【连载】美国战争网络战发展 第2部分
点击下方小卡片关注情报分析师
2021年8月,美国国防信息系统局(DISA)向网络安全公司Forescout-Active Defense for the Enterprise of Things授予了一份价值1.15亿美元的合同,以促进零信任安全模型。它也称为零信任体系结构 (ZTA)、零信任网络体系结构 (ZTNA) 或无边界安全性,它描述了一种设计和部署 IT 系统的方法。零信任安全模型背后的主要概念是“永远不要信任,总是验证”,这意味着默认情况下不应信任设备,即使它们连接到授权网络(如公司 LAN),即使它们之前已经过检查和验证。
迪砂还计划开发Thunderdome零信任架构的原型,该架构将于2023年初开始生产。新架构有望提高安全性,降低复杂性并节省成本,同时取代当前的深度防御网络安全方法。
与此同时,美国国防部高级研究计划局(DARPA)开发了一种新的无人机网络安全软件,即高保障网络军事系统(HACMS),并邀请黑客参加8月在美国举行的DEFENSE战备CONdition(DEFCON)网络安全会议。结果表明,即使是专业人士也无法破解此类软件 - 尽管我相信那些能够做到这一点的人会保持隐藏,宁愿宣称自己“被打败”,而不是公开暴露自己。
2022年1月,美国国防创新局(DIU)宣布,它已向网络安全公司CounterCraft授予了一项额外的和解协议,用于捕获和阻止受感染网络上的内部威胁的新技术。这种被称为“网络欺骗平台”的技术为对手创造了一个陷阱,让他们在破坏网络后留下他们使用的技术、工具和命令架构。CounterCraft表示,该技术本质上是“蜜罐”和“蜜网”,即创建诱人陷阱(蜜罐)并将这些陷阱连接在一起(蜜网)的网络安全技术。攻击者在蜜罐环境中的行为可以进行分类,从而使机构能够可视化其渗透链中的漏洞。
这本质上是一种部署假工件,诱饵,错误算法和蜜罐的方法,以及在非常具体的流量数据和预过滤指示器中部署高度自定义和有针对性的召回和端点,这使我们能够通过可视化与假工件的交互来了解威胁的细节。如果上述方法和技术随着时间的推移而得到验证,这些工具将改变国防部和任何机构如何保护其网络和数据的游戏规则。
这意味着网络空间捍卫者可以制定针对国防部或任何其他部委任何部门的量身定制的保护计划和响应,而不是试图采取一刀切的网络保护方法。
美国陆军正在利用新技术来推进网络武器的开发和部署,将增强功能纳入现有系统,以确保网络防御的持续有效性。其中,网络分析和检测(CAD)项目基于陆军的大数据平台 - 称为Gabriel Nimbus - 可以在各种分类网络上运行,从而增加存储空间;添加新数据源;并集成了特殊的应用程序和工具。
可部署的防御性网络空间行动。系统模块化 (DDS-M) 项目可使用硬件套件进行配置,供网络保护团队 (CPT) 使用。驻军防御性网络空间作战平台(GDP)项目是一个能够高速数据捕获的系统,并且正在作为基于软件的军事武器迁移到云端。
正在开发三个GDP版本,第四个和第五个版本预计将于2022年和2023年推出。美国陆军网络司令部去年八月发布了一份公告,要求提供有关端点安全解决方案即服务资源的信息:陆军寻找端点安全解决方案和托管服务的潜在资源,旨在提高整体安全性并降低风险。Cyber Command旨在提高陆军所有行动领域对端点安全的可见性,并跟踪合规性指标,为资产和系统提供强大的保护,以便在所有位置和环境中适当地检测和响应网络威胁。
美国战争网络战发展共七个部分,今天连载第二部分,陆续推出
欢迎关注全警智慧公众号
▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼
长按识别下方二维码加入知识星球APP
情报学院知识星球内有超千篇情报专业资料可供下载
往期推荐