信息时代的网络军事演习的军事意义作用不断深化,既是国家整体国防网络战略的重要组成部分,在国际政治博弈中的地位也日益突出。2023年,美西方国家持续举行专项网络演习、包含网络内容的军事演习以及涉及国防网络信息技术的测试和竞赛活动,借此达到检验网络部队训练成果、提高网络攻防战斗力水平、验证新技术和新装备、催生网络作战和联合作战概念、维系和强化军事网络合作关系等多重目的。

一、举行国际性演习活动,提高网络空间联合作战能力

美国、英国等西方国家联合多国举行涉及多国的网络演习活动,设置模拟现实网络威胁的演习场景,派出精锐网络作战人员参与活动,旨在演练部队网络作战能力、交流网络战术和技术、促进网络空间军事合作和互信、提高网络空间联合行动的互操作性。

美国网络司令部8月初举行“网络旗帜23-2”演习,旨在增强网络部队的战备状态和作战能力。参演团队在活动中开展了“红蓝对抗”,其中红队尝试入侵网络,而蓝队则负责识别并阻止网络攻击活动。美国海军陆战队网络空间作战大队和海军陆战队网络空间作战营人员参加了此次演习。海军陆战队表示,随着对数字技术的依赖不断增长,“网络旗帜”演习的重要性也日益凸显;演习培训了海军陆战队的防御专家,并凸显出数字时代威胁不断变化的性质;演习提供了考验团队的方式,使得海军陆战队网络部队能够通过网络实战模拟来获取经验并建立信心;通过演习活动,海军陆战队网络部队还能够复盘总结,发现不足并完善自身计划。

此次演习的目标还包括:增强美国盟友整体战备状态和能力,同时加强其保卫关键网络和基础设施的能力;建立一个军事防御性网络操作人员社区,从而保卫国家免遭各种现代数字威胁;帮助改善综合军事网络空间作战。部分美国军事伙伴国参与了此次演习,包括韩国、新加坡以及英国、澳大利亚、加拿大、新西兰等“五眼”情报联盟成员。其中,新西兰派出11名人员参加此次演习。新西兰表示,“网络旗帜”演习为新西兰军事网络人员提供了一个宝贵的机会,可以与军事网络伙伴合作,并测试在应对复杂数字威胁方面的能力;合作伙伴间共享策略、技术和程序的能力有利于围绕网络情报、监控、事件响应和威胁搜寻行动等专业技能开发最佳实践。

美国马里兰州空军国民警卫队与爱沙尼亚网络司令部于9月17日至20日合作举办2023年度“波罗的海闪电战”网络安全演习。自1993年以来,马里兰州国民警卫队和爱沙尼亚一直是美国防部国民警卫队国家合作伙伴计划的合作伙伴。此次活动是首次美国、爱沙尼亚和波兰三边网络演习,旨在使参与国能够共同训练并分享网络防御的最佳实践,并加强上述三个北约成员国间的关系。约30名美国马里兰州空军国民警卫队第175联队人员、2名伊利诺伊州陆军国民警卫队人人员、30名爱沙尼亚人员和12名波兰军人参加了此次演习。此次演习是红蓝对抗活动,重点是保护模拟铁路运输系统免遭网络攻击。其中,蓝队保护模拟网络免遭攻击,红队侵入系统并扰乱操作,白队监控演习并确保红蓝双方遵守演习规则。

根据官方发布的视频,演习团队的目标涉及:一是识别任务关键性系统和网络。具体动作包括发现并绘制关键网络地形。其中,行动负责人负责收集调查数据和团队建议,团队负责人负责与任务合作伙伴开展面谈,情报人员负责研究特定威胁以及策略、技术和程序,团队和行动负责人负责为主机和网络团队定义关键网络地形。二是向任务合作伙伴提供网络安全改进建议。具体动作包括开展网络设备漏洞扫描。其中,主机团队负责开展主机漏洞扫描以及识别缓存主机异常和安全风险,团队负责人负责向任务合作伙伴提供建议。

澳大利亚国防军和美国网络司令部10月在堪培拉举行首次“机密级”军事网络演习“网络哨兵”。此次演习旨在帮助数字战人员做好网络空间战术行动和应对该领域不断变化的威胁的准备。该演习是一项网络空间作战的战术演练,开创了综合部队训练的创新并加强了国际伙伴关系。该演习利用了美军的“持续网络训练环境”(PCTE)平台,参演人员在模拟网络领域真实攻击的环境中进行战斗、制定战略和保护网络资产。在为期12天的演习中,超过90名澳大利亚人员以及来自美国舰队网络司令部和海军陆战队网络空间司令部的60名人员参加了演习。新西兰、加拿大和英国的代表以观察员身份参加活动,并分享了自身见解。

澳大利亚网络战负责人安娜·邓肯表示,“网络哨兵演习”是澳大利亚国防部为提高网络行动的一致性和弹性而采取的举措,是努力确保澳大利亚网络和信息作战能力得到扩大和优化的完美范例。演习负责人马克·乔布森表示,“网络哨兵演习”是美澳合作开展的一项全新网络演习,使得双方能够通过任务演练活动测试并提升网络部队,同时还通过结合各方优势达到“一加一大于二”的协同效果。美国舰队网络司令部司令克雷格·克拉珀顿表示,与澳大利亚的历史性伙伴关系对于舰队网络司令部在太平洋地区的持久优势至关重要,双方通过“网络哨兵”等演习增强了战备状态并加强了伙伴关系。

