從美軍2019「前進防禦」兵推 看關鍵設施防護的挑戰
2019.08.23
瀏覽數
93
壹、新聞重點
美軍2019年度的「前進防禦:關鍵基礎設施網路戰」(Defend Forward: Critical Infrastructure Cyber Wargame)兵棋推演,於美國海軍戰爭學院舉行,共有超過100名來自美國軍方、文職政府單位(FBI、DHS…)、學者以及民間關鍵基礎設施經營業者共同參與。為期兩天的推演假定「紅軍」對「藍軍」的電力、運輸、金融等關鍵基礎設施發動攻勢,並試圖駭入選舉系統,影響選情。美國國防部希望藉以發掘現行關鍵基礎設施防護(critical infrastructure protection, CIP)的不足處,及軍方與民間合作之道。 [1]
貳、安全意涵
一、 過於依賴民間基礎設施不利美軍作戰任務
此次兵推發現,儘管美軍持續在多項武器技術的研發與部署保持領先,許多常規的基本需求,諸如軍事設施的日常運作與部隊及物資的運補,仍極度仰賴民間所提供的關鍵基礎設施,如電力、鐵路運輸、海港等,而非自行開發專屬的軍用系統。由於民用系統的安全防護標準通常不如軍規嚴格,更容易遭受潛在的網路入侵,對民間營運的基礎設施的依賴,可能使民用系統的安全風險外溢至軍方使用者,甚至造成軍事任務執行的停滯。例如,即便有F-22與F-35這類最先進的匿蹤戰機,並對指管情監偵系統(C4ISR)的網路進行實體隔離防護,一旦基地運作所仰賴的民間電力設施遭受網攻而癱瘓,指揮管理與維俢補保等工作將受到嚴重影響,縱使戰機載有燃料可立即升空,作戰任務也難以持續進行。
二、對「操作技術」系統重視的不足造成防護漏洞
「操作技術」(Operation Technology, OT)泛指「工業控制系統/資料採集與監控系統」(Industrial Control Systems / Supervisory Control And Data Acquisition, ICS / SCADA),係諸如水力、石油天然氣管線、鐵路和其他公共運輸、及輸電系統等關鍵基礎設施的運作核心。由於OT的運作環境採取實體隔離不與外網相連且必須持續運作,停機執行安全更新不僅困難,亦將耗費大量成本。因此,對於OT的安全防護與相關技術人員培訓,不若「資訊科技」(information technology, IT)系統來得與時俱進,也造成OT安全防護漏洞。[2]
海軍戰院的兵推團隊便發現,不僅民間基礎設施營運者,美軍負責關鍵基礎設施防護的海岸巡防隊與幾個重要國家實驗室,在OT領域的專家亦有不足之慮。當危機發生時,美軍無法提供民用基礎設施營運者足夠的支援。在缺乏具備專業知識的OT專家的協助之下,部分參演者甚至出現將應該實體隔離的OT系統與外網進行連結的動作,讓軍方所使用的民間基礎設施曝露在惡意軟體入侵的風險。
此次兵推亦發現,雖然ICS / SCADA是關鍵基礎設施的核心,但美國現行的關鍵基礎設施防護認證體系,如負責管理與監控北美地區電力穩定運作的「北美電力可靠度公司」(North American Electric Reliability, NAER),並未將ICS / SCADA納入其設施防護與生產鏈認證的範圍。潛在攻擊者可以透過在生產鏈過程,事先將惡意程式植入工控系統產品,或甚至以植有惡意程式的偽造ICS / SCADA流入市面,進而達到入侵美國關鍵基礎設施的目的。此種想定並非危言聳聽,專門生產工控系統零組件的知名廠商「橫河電機」(Yokogawa Electric Corporation),於2014及2019年皆曾發布警告,表示市面上出現該公司所生產的「壓力傳感器」(pressure transmitters)的偽造品。由於此類產品被廣泛使用於北美地區的核電廠、工業設施等,作為監控壓力、溫度、流量等數值之用,即便是品質不良的因素,都可能引發關鍵基礎設施運作的停止或崩潰。倘若植有惡意程式,偽造的ICS/SCADA則可作為入侵並操控關鍵基礎設施的跳板。 [3]
參、趨勢研判
一、美軍將持續摸索在民間基礎設施防護的角色
儘管州政府是多數民間關鍵設施營運者遭受惡意攻擊行為時的第一線求助對象,聯邦政府機構特別是五角大廈與轄下的美國網路司令部(USCYBERCOM),才真正具備反制網路入侵所需的資源、情報管道、人力等。在關鍵基礎設施的網路防護上,美軍理應扮演主導角色。但基於美國社會對於軍、文分離的原則與信仰,軍人不得介入國內事務。因此,美軍對於民間基礎設施的網路防護,主要扮演事前防範攻擊與事後進行反擊的角色,甚少直接介入增強民間公司網路防護能力等涉及營運的部份。
然而,由於網路空間的軍、民用界線模糊,軍方亦長期依賴民間所提供的基礎設施。是否透過情報分享、技術支援、協助監控等方式提升企業的安全防護能力,是軍方與民間在網路領域合作所無法迴避的議題。根據美國《2018年國防部網路戰略》(2018 Department of Defense Cyber Strategy)所揭示的「前進防禦」(defend forward)概念,五角大廈將透過情資分享等方式,加強與民間企業的合作,並隨時準備防禦非國防部所屬但具軍事用途之關鍵基礎設施與產業基地的網路與系統(those networks and systems operated by non-DoD-owned defense critical infrastructure and defense industrial base)。 這代表美軍希望在關鍵基礎設施的網路防護扮演更主動積極的角色。透過年度「前進防禦」兵推將民間關鍵設施業者納入演習,美軍有機會摸索出軍方在民間設施的網路防護之角色與界限。
二、美國防部可逐步建立關鍵基礎設施防護的優先清單
川普政府於2018年公布之《國家網路戰略》(National Cyber Strategy)揭示了美國最新的網路作戰概念:「持續接戰」(persistent engagement),即美國網路作戰單位應該在網路空間與對手保持持續對抗,在不斷與敵人對抗中,讓對手認知到何種網路行徑將引來美方的報復,嚇阻進一步的網路入侵。然而,嚇阻的可信度是能力加上意願的函數。當美國宣稱CIP清單越多,甚至無所不包,將會因為難度增加而降低嚇阻的可信度。從2017年展開首次「前進防禦」兵推,美軍便不斷修正並嘗試納入不同的關鍵設施項目,如今年的選舉系統攻防。透過年度系列兵推,得以逐步建立起國防安全相關的關鍵設施之優先清單,有助於「持續接戰」概念的執行。
[1]Sydney Freedeberg, Jr., “A Secure Network Is Not Enough, Cyber Wargames Show,” Breaking Defense, August 7, 2019, https://breakingdefense.com/2019/08/a-secure-network-is-not-enough-cyber-wargames-show/.
[2]IT係指包含電腦與網際網路連線系統的統稱。
[3]“Caution: Beware of Counterfeit Yokogawa Products,” Yokogawa, December 8, 2014, https://www.yokogawa.com/news/notices/2014/2014-12-08/; “Yokogawa warns of fakes posing serious safety risk,” Security Industry, June 10, 2019, https://is.gd/6QgkMb.
[4]根據美國國防部的定義,“Defense critical infrastructure”泛指任何對投射、支援與維持美軍全球任務至關重要的關鍵基礎設施,包含由美軍維持運作及非國防部所屬兩大類。“Summary of Department of Defense Cyber Strategy 2018,” U.S. Department of Defense, September 18, 2018. https://ppt.cc/fR1xPx.