展到开源软件本身,传播到自动依赖木马化代码的其他软件包
六、碎片化
在过去几年中,尤其是在2014年之后,这一过程开始扩展到IT安全领域,各国通过法律禁止彼此的产品、服务和公司。
自2022年2月乌克兰冲突爆发后,我们看到许多西方公司退出俄罗斯市场,让其用户在接收安全更新或支持方面处于困境。与此同时,一些西方国家已经推动禁止使用俄罗斯软件和服务的法律,因为这些软件和服务存在被用来发动攻击的潜在风险。
显然,不能完全排除政治压力将一些小市场主体的产品、技术和服务武器化的可能性。然而,对于全球市场领导者和受尊敬的供应商,我们认为这种可能性极小。
另一方面,寻找替代解决方案可能极其复杂。正如我们经常发现的那样,来自本地供应商的产品的安全开发文化通常明显不如全球领导者,它们可能存在“愚蠢”的安全错误和零日漏洞,使它们很容易成为网络犯罪分子和黑客活动分子的猎物。
如果冲突继续加剧,位于政治局势不需要解决上述问题的国家的组织,仍应考虑可能影响每个人的未来风险因素:
● 随着IT安全开发商失去一些市场,威胁检测的质量会下降,从而导致一些合格的IT安全专家的预期流失。对于所有承受政治压力的安全供应商来说,这是一个真正的风险因素。
● 位于新“铁幕”两侧甚至同一侧(由于当地市场竞争加剧)的IT安全开发人员和研究人员间的通信中断无疑会降低当前正在开发的安全解决方案的检测率。
● 网络威胁情报质量下降:政治压力以及利用政府的政治言论来赚取额外利润的企图导致毫无根据的出于政治动机的网络威胁归因、夸大的威胁、较低的声明有效性标准。
政府试图整合有关事件、威胁和漏洞的信息并限制对这些信息的访问会降低整体感知,因为信息有时可能会在没有充分理由的情况下保密。
重要见解:
● 地缘政治正在发挥重要作用,碎片化进程可能会扩大
● 当供应商终止对产品的支持或退出市场时,安全更新可能是首要问题
● 用本地产品取代老牌的全球领导者可能会为利用零日漏洞的网络犯罪分子敞开大门
七、发生过网络战争吗?
自冲突爆发以来,网络安全界一直在争论乌克兰发生的事情是否可以称为“网络战”。正如本报告通篇所记录的,一个不争的事实是,随着乌克兰冲突的开始,确实发生了重大的网络活动。这可能是我们需要的唯一标准。
另一方面,许多观察家曾设想,在发生冲突的情况下,毁灭性的先发制人式网络攻击将严重损害“特别行动”方。除了Viasat事件的显著例外,其实际影响仍然难以评估,这根本没有发生。相反,这场冲突揭示了网络力量和动能力量之间缺乏协调,并在许多方面将网络攻击降级为从属角色。在冲突的最初几周观察到的勒索软件攻击充其量只是分散注意力。后来,当冲突在今年11月升级并且乌克兰基础设施(尤其是能源网络)成为明确攻击目标时,很明显俄罗斯军方选择的工具是导弹,而不是恶意数据擦除软件。
如果你认同网络战的定义是通过网络手段支持的任何动能冲突,无论其战术或战略价值如何,那么2022年2月确实发生了网络战。否则,你可能更满意学者夏兰·马丁的“网络骚扰”。
重要见解:
● 网络攻击根本不切实际;只有当秘密行动很重要时,这种不切实际的做法才是合理的。如果不是这样,计算机的物理破坏似乎更容易、更便宜、更可靠。
● 除非非常重大的网络攻击未能引起公众的注意,否则在撰写本文时,我们的社区已经大大高估了公开战争背景下网络攻击的重要性。
八、结论
乌克兰的冲突将对网络安全行业和整个格局产生持久影响。无论“网络战”一词是否适用,不可否认的是,当涉及大国时,这场冲突将永远改变每个人对战时网络活动的预期。不幸的是,既定做法有可能成为事实上的规范。
战争爆发前,几个正在进行的多方进程(联合国的开放成员工作组和政府专家组)试图就网络空间中可接受和负责任的行为达成共识。鉴于我们目前正在经历极端的地缘政治紧张局势,这些已经很艰难的讨论能否在不久的将来取得成果值得怀疑。
与此同时,红十字国际委员会的“数字标志”项目是一项很有前途的举措:这是一项拟议的解决方案,可以清楚地识别用于医疗或人道目的的机器,希望攻击者不会损坏它们。就像现实生活中的红十字和红新月标志无法阻止子弹一样,“数字标志”无法在技术层面上阻止网络攻击——但它们至少会让所有人明白,医疗基础设施不是合法攻击目标。
冲突似乎越来越有可能拖延数年,而且死亡人数已经很高……我们希望每个人至少能就此达成一致。
声明:本文来自奇安网情局,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。