《俄乌战争期间的网络行动》-美国战略与国际研究中心(CSIS) 大师兄 2023-07-24 1296 收藏 网络战在俄乌战争中到底发挥了多大作用?近日,美国战略与国际研究中心(CSIS)的网络安全领域专家对此进行了讨论,于2023年7月13日发布一份报告《俄乌战争期间的网络行动》。这份报告从实证出发(附一份统计报告《俄乌战争前后网络行动统计分析》),揭示了许多对网络战影响力的误解,报告认为俄罗斯的网络攻击并没有达到专家最初的预期效果,网络攻击更适合用作战略信号与政治挑衅,距离成为战争决定性武器还很遥远。1. “网络战”声势浩大俄乌战争爆发以来,“网络战”一词频繁见诸报端,网络战已经不再是一种概念,而是实实在在地发生。在这场战争中,网络攻击者和防御者都在想方设法利用网络来达到自己的目的。一方面,俄罗斯利用先进的技术手段对乌克兰的基础设施进行攻击,包括能源、交通和通信等关键领域。他们试图瘫痪乌克兰的整个国家基础设施,从而为俄罗斯的军事行动创造有利条件。另一方面,乌克兰政府和军方也在采取一系列措施来抵御这种威胁,不仅加强了网络安全防护措施,还成立了专门的网络安全部门来应对这场网络战争。2. “网络战”实际效果有限报告基于俄乌战争爆发前后,俄罗斯针对乌克兰的网络攻击频率和效果的统计分析,得出的结论是:网络攻击在军事行动中发挥的实际作用有限。在战争初期,俄罗斯网络攻击的次数比战前增加了75%,但攻击的严重程度、目标选择和攻击手段未发生明显变化。曾有专家预测,俄罗斯会对乌克兰发动“暴风骤雨”般的网络攻击,然而实际情况是,俄方主要使用的是低强度的破坏和间谍活动,没有对乌克兰的关键基础设施造成重大损害。3. 效果不佳的原因报告分析了俄罗斯网络攻击效果不佳的3个原因:乌克兰获得西方私营部门的大力技术支持,网络防御能力强;有可能存在对俄罗斯网络能力的高估;俄方可能存留更高端的网络能力,准备应对西方国家的介入。报告认为,无论哪种原因,网络攻击都很难发挥决定性作用,更像是一种用于塑造战略形势的辅助手段。网络空间的不确定性很高,想要发挥实质作用仍面临重重困难。4. 网络战未来走向网络战的未来将何去何从?报告给出了三种可能的情景。乌克兰的网络防御继续占据优势,对俄造成巨大阻碍;俄罗斯重新集结力量,向美国本土发动网络攻击;俄方利用信息战,在全球南方国家制造对美不信任。5. 政策建议鉴于网络战的不确定性,报告提出了几点政策建议:加强公私合作,提高网络防御能力;增强外交协调,与盟友分享网络威胁信息;重新评估如何应对网络虚假信息与宣传。 附件 俄乌战争前后网络行动统计分析本报告出自CSIS,分析了俄乌战争前后俄对乌发起的网络攻击情况。研究基于当前流行的3种结论(假设),通过数据统计,验证3种假设是否成立。所有研究结果均基于网络行动和争端数据集,该数据集已通过同行评审,并在之前的多项学术研究中使用。假设 1:在冲突开始前后,网络行动频率增加,但破坏程度下降为验证这一假设,研究小组将衡量网络严重性的变量分为两组:2022 年 2 月之前组和 2022 年 2 月之后组,后者包括 2 月 24 日实际入侵前几周可能发生的网络行动。表 1 显示了两组的皮尔逊残差(z-分数)和卡方分数的交叉分析。预期值是观察数增加,但严重性得分在统计上显著下降。0即表示观察结果和严重程度没有变化。表 1:2022年2月24日前后俄发起网络攻击的破坏性对比统计(皮尔逊残差和卡方检验) 组别012345 入侵前1(0.37)1.030(4.11)-2.039(8.96)0.017(7.47)-0.175(3.73)0.666(3.36) 1.44* 入侵后0(0.63)-0.7911(6.89) 1.56*15(15.04)-0.0113(12.53)0.135(6.27)-0.513(5.64)-1.11注:(括号内为预期计数) 皮尔逊卡方得分 = 12.2744**;似然比卡方 = 16.1328******P<.01, **P<.05, *P<.10;小于 5 的计数无法进行统计意义分析。