英国陆军2月在爱沙尼亚塔林组织开展“国防网络奇迹2”(DCM2)网络战演习。该演习是西欧规模最大的网络演习,旨在为来自国防、政府机构、行业合作伙伴和其他国家的团队提供挑战性环境,测试参与者在现实场景中阻止针对盟军的潜在网络攻击的技能,并培养武装部队人员网络和电磁领域技能。来自英国、乌克兰、印度、日本、意大利、加纳、美国、肯尼亚和阿曼等11个国家的750多名网络专家、军事人员、政府机构和行业合作伙伴参加了此项年度竞赛。在演习中,来自世界各地的34个团队对常见和复杂的模拟网络威胁做出响应。其中包括对网络、工业控制系统和无人机器人系统的攻击,模拟了俄罗斯在俄乌战争初期用来破坏乌克兰网络空间的一些策略。部分团队通过虚拟连接到位于塔林的网络靶场CR14参加,从而使更多国家能够参与其中。

该演习根据参赛者应对特定网络攻击的速度和有效性对其进行分析和测试,评判标准是其识别、适应和应对新威胁的速度。英国陆军预备役部队第7军事情报营、英国陆军预备役部队第5军事情报营及Welsh Water团队分获竞赛前三名,英国海军和乌克兰联合团队被评为进步最快的团队。DCM2是欧盟加强内部合作同时引入外部盟友以加强欧盟和北约以外的集体网络安全的示范。2024年的DCM3将以印太地区为重点。

哥伦比亚海军于7月11日至21日举行多国海上演习UNITAS LXIV,汇集来自拉丁美洲和加勒比地区的海军部队,旨在加强安全合作并改善联合行动。作为演习的一部分,哥伦比亚海军首次纳入了网络安全、网络防御和网络情报演习。来自美国、英国、法国、德国、西班牙、巴西、智利、哥伦比亚、厄瓜多尔、洪都拉斯、牙买加、巴拿马、秘鲁、乌拉圭和韩国的参演人员参加了此次网络演习。美国海军专家在网络演习的实施过程中发挥了重要作用,提供了如何应对海战背景下可能出现的各种网络威胁的详细信息,提出了反击和应对网络攻击的策略和战术,并展示了不同的网络威胁的表现以及影响海军行动的方式。

该网络演习由哥伦比亚海军情报总部及其网络司令部主导,分两个阶段进行:第一阶段涉及在网络威胁场景下做出决策;第二阶段涉及在模拟网络空间环境中对舰船的网络攻防。该网络演习重点关注以下五方面威胁:一是网络间谍活动;二是使用恶意软件、勒索软件、APT和零日恶意软件对关键基础设施的攻击;三是GPS欺骗攻击;四是高级或自定义恶意软件的使用;五是可能扰乱海军部队运作并导致“数字封锁”的内部威胁。

哥伦比亚海军表示,纳入网络演习的目的是加强针对不同海战场景中可能发生的网络威胁的战略、战术和作战能力,并提高抵御针对海军部队系统网络攻击的可能性,以保证海陆空主权;此次网络演习旨在加强网络空间的海军行动,交流该领域的经验和最佳实践,并促进能力的整合和流程的标准化;面对可能对水面、潜艇和空中部队完成任务的可靠性、完整性和可用性造成影响的风险,此次演习有助于加强各级指挥决策,以处理危机情况、网络攻击和系统漏洞等;演习通过安全合作增强了多国特遣部队层面的互操作性联系,以利用具体网络防御行动实现制海权,从而提高各国参演海军的反应能力;演习彰显了实现网络安全、网络防御和网络情报领域操作流程标准化的重要性,以及对上述领域人员进行持续和高度专业化培训的重要性。

北约合作网络防御卓越中心(CCDCOE)4月18日至21日组织开展年度“锁定盾牌”网络防御演习。来自38个国家的3000多名人员参加了此次演习,其中涉及保护真实计算机系统免遭实时攻击,以及在危急情况下模拟战术和战略决策。美国团队将由120名成员组成,分别来自美国六所大学、五个国民警卫队单位、网络司令部、联合部队总部-国防信息网络、陆军工程兵团、陆军网络企业技术司令部、欧洲司令部和网络安全和基础设施安全局。演习计划由400名组织者制定,为此还创建了5500多个虚拟系统。演习场景涉及对一个虚构国家的一系列复杂且级联的网络攻击,其影响范围从军事和政府到能源、电信、航运和金融服务等关键基础设施。

该演习是红队与蓝队的训练演习,其中蓝队由北约合作网络防御卓越中心成员国及其合作伙伴国家组成,代表着国家网络快速反应小组。蓝队在演习中的任务是保护模拟国家的信息系统和关键基础设施免遭网络攻击,在危机情况下做出管理决策。除保护系统外,各团队还必须报告事件、执行战略决策并解决取证、法律和媒体方面的挑战。除技术方面外,演习还重点关注战略推演、法律问题和危机沟通等主题,目的是让来自不同政府机构和各行各业的决策者和专家为应为网络危机做好准备。

CCDCOE于4月21日宣布,此次演习中成绩前三名的团队分别是瑞典-冰岛联合队、爱沙尼亚-美国联合队和波兰队;能够促进战略决策者和技术人员间强有力协作的团队可以有效应对各种类型的大规模网络攻击的所有挑战,通过确保所有攻击要素都得到妥善解决,从而取得更成功的结果。演习负责人凯里·坎古尔表示,此次演习质量有了明显的提高,是网络防御演习的“巅峰之作”;培训受众准备充分,团队组成也经过深思熟虑,参与者也为组织者提供了宝贵的经验;24支参赛队伍都可以被视为赢家,因为各团队从演习中获得了宝贵且相关的训练经验,从而在安全的环境中测试其技能。

北约11月27日至12月1日开展年度网络防御演习“网络联盟”,旨在增强北约、盟国和合作伙伴应对网络威胁的能力以及共同开展网络行动的能力,促进参与国加强技术和信息共享方面的合作。此次演习由北约网络防御卓越中心协调,涉及来自28个北约盟国、7个伙伴国、欧盟的约1000名网络防御人员,以及来自业界和学术界的参与者。参演网络防御人员在为期5天的时间内共同训练,以磨练反击网络攻击的技能并提高恢复能力。

