网络战是现代战争的重要作战手段,具有决定未来战场胜负的潜力。鉴于印度的规模及其在美国印太战略中的地位,印度很可能在包括网络战在内的国际竞争中发挥越来越重要的作用。下面介绍印度在网络安全方面的政策导向,梳理印度政府和军队网络作战相关的系统架构,探讨印度网络作战能力的主要问题和发展趋势。0 前言
在过去十年中,随着各国对互联网的依赖程度越来越高,网络空间已成为国家间冲突的最新场所。美俄、美国、伊朗、俄罗斯、欧洲、以色列等国家和组织之间的网络战愈演愈烈。作为仅次于中美的互联网大国,印度自然不会置身事外。为保障印度网络安全,为“数字印度”等以网络为核心的国家项目提供支持,印度建立了较为复杂的网络安全体系和机制,并借鉴美国网络司令部模式开展网络作战军队。.
1 政策演变
印度早在2000年就颁布了《信息技术法》。该法虽然处理网络犯罪和电子商务问题,但不是专门的网络安全法,因此没有规定网络安全方面的权利、义务和责任。2008 年颁布的经修订的《信息技术法》显着增加了对网络安全的关注,特别是通过以法律形式明确了印度计算机应急响应小组 (CERT-In) 的职能。
2013年的“斯诺登事件”震惊世界,极大地激发了印度的网络安全意识。受此影响,印度于同年颁布了国家网络安全政策(NCSP),从而初步建立了国家网络安全框架,由此催生了国家关键信息基础设施保护中心(NCIIPC)。但《国家网络安全政策》没有考虑到5G、人工智能、物联网、云计算等新技术带来的安全问题网络空间作战部队,也没有理顺职能重叠机构之间的合作。 ,所以有明显的缺点。.
2017 年,综合防御参谋部 (HQ IDS) 发布了最新版本的联合武装部队条令,以增强网络和太空等新领域的作战能力。该学说将网络视为继海、陆、空、空之后的第五个作战域,将“网络中心战”(NCW)视为未来的作战方式。为了在战略、作战和战术层面协调包括网络战在内的信息战行动,该条令提出设立一个统一机构来整合印度三军的网络行动,以及国防网络局(DCA) ) 正式诞生。
印度原定于 2020 年推出国家网络安全战略 (NCSS),但迄今为止尚未发布该文件。消息人士称,国家网络安全战略的主要内容包括保护数字公共服务、供应链和关键信息基础设施,发展数字支付,加强威胁信息共享,以及在国家预算中单独制定网络安全预算。此外,《国家网络安全战略》可能会充分考虑新冠疫情对数字化进程和近期技术发展的影响,明确各个机构在整个网络安全生态系统中的职责。
2 组织结构
如图1所示,印度建立了以总理府(PMO)为核心、国防部(MoD)、电子和信息技术部(MeitY)、“国家技术研究中心”的庞大网络安全体系。组织”(NTRO)和许多其他部门。系统。其中,国防部主要负责军事网络安全,电子和信息化部主要负责国家信息技术基础设施的建设和监管,技术情报机构“国家技术研究机构”主要负责用于提供与网络相关的技术信息和工具。此外,负责网络犯罪的内政部(MHA),负责电信政策的交通部(MoC)和外国情报局、研究分析办公室(R&AW)也或多或少承担网络安全职能,充当“国家安全秘书处”理事会。” 国家网络安全协调员(NCSC)是(NSCS)的成员,集中协调这些机构的网络安全工作。
图 1 印度网络安全制度
2.1 军事部门
印度陆军的网络行动主要由国防情报局(DIA)负责,现已移交给新成立的国防网络局。印度陆军、海军和空军也组建了自己的专门网络团队来处理网络事件网络空间作战部队,即陆军的“陆军网络团队”(ACG)、海军的“网络事件响应团队”(CIRT)和空军的“空军计算机应急响应小组”。(CERT-空军)。此外,隶属于印度陆军的信号兵团(Corps of Signals)也大多具备网络攻防能力。
2.1.1Defense Cyber Agency
国防网络局隶属于国防部。它于 2019 年底从主要负责网络作战的国防信息保障和研究局(DIARA)重组而来。国防情报保障研究局的前身是国防情报局下属的国防情报局。战争办公室(DIWA)。国防网络局可以看作是一个简化的网络司令部,负责统一指挥印度三军的网络部队。国防网络局主要由位于德里的一个指挥中心、分散在各个作战单位的小分队以及驻扎在各个军种总部的专职军官组成。目前,其管辖范围内约有1000人。据说国防网络局能够监控网络、部署蜜罐、从硬盘驱动器和手机中恢复已删除的数据、闯入加密通道以及执行更复杂的网络任务。国防网络局还将与国防研究与发展组织(DRDO,地位与美国国防高级研究计划局(DARPA)相似)、国家技术研究组织、研究分析局等机构合作办公室。,为印度武装部队制定和监控一系列网络要求。国防网络局还将与国防研究与发展组织(DRDO,地位与美国国防高级研究计划局(DARPA)相似)、国家技术研究组织、研究分析局等机构合作办公室。,为印度武装部队制定和监控一系列网络要求。国防网络局还将与国防研究与发展组织(DRDO,地位与美国国防高级研究计划局(DARPA)相似)、国家技术研究组织、研究分析局等机构合作办公室。,为印度武装部队制定和监控一系列网络要求。