严重程度分为 0-10 分。报告的结果只达到 5 级,代表单个或多个关键网络渗透和物理破坏企图。假设 2:在冲突开始前后,俄罗斯的网络攻击目标应该没有变化。为了验证这一假设,研究小组采用假定逻辑,比较了入侵前后俄罗斯网络行动的目标。预期值是,俄罗斯在这两个时期的网络攻击目标应该没有变化。空值是俄罗斯对军事目标的攻击增加了。根据表2,俄罗斯将放弃以军事目标为主,转而以针对民用基础设施的方式来迫使乌克兰屈服,这个观点站不住脚。两组变量的均值并无明显差异,而且卡方(chi-squared)显示,两组变量的预期计数与观察计数之间的差异可以忽略不计。俄罗斯的目标仍然以平民为主。换句话说,俄罗斯并未改变其目标选择偏好。表 2:2022年2月24日前后俄对乌网络攻击的目标类型对比统计(皮尔逊残差和卡方检验) 组别私人/民间政府 非军事政府 军事 入侵前16(16.43)-0.119(8.96)0.013(2.61)0.24 入侵后28(27.57)0.0815(15.04)-0.014(4.39)-0.19注(括号内为预期计数)皮尔逊卡方得分 = 0.1093 ;似然比卡方 = 0.1077;***P<.01, **P<.05 最后,鉴于俄罗斯过去的网络行动大多是低成本、低回报的行动,研究小组预计其整体网络战略仍将主要由破坏和间谍活动组成,而非降级活动,从而得出第三个假设:假设 3:俄罗斯将继续利用破坏性活动和间谍活动来改变冲突前和冲突期间的风险计算平衡表 3 显示了 2014 年以来俄罗斯与乌克兰冲突两个阶段的结果。研究小组发现,目标类型的平均值明显下降,这表明其更倾向于利用破坏性技术,而不是间谍活动和降级行动(degradation,即使对方作战能力下降)。如上所述,随着冲突从强度较低的混合冲突转变为全面战争,网络行动的作用也发生了转变。俄罗斯军方对乌克兰目标采取的更严重、更具破坏性的网络行动被更常规的破坏手段所取代。表 3:2022年2月24日前后俄对乌网络攻击的目标对比统计(皮尔逊残差和卡方检验) 组别私人/民间政府 非军事政府 军事 入侵前7(12.69)-1.60*13(8.59)1.51*8(6.72)0.49 入侵后27(21.31)1.2310(14.41)-1.1610(11.28)-0.38注:(括号内为预期计数) 皮尔逊卡方得分 = 8.0837** 似然比卡方 = 8.3083*****P<.01, **P<.05, *P<.108.08 的皮尔逊卡方得分和 8.31 的似然比卡方得分在 95% 的置信水平下显著,这表明俄罗斯在入侵前后的网络目标选择有显著变化。分数还表明,观察到的变量值与预期值之间存在显著差异。俄罗斯放缓了间谍或降级网络行动的使用,增加了低成本、低痛苦的破坏性技术,这些技术往往伴随着包含宣传内容的信息行动。因此,在俄乌战争的头几个月里,降级并非俄罗斯的主要关注点。鉴于俄罗斯实施的网络目标模式并未发生转变,研究小组认为第三种假设是成立的,即破坏性行动仍在继续,但间谍和降级行动有所减少。可以认为,降级行动被常规的武器破坏行动所取代,俄罗斯目前对乌克兰关键基础设施发动的无人机和导弹袭击就是明证。>>>>免费获取报告原文\附件\机翻版本<<<< 上一篇:俄乌冲突战况评估,2023年7月20日(俄罗斯将黑海粮食计划视为其对西方仅存的少数手段之一) 下一篇:俄乌冲突战况评估,2023年7月23日(卢卡申科告诉普京瓦格纳集团将留在白俄罗斯中部)