此次演习侧重于共享威胁情报,并在虚拟国家基础设施的网络攻击场景中测试应对网络空间事件的有效程序和机制。该演习基于具有挑战性的现实场景,旨在帮助网络防御人员为现实生活中的网络挑战做好准备,包括对关键国家基础设施的攻击,以及在行动中破坏北约和盟国资产。演习场景假设一个虚构的盟国遭受网络攻击,并基于现实实际威胁,例如针对IT系统、关键基础设施和供应链的网络攻击。演习指挥官查尔斯·埃利奥特表示,由于复杂的网络攻击不断升级,必须不断提高国家间的协调与协作以及国家网络防御能力;此次年度演习将提高参与者识别、分析和阻止高度复杂恶意软件的能力;演习的现实场景不仅将磨练程序并测试能力,还将更好地保护北约盟国和合作伙伴。

韩国首次正式参加此项演习,并派出一支由11人组成的团队,其中3名网络防御人员将参加现场演习现场培训练习、8名军事官员将远程参与。该团队将开展战术防御行动,包括检测和分析网络攻击以及随后的恢复。韩国网络作战司令李东吉表示,此次演习为韩国提供了在网络战领域与北约建立伙伴关系的机会,韩国将尽力通过此次演习增强网络战能力。波兰网络空间防御部队在此次演习中将充当地区司令部,负责规划和实施从爱沙尼亚到保加利亚的中欧和东欧国家的团队在网络空间的活动。波兰网络空间防御部队表示,此次演习增强了集体网络弹性,并测试了响应程序和机制的充分性和有效性。瑞士作为伙伴国参加了此次演习,旨在共同解决复杂问题、弥补薄弱环节并形成通用局势视图,同时利用演习初步测试即将成立的瑞士网络司令部人员。

二、开展战术性竞演活动,磨炼部队网络空间对抗能力

美军举行网络专项或涉网络内容的战术性演习和和竞赛活动,旨在为基层部队提供模拟真实作战环境的网络攻防对抗机会,测试部队对抗网络威胁的能力,并促进部队间以及各军事角色间的合作和学习。

美国空军于1月30日至2月3日在夏威夷珍珠港希卡姆联合基地举行“蓝旗23-1”演习。来自太平洋空军的员与来自佛罗里达州赫尔伯特机场的第505战斗训练中队(CTS)的人员一起展示了在退化环境中的指挥、控制、通信和计算机(C4)系统的弹性。“蓝旗23-1”演习是该年度演习的第二次迭代,旨在为美国太平洋空军和美国印太司令部的空中部队提供现实的、作战级的、多域指挥控制环境。

由于整合了联合部队作战人员来设计、计划、执行和评估空中部队作战,该演习还确保战区联合部队空中部队指挥官保留有效指挥控制联合空中、太空和网络空间能力的关键能力。第505战斗训练中队开发了复杂的场景,复制了网络攻击,模拟了全系统的服务退化,并模拟了对整个印太地区基地和简陋机场的导弹攻击,然后在太平洋空军人员做出反应时对其进行训练、观察和评估。该演习使空军人员能够测试新的想法和概念,同时通过成功实施灵活的响应选项来应对网络攻击的模拟破坏,为未来的竞争对手做好准备。随着第505战斗训练中队计划人员在整个演习中稳步增加模拟网络攻击的数量和复杂性,来自第613空中作战中心和太平洋空军作战参谋部的人员和联合小组成功推进了战术和程序以应用创新解决方案。

美国空军第16航空队第688网络空间联队3月27日至4月7日在在德克萨斯州圣安东尼奥港的圣安东尼奥科技博物馆举行了第四次年度战术级演习“野蛮地狱犬23”(Savage Cerberus 23)。该演习纳入了四个防御性网络空间作战武器系统和第88通信中队任务防御团队,为地理分散的中队提供了一个快节奏的环境和机会,以实时观察其任务如何相互影响。在演习的第二周,第688网络空间联队接待了德克萨斯州圣安东尼奥大学美国空军后备军官训练队第842支队学员,并提供了有关演习、网络和空军职业领域的简报。

第690网络空间作战大队指挥官兼第688网络空间联队情报和运营主管(A2/3)米奇·乔丹表示,“野蛮地狱犬23”为空军人员提供了一次关键活动,从而演练发现、修复和终结对网络的威胁;来自现役和美国空军预备役12个单位的近100名空军人员齐聚一堂,改进程序、指挥控制以及技能组合;许多空军人员首次与其他中队的专业人士亲自合作,“野蛮地狱犬23”是在综合行动方面取得成功的关键部分。

美海军陆战队5月1日至5日举行网络竞赛活动,为海军陆战队部队提供了在定制场景和不同难度的挑战中进行竞争的机会,以测试其防御性网络作战知识和技能。海军陆战队人员还通过竞赛学习新技能以提高网络熟练程度。2023年共有来自不同部队的5支队伍参加了比赛,每支队伍由6至12名海军陆战队员组成,其中包括海军陆战队特种作战司令部、海军陆战队第一远征军、海军陆战队第三远征军、第8通讯营和第6通讯营。上述团队参与模拟环境,在2天内有24小时夺取尽可能多的不同级别的网络旗帜。海军陆战队第一远征军及第6通讯营组建的团队获得并列第1名。

美国空军第16航空队第67网络空间联队第867网络空间作战大队下属的第341网络空间作战中队8月举行“网络瓦拉哈尔圣殿”演习,旨在通过虚拟场景测试对抗网络对手的能力,同时促进各工作角色以及部队间的相互合作和学习。该演习始于2019年,使得341网络空间作战中队人员在参加所需的美国网络司令部工作角色培训前能够熟悉关于情报、网络和方法和流程,从而提高通过率并更好地为作战角色做好准备。该演习包含一个与战术相关的新场景,为空军网络人员提供目前最现实、最全面的以作战为重点的训练。此次演习扩大了训练对象,包括来自315网络空间作战中队、第70作战支持中队、第512情报中队和其他第67网络空间联队部队的人员,以扩大演习训练价值,服务于第16航空队指挥官建立一支“战备就绪、摧坚陷敌”的网络部队的目标。

此次演习设立了虚拟的“欧亚裔对手”,参演团队面临着影响美国利益的入侵,需要执行通过分析所提供的情报来识别和消除正在进行的网络攻击的任务。参演团队必须枚举对手的基础设施,制定作战计划,获得上级总部的批准,并执行网络效应行动,攻击对手基础设施并消除未来潜在侵略活动。该演习现已扩展纳入8个不同的美国网络司令部工作角色,包括全源分析师、目标数字网络分析师、联合目标分析师、恶意软件分析师、操作人员、利用分析师、数字网络利用分析师和任务指挥官。其中,全源分析师负责对情况进行综合分析并为当前行为提供指导,目标数字网络分析师负责提供有关环境中知名人员的最新信息,数字网络利用分析师和利用分析师负责研析网络地图和行为计划,恶意软件分析师负责诊断网络并消除敌方恶意软件,操作人员负责利用计算机安全漏洞执行网络效应行动。演习所用网络靶场已发展到超过100个独特的节点,且靶场内的功能也不断发展,包括恶意邮件服务器和“蜜罐”等,并操作人员提供了近两年新出现的计算机安全漏洞。

第341网络空间作战中队作战主管考特尼·加拉格尔少校表示,该演习的价值在于使参演者能够近距离与情报和网络同行合作,在快节奏环境中体验从情报到作战的全流程,并了解各方力量聚合的方式;在现实世界的网络作战中,空军人员在技术方面经验丰富,但在将理论情报概念纳入网络领域方面则举步维艰,空军情报人员通过此次演习成功地演练了将概念应用于前所未见的场景并执行网络效应行动;网络作战只是信息战领域的一部分,非动能选项在当今的作战环境中发挥着与传统动能方法同等重要的作用,学会通过合作来确保任务成功至关重要。

美国太空部队(USSF)11月14日至17日开展名为“月光者”(Moonlighter)的专项演练,旨在利用“月光者”成像卫星(世界上首个也是唯一的太空黑客沙箱,此前曾在太空系统司令部的Hack-a-Sat 4竞赛中亮相),培养太空部队网络人员的专业知识,并完善其防御和进攻技能。演习采用“紫队”方式进行,由进攻方(红队)和防守方(蓝队)合作创造一个鼓励成长和适应的学习环境。太空部第527太空侵略者中队网络小队承担红队角色,负责探测“月光者”卫星的防御,目标是复制现实世界的威胁以及为蓝队提供真实的测试环境。蓝队由太空部队第62、64、65、68、663、664网络空间中队和第6三角翼部队第1分遣队等组成,致力于制定和部署策略来防御网络攻击并保护卫星的关键功能。

第527太空侵略者中队敌方网络小队技术主管埃里克·卢表示,“月光者”演习的主要目标是增强美太空部队的防御性网络作战能力,重点是对太空中新兴威胁的实时响应;演习也是实施侵略者中队“了解、教导、复制任务”的基础训练活动,以使部队适应太空网络领域不断变化的威胁;此次演习提供了一个特殊的训练环境,通过利用“月光者”卫星作为对抗性仿真和防御的测试平台,太空部队人员能够执行防御性网络策略、技术和程序来保卫在轨卫星,从而增强其应对复杂太空网络威胁的准备能力;这次演习反映了太空部队在不断变化的网络空间格局中保护太空资产的承诺,通过联合红队和蓝队,不仅提高了防御者的战备状态,还培育了协作学习环境,确保防御者始终处于太空网络防御的最前沿。

三、启动实验性演试活动,测试军事网络信息技术能力

美国及西方盟友国举行涉及到军事数据集成和共享、联合全域指挥控制、军事网络通信技术、战地前沿军事网络安全等方向的演习和实验活动,旨在在实战环境中测试和优化军事信息网络技术和解决方案,加速新技术和装备的研发以及向部队的部署,确保部队在战场拥有网络信息优势。

美国防部首席数字和人工智能办公室与参谋长联席会议合作,于1月重新启动了“全球信息优势实验”(GIDE),标志着国防部首次举行此种级别和规模的由数据、分析和人工智能(AI)支持的联合全球综合实验。美国防部在2023年根据《联合作战概念》和《联合全域指挥控制(JADC2)实施战略》举办了四场实验活动(GIDE V-VIII)。其中,第5次全球信息优势实验(GIDE V)于1月30日至2月2日举行,旨在为与联合数据集成以及人工智能和机器学习技术的使用相关的联合全域指挥控制解决方案提供信息;第6次全球信息优势实验(GIDE VI)于6月5日至7月26日举行,旨在使用与供应商无关的统一数据层来迭代测试、判定、优化和部署“融合联合全域指挥与控制”(CJADC2)解决方案,并测试使用大型语言模型(LLM)来执行军事任务;第7次全球信息优势实验(GIDE VII)重点关注印太司令部和联合火力网及澳大利亚和日本等盟友组成部分,旨在解决美国及其盟友和合作伙伴间的数据共享挑战,获得共享过程的“肌肉记忆”,以便在现实军事行动中实现跨境数据无缝共享;第8次全球信息优势实验(GIDE VIII)于12月4日于12月15日举行,旨在在年底前向联合部队提供CJADC2最低可行能力(MVC)。

美国、澳大利亚、加拿大、英国、法国、德国、印度、日本、韩国等15国的3.4万多名海陆空以及网络和太空部队人员参加了7月21日至8月4日举行的2023年度“护身军刀”演习。在演习中,美国的一系列盟友及合作伙伴首次能够通过单一系统共享通信、目标定位和其他数据。此次演习中启用了由美军研发的新的任务伙伴环境,即“融合联合网络操作安全中心”(CJ-NOSC)。该环境通过安全设置提供了开展行动所需的信息,使得美国合作伙伴首次能够充分参与演习。此外,美国陆军还在演习中首次成功展示了零信任边缘(ZT Edge)能力,这也是零信任能力首次部署在战术边缘并与外国任务伙伴进行整合。

美国海军和海军陆战队8月9日至18日举行年度“大规模演习”(LSE),全球超过25000名海军和海军陆战队人员参加演习。该年度演习是海军和海军陆战队进一步提升陆海军天网作战能力的主导演习。美海军和海军陆战队在演习中展示了先进的网络能力,包括与“超越项目”相关的能力。

北约盟军转型司令部和盟军海事司令部9月举行第二届“动态信使”(Dynamic Messenger)演习,并尝试将5G海洋测试台融入到联盟作战中,以验证无人水下航行器的价值。北约表示,此次演习测试了海上无人系统(MUS)和5G技术的部署,利用无人水下航行器和5G网状网络在水下领域传递信息前景广阔;在军事领域开发5G海上测试台的概念相当新颖,其最终应将允许多个支持5G的设备、传感器、车辆和端点的无缝集成,以在远程操作中提供先进的通信能力。

北约盟军转型司令部和拉脱维亚国防部10月组织开展“2023下一代通信网络技术”演习,旨在确保军事5G通信网络免受拥有强大量子计算机的对手的黑客攻击。此次演习旨在展示能够实现多域作战的系统,确保军事行动中陆地、空中、海上、太空和网络空间资产的无缝协调。演习中关注的重点领域之一是展示通过使用虚拟现实、安全的后量子加密以及应用传感器融合来实现态势感知,以提高指挥控制能力的方法。

四、组织多样性演习活动,演练部队数字战场行动能力

美军组织开展聚焦战场数字化、非动能效应等能力的演习活动,侧重于检测部队在战场环境中利用软件和人工智能技术整合、处理、分析、分发数据,开展信息域操作提升战场态势感知,利用网络和电子战能力支持动能作战的能力。

美国中央司令部和第十八空降军1月23日至2月3日举行第六次“猩红龙绿洲”演习,旨在测试如何在实战场景中利用软件和人工智能来处理数据,以加快决策速度和目标打击流程,从而改进杀伤链和作战方式。从2020年的首次演习开始,最新演习已经扩展到纳入所有军种、海岸警卫队以及来自加拿大、英国和澳大利亚的观察员。演习在地域分布上也更加分散,包括北卡罗来纳州、佐治亚州、犹他州和佛罗里达州。该演习测试的概念将帮助陆军试行其新的多域战概念,以及将师级部队扩大为主要作战单位。该演习主要成果不是可采购或转让的某特定武器系统或能力,而是由相关技术和软件支持的作战概念。此次演习非常专注于数据、数据分析和数据素养,同时重视改善与盟友和伙伴的关系。该演习希望实现美军联合全域指挥控制的目标,是陆军“融合项目”的关键组成部分。该演习不仅寻求改进作战数据,还寻求改进可用于加强保障的工作流和事件数据。

美国中央司令部首席技术官斯凯勒·摩尔就此发表专栏文章称,在21世纪的冲突中,“数字作战为王”,该演习标志着迈向数字化作战的关键一步;软件工具和算法正在越来越多地塑造战争的未来,所有工具都对联合全域指挥控制的概念做出了重要贡献,为指挥官提供快速态势感知和响应能力;中央司令部已全面采用上述模式,中央司令部总部全年都在反复开展以软件和数据为中心的演习(中央司令部“数字猎鹰”演习系列),重点是通过利用上述数字工具来提高其行动的速度和精度;上述活动设想了一种新的作战方法,该方法运行在经过改进的数据和数字工作流程上,这将在未来的冲突中提供关键优势;“猩红龙绿洲”和“数字猎鹰”系列等数字演习为这种训练提供了完美的机制,中央司令部将继续通过这种模式提高能力,同时与更广泛的国防部分享经验教训。

美国中央司令部在6月举行的名为“数字猎鹰绿洲”(Digital Falcon Oasis)的季度演习中,尝试进行即时软件开发,以满足连接人员和平台的软件需求。此次演习具有启示意义,预示了潜在的数字战争未来,以及美军如何为未来进行训练。除了常规内容外,演习的核心是软件能力,更重要的是动态调整软件的能力,从而支持文职情报分析员、空中作战中心的飞行员,或海上观测台的海军人员;训练过程中的通过对软件进行调整,及时反应了演习参与者的实时反馈,并展示了迅速升级软件的能力。此次演习证明,软件能力本身是必要的,但为了达成效果,它们必须整合到演习和行动中,以在现实场景中进行压力测试,同时还必须具备基于用户反馈的快速更新机制。

美国陆军在6月6日至16日举行的“太平洋哨兵”演习中测试了其战区信息优势支队(TIAD),评估该部队与战区陆军参谋人员以及战区内相邻和下属部队的互动方式,并为指挥官提供数据流,以更好了解其环境的信息维度。TIAD为此次演习带来一些技术,构建信息覆盖,以帮助指挥官可视化战场空间。演习期间提供的重要教训之一是需要尽早融入,鉴于TIAD的目的是参与竞争并帮助协调权限,因此让它与战区其他人员以及其他军队和外交人员合作至关重要。陆军希望利用TIAD将其整合到一个组织中,该组织可以在战区同时执行该任务,直接向战区陆军一级指挥官负责。TIAD与多域特遣部队等编队的主要区别在于,它是唯一专注于与对手“竞争”或低于武装冲突阈值的信息活动的实体,多域特遣部队的重点是战略层面的纵深、精确火力,而TIAD则侧重于对战略区域的战术支持,以确保信息活动覆盖作战环境。

此外,美国陆军预备役网络防护旅(ARCPB)在演习中展示了其在加强陆军网络防御战备方面的关键作用。ARCPB的西部网络保护中心(WCPC)成功为第三多域效应分遣队(MDED)网络和电磁活动(CEMA)连提供国防网络空间作战培训和工作资格要求评估。此次演习的高潮是现场Splunk威胁搜寻,这证明了网络威胁形势的复杂性和不断变化的性质。

美国陆军多域特遣部队(MDTF)在7月21日至8月4日举行的2023年度“护身军刀”演习中向陆军高层领导展示了非动能效应对战场的影响,以及它们如何支持其他部队和能力。MDTF拥有一支网络、电子战、信息和太空能力的非动能部队“多域效应营”,这些非动能能力可以帮助掩护友方单位。从2023年度“护身军刀”演习的情况看,美陆军有可能利用网络或电子战等非动能效应,联合阻挡对手感知美方正在做的事情,这可在一个非常反介入和区域拒止环境中为美打开行动窗口,为使用动能火力创造条件。

美陆军部分安全部队援助旅(SFAB)8月开展了一次史无前例的验证活动“联合胜利行动”(Operation Combined Victory),重点是在信息环境中行动并协助合作伙伴。此次活动首次测试了第3、第4和第5 SFAB的顾问在竞争性信息环境中操作的能力。此次验证活动重点关注信息维度,因为相关单位虽是为冲突而设立,但也需在冲突前与合作伙伴合作对抗竞争对手,因为当冲突爆发时,这些顾问小队可能是在相关国家的唯一常规陆军存在。安全部队援助司令部发言人表示,这是该部队第一次在信息维度上真正测试和验证SFAB的顾问,希望借此对其进行测试,并就其在信息维度内的作战能力建立一个理解基线;该司令部通过测试获得许多经验教训,并正利用这些经验教训来扩展信息维度培训战略,同时将战略与联合战备训练中心等长期结合,以使SFAB处于领先地位。

此次验证活动的最大教训是顾问需要进一步接触培训环境中的信息维度,并将这些能力和场景纳入他们的集体培训周期。在验证活动期间,美陆军通过训练中心复制俄乌冲突的信息维度,向美军士兵传授信息领域可能影响其任务的因素。SFAB与角色扮演者一起获得了手机和笔记本电脑,角色扮演者在社交媒体上发布信息,顾问必须监控并了解如何处理对其任务的影响。

五、发起创新性竞赛活动,发动各方力量解决技术挑战

美军举行技术挑战赛、黑客马拉松等竞赛活动,广泛动员军方、政府、业界、学术界的技术人员参与,聚焦人工智能、数据处理、网络安全、军事通信等涉及国防网络的技术挑战问题,驱动创新性技术和解决方案的快速发展和实践运用。

负责研究和工程的美国防部副部长办公室与美国国家电信和信息管理局电信科学研究所(NTIA/ITS)2月合作发起“2023年5G挑战赛:高级互操作性”。此项为期两年、分四个阶段的活动的一个主要目标是加速采用开放接口、可互操作的子系统、安全网络以及模块化、多供应商解决方案。参赛者将争夺高达622万美元的现金奖励(总奖池价值高达700万美元,包括实物奖品)。奖金将颁发给“成功展示了与其他参与者整合以建立端到端(E2E)会话并展示移动性的最佳能力”的参与者。美国防部表示,该5G挑战赛将有助于建立开放式无线接入网络(Open RAN)系统的部署准备,帮助将Open RAN验证为未来架构。

美国空军部3月20日至24日在佛罗里达赫尔伯特机场举行“BRAVO 11”黑客马拉松。BRAVO采用了一种独特的方法来解决问题,空军、陆军、海军、海军陆战队人员和平民代表各自组织提出项目,并组建自组织团队,在一周内生产原型。该活动吸引了来自所有军种、3家情报机构、40 家公司和美国公民的约 450 名参与者,并在生成约 35 个项目。其中有多个美国陆军和海军主导的项目,其余项目由空军和太空军发起。各种项目被部署到海军“超越项目”提供的边缘计算设备上,以供未来评估。某海军官员表示,此次联合黑客马拉松为未来的跨军种协作以及在联合全域指挥控制中纳入新颖功能提供了路线图。

美国防高级研究计划局(DARPA)8月9日牵头组织发起“人工智能网络挑战赛”(AIxCC),旨在推动人工智能和网络安全结合的创新,创建新一代网络安全工具,以自动化和可扩展的方式提高重要软件的安全性。此项竞赛为期2年,竞赛奖金高达1850万美元。AIxCC设立了资助赛道和公开赛道,资助赛道参赛者将从提交给小型企业创新研究征集的提案中选拔。所有参赛团队将参加2024年春季的资格赛,得分最高的团队(最多20支)将受邀参加世界顶级网络安全会议DEF CON 2024的半决赛。其中,得分最高的团队(最多5支)将获得200万美元奖金,并继续参加在DEF CON 2025上举行的决赛,决赛前三名将分获400万、300万和50万美元奖金。DARPA表示,AIxCC是仿照该机构的无人驾驶汽车有奖竞赛而设计的,旨在创建由网络参赛者组成并由美国顶级人工智能公司提供支持的新生态系统,从而创造确保软件基础设施安全的新方式;AIxCC代表了由DARPA领导的顶级人工智能公司间的首次合作,旨在创建人工智能驱动的系统,帮助解决网络安全挑战。

美国太空军和空军研究实验室8月主办第四届“黑掉卫星”竞赛(Hack-A-Sat 4),旨在帮助改善美国防部卫星的网络安全性。此项竞赛是一项由美国空军和美国太空部队联合举办的年度太空安全挑战赛,鼓励各级安全研究人员和更广泛的黑客社区参与寻找应对太空网络挑战的新颖解决方案。此次竞赛使用了“月光者”卫星,该卫星是第一个用于“黑掉卫星”竞赛的在轨资产,也是第一个用于夺旗演习的太空平台,旨在用于促进对太空系统网络安全的理解。以往三届竞赛均采取模拟方式对太空系统开展网络攻击,而今年的决赛入围团队可以直接对在轨“月光者”卫星开展黑客攻击。相关团队在竞赛中尝试开展渗透,以识别卫星中的漏洞,从而提高太空的网络安全。来自意大利的mHACKeroni击败了5个国际网络研究团队,获得冠军。

美国太空军11月举行第二届年度“今夜战斗”创新竞赛决赛,并决定资助3项最终获胜的项目。其中,“联合交换环境”(AXE)项目旨在创建一个标准化接口,实现美国及其盟友间双向、实时的数据共享;某项目建议使用现有的Aalyria公司Spacetime软件平台来协调各类型网络,以改善作战人员通信;数据开发和增强处理射频(DEEP-RF)项目旨在填补持续和扩展的射频频谱监控的空白。

美国防部首席数字和人工智能办公室(CDAO)下属的“国防数字服务机构”(DDS)12月1日启动持续漏洞赏金计划。该赏金将持续1年,并可以选择延长,其范围将从面向公众的DDS资产(dds.mil和所有相关子域、hackthepentagon.mil和code.mil)开始,并将扩展到CDAO资产及其他资产。此项活动还包括“快速响应”功能,借助行业合作伙伴让研究人员在不到72小时的时间内,在整个国防部面向公众的基础设施中寻找特定的、可利用的关键漏洞,从而增强国防部的网络弹性。

六、举办融合性网络演习,促进军地

联合应对网络威胁

美欧组织军方、政府机构、民间组织举行联合网络演习,构想针对关键基础设施、政府机构等国家要害的网络威胁场景,聚焦网络空间军民融合,促进网络部队与民间力量的网络协作,提升国家整体网络空间防御能力。

美国民警卫队5月14日至28日举行2023年度“网络扬基”演习。“网络扬基”演习是美国防部门、政府机构和主要公用事业公司演练预防和响应网络威胁的大型活动,是唯一关注关键基础设施和关键资源的军事演习。同时,“网络扬基”演习也帮助国民警卫队强化能力,使其可在大规模网络攻击期间充当美国网络安全和基础设施安全局(CISA)的第一响应者。

来自全美各州的国民警卫队以及陆军、海军、空军、海军陆战队和海岸警卫队的预备役网络战士参与此次演习,并与来自私营部门和公用事业公司的网络专业人员一起开展演练。该演习将焦点放在俄乌冲突上,利用联邦调查局收集的真实信息,类比乌克兰的情况打造更真实的训练场景,模拟针对美关键基础设施的威胁。演习参与者分为红蓝双方进行对抗。其中,扮演美国对手的红队试图通过网络攻击渗透美关键基础设施;由军事和业界合作伙伴组成的蓝队负责阻止红队的破坏企图。演习副主管、马萨诸塞州国民警卫队人员蒂姆·亨特表示,美军方已与私营部门等建立了联系,这有助于军队相关部门采取支持和响应行动。

美国民警卫队5月30日至6月16日在阿肯色州小石城举行“网络盾牌”(Cyber Shield)年度演习,并首次邀请外国团队参加活动。“网络盾牌”是美国防部持续时间最长、规模最大的非机密网络防御演习,旨在召集军事部门及各州和国家力量进行协作演练,针对内部网络防御和网络事件响应发展和训练网络部队。自2013年实施以来,美陆军和空军国民警卫队人员一直参加“网络盾牌”训练。2023年,美国36个州的至少800多名国民警卫队成员与来自5个“州合作伙伴计划”(SPP)成员国的15个政府和私营部门合作伙伴参加训练。

此次训练期间,网络防御培训师为参训人员举办Security+、Linux+、CISSP等培训课程,并通过网络靶场测试国家网络防御者的能力。2023年“网络盾牌”训练的焦点是针对美国交通基础设施的攻击。负责此次训练的美陆军上校杰弗里·弗莱明表示,2023年的训练与以往有所不同,一是将操作技术作为网络安全防御手段,研究对涉及运营技术、渗透和类似性质的关键基础设施的网络响应,重点是铁路基础设施;二是将国际伙伴纳入参训范围,相关国家参训人员与美相应合作州组成“蓝队”参与训练,从而向国际合作伙伴提供了有益收获,包括基本的网络租户、网络卫生和网络事件响应,以及如何与特定的信息技术或运营技术相结合。

此外,陆军网络司令部与第91网络旅的领导层决定通过今年的“网络盾牌”演习来重新认证第179网络保护团队(CPT)。该旅的5个网络保护营各配备2个网络保护团队(CPT)。该旅内的所有CPT均已根据美国网络司令部标准进行了验证。相关CPT每年都要进行由第169 CPT进行的重新认证,该CPT是一支直属于第91网络旅的全现役和预备役CPT。第169 CPT今年将根据营的基本任务对第179 CPT进行评估,并根据参谋行动对营参谋人员进行评估。这一年度活动确保CPT团队能够利用网络维度的最新相关知识来应对敌人的威胁。第91网络旅领导层将“网络盾牌”视为重新评估各营年度训练计划的最终活动。

美国加利福尼亚州军事部相关人员联合美军网络部队,于6月3日至17日在萨克拉门托市参加“网络黎明”年度区域多机构演习。加州国民警卫队第144战斗机联队、第195联队、网络联合特遣部队、夏威夷和亚利桑那州国民警卫队、美海岸警卫队第1790网络保护团队,以及美海军陆战队网络空间司令部、美空军第48情报支援中队派员参与演习。演习重在应对多种网络威胁,包括公用事业实体遭黑客攻击、军事冲突前对基础设施和服务的破坏、通过网络散布虚假信息和制造混乱等。

演习分两阶段开展,前7天进行个人技能训练,后7天进行分组对抗。在对抗阶段,蓝队负责保护地方和州政府机构,并识别和评估其网络面临的威胁,红队负责攻击蓝队防护的网络。加州军事部网络防御负责人米凯尔·马格努森表示,演习的目标是培训联邦紧急事务管理局第九区(FEMA Region IX,管理范围包括加利福尼亚州、亚利桑那州、关岛、夏威夷等地)响应人员,以及时应对发生的网络安全事件;通过此次演习,该地区负责网络安全的地方分支机构、州和联邦机构之间建立了联系,分享了最佳实践,将有助于更有效应对网络威胁。

美国网络安全和基础设施安全局(CISA)与国家州务卿协会(NASS)和全国州选举主任协会(NASED)密切合作,8月15日至17日主持举行美国最大的年度选举安全演习。此次演习包括一系列影响选举运作的假设情景,使参与者有机会分析有关网络和物理事件计划、准备、识别、响应和恢复的实践。演习参与单位还包括美国选举援助委员会、国土安全部情报与分析办公室、司法部、联邦调查局、国家情报总监办公室、国家安全局、网络司令部、国民警卫队和邮政检查局,以及几乎所有的州和地方选举官员。

CISA局长詹·伊斯特利表示,此次演习旨在促进联邦、州和地方选举官员间的信息共享,并在2023年和2024年选举前“严格保护设备和系统”;联邦政府和选举官员仍然团结一致,确保国家民主进程的安全和弹性;今天的威胁环境越来越动态和复杂,各方需要继续密切合作。此次演习使美国选举援助委员会和选举基础设施政府协调委员会执行委员会等选举安全组织有机会分享最佳做法和有关正在进行的评估的额外信息,以确定国家投票系统的风险和脆弱性。

新加坡网络安全局(CSA)网站9月22日举行了第5届“网络之星演习”(XCS)。该演习是一项全国性的网络危机管理演习,旨在提高新加坡的危机应对能力以及迅速有效应对网络攻击的准备程度。此次演习测试了跨部门事件管理和应急响应计划,以应对使用对基本服务交付产生网络物理影响的运营技术(OT)系统对关键部门进行更广泛的攻击场景。此次演习汇集了来自CSA以及11个关键信息基础设施部门领导和业主的450多名参与者,涉及行业包括航空、银行和金融、能源、政府、医疗保障、信息通信、陆路运输、海事、媒体、安全和应急以及水务,新加坡武装部队数字和情报部门也参加了演习。

CSA表示,为确保所有部门在发生国家网络危机时保持响应和协调,各部门在演习中针对更广泛的复杂场景进行了演练,其中包括应对分布式拒绝服务(DDoS)攻击、勒索软件攻击、广泛的网络钓鱼攻击,以及针对基于互联网资源、企业网络和工业控制系统的恶意攻击;演习还测试了各部门对导致供水中断、大规模停电、数据泄露和通信网络故障的攻击响应,并加入了新环节“Grid NetWars”,要求参与者利用技术和技能来解决一系列涉及能源和水等行业常见的工业控制系统网络安全挑战。

欧盟委员会和欧盟网络安全局(ENISA)10月合作开展了为期2天的2023年“蓝图操作级别演习”(Blue Olex 2023),以测试欧盟在网络安全事件发生时的准备情况。该演习聚集了27个成员国负责网络危机管理和/或网络政策的主管机构、欧盟委员会和欧盟网络安全机构的高级管理人员,测试了欧盟在发生影响欧盟成员国的网络危机时的准备情况,并加强了国家网络安全机构、欧盟委员会和ENISA间的合作。此次演习的目的是在参与演习的网络安全社区间建立更牢固的关系,提高态势感知能力并分享最佳实践,并为高级别政治讨论(特别是网络政策问题)奠定了基础,为欧盟层面的危机管理制定了连贯的框架。

ENISA表示,随着欧盟选举即将到来,网络威胁广泛蔓延,欧盟需要加强自身能力;Blue Olex桌面网络演习是在欧洲网络危机联络组织网络(EU-CyCLONe)的框架内组织的,该网络是负责网络危机管理的成员国国家当局的合作网络,有助于实施委员会在发生大规模跨境网络事件或危机时快速应急响应的蓝图。EU-CyCLONe主席表示,2023年BlueOlex演习再次展示了所有成员国、欧盟委员会和ENISA的坚定承诺,以应对在不久的将来肯定会面临的威胁和挑战,并确保更加安全的网络和有弹性的欧洲。

欧盟网络安全局(ENISA)、欧盟委员会和欧洲议会各部门11月组织针对2024年选举举行网络安全演习,测试了危机管理计划,以及对影响欧洲选举的潜在网络安全事件的可能应对措施。来自国家选举和网络安全机构的代表,以及欧洲议会、欧盟委员会、CERT-EU和ENISA的观察员参演。此次演习让参与者交流经验和最佳实践,将帮助他们提高应对网络安全事件的能力,并为更新选举过程中使用的技术网络安全的现有指南和良好实践做出贡献。ENISA指出,虽然保护选举完整性的主要责任在于欧盟成员国,但这项工作有助于调整各成员国在面临潜在网络和其他混合威胁时的共同准备,以及在发生严重网络安全事件时在国家和欧盟层面迅速发展和保持态势感知的能力。

根据具有潜在网络威胁和事件的各种场景,该演习使得参与者:加深了对欧洲选举关键方面的了解,包括评估其他利益相关者(如政党、竞选组织和相关IT设备供应商)的认识水平;加强了相关部门间的合作,如国家层面的网络安全机构、计算机安全事件响应小组(CSIRT)、数据保护机构(DPA)、处理虚假信息问题的机构,以及欧盟层面的负责执行《数字服务法》(DSA)的委员会机构;验证了现有欧盟成员国是否有能力充分评估与欧洲选举网络安全相关的风险、及时提高态势感知能力并协调与公众的沟通;测试了现有的危机管理计划以及相关程序,以预防、检测、管理和应对网络安全攻击和混合威胁,包括虚假信息活动;确定了应在欧洲议会选举前实施的所有其他潜在差距以及适当的风险缓解措施。

声明:本文来自网络空间安全军民融合创新中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。