2.1.2 通信兵团
信号兵团是印度陆军的一部分,其主要职责是建立和维护陆军的陆军无线电工程网络(AREN)、陆军静态交换通信网络(ASCOM)、卫星通信和其他军事网络,并处理陆军内部通信. 网络安全事件、电子战任务的执行等。通信兵团由多个通信团和连组成。印度陆军的每个旅都分配一个通讯连,每个师和军分配一个通讯团。通信兵团还有两个通信培训中心和一个军事电信工程学院(MCTE),
2.2文职部门
印度非军事网络的安全主要由“印度计算机应急响应小组”负责,响应小组下属的国家网络安全协调中心(NCCC)是各个网络安全机构之间的中央协调机构。鉴于关键信息基础设施(CII)的重要地位,印度还在“国家技术研究组织”下设立了“国家关键信息基础设施保护中心”,专门负责关键信息基础设施建设。
2.2.1印度计算机应急响应小组
印度计算机应急响应小组成立于 2004 年,隶属于电子和信息技术部。响应小组是印度的国家网络安全事件响应机构和负责非军事网络防御的国家最高机构。CERT-In的主要职责是收集、分析和发布网络事件信息,发布潜在网络安全事件预警,紧急协调和处理网络事件,并发布相关指南和建议。
2.2.2国家网络安全协调中心
“国家网络安全协调中心”成立于2017年,是围绕网络安全成立的国家级电子监控机构。该中心由国家网络安全协调员领导,主要职责是收集、分析和整合通过主要互联网服务提供商 (ISP) 网关路由器的网络流量,以检测可能对国家安全产生影响的数据,并协调来自其他机构的收款活动。值得注意的是,国家网络安全协调员是印度最高国家安全机制国家安全委员会秘书处的成员,而秘书处的其他成员还包括担任秘书长和国防部长的国家安全顾问, 内政事务,
2.2.3国家关键信息基础设施保护中心
“国家关键信息基础设施保护中心”成立于2014年,隶属于“国家技术研究机构”,在总理府的指示下运作。该中心的主要职责是指定印度的关键信息基础设施,在战略层面领导网络威胁响应,协助制定相关标准和保护策略,发布有关漏洞和网络审计的建议,支持相关网络技术开发,组织相关培训,以及与国内外其他网络机构的协调。
2.3黑客组
与其他国家一样,印度政府不承认其组建或雇佣了任何“高级持续威胁”(APT)团体或黑客团体,但从攻击目标和来源分析,一些黑客团体很可能来自印度。其中较为活跃的群体有 SideWinder、Patchwork(也称 Mahagrass)、BITTER、Confucius 和 Dark Basin”(黑暗盆地)等。这些黑客组织在一定程度上填补了印度网络攻击能力的空白,可能已经或将被印度军方吸收为正规网络攻击力量。
从攻击区域来看,这些组织主要针对巴基斯坦和中国,其次是孟加拉国等其他东南亚国家,有时也将触角伸向欧美等国家。从攻击领域来看,这些组织热衷于攻击政府部门和军事机构,有时还会攻击军工企业、关键基础设施、科研机构、金融机构和教育机构。
在攻击方式方面,这些印度支持的黑客组织普遍偏爱鱼叉式网络钓鱼,即通过电子邮件或即时通讯工具向特定人员发送虚假的官方通知、职位发布或推荐名单。这些“量身定制”的文件很容易引起受害者的兴趣,一旦打开,潜在的恶意程序就会在系统中植入后门。这些假文件中的部门名称、标志、字迹往往与真品相同,主题紧跟时事,对受害者极具欺骗性。这些黑客组织还会冒充、模仿对方,干扰安全人员的溯源分析。
2.3.1 响尾蛇
“响尾蛇”的活动最早可以追溯到2012年,其目标主要是巴基斯坦政府部门和军事机构,主要目的是窃取敏感信息。Rattlesnake 通常使用鱼叉式网络钓鱼来发动攻击。例如,2020年,该组织以新冠疫情相关信息为诱饵,对中巴两国政府和教育机构发动网络攻击。
“响尾蛇”使用的恶意程序主要包括两种,一种是使用mshta.exe执行远程hta脚本的快捷方式文件(后缀为.lnk),另一种是带有CVE-2017-11882的富文本文件漏洞(后缀为 .rtf)。Sidewinder 在每次攻击中交替使用两个恶意程序。
2.3.2 白象、曼铃花和摩洛哥
“白象”的活动最早可以追溯到2009年,而“曼灵花”和“墨洛书”最早的活动可以追溯到2016年。三者使用相同的网络武库和基础设施,因此可能是同一个黑客组的不同分支,或者是同一组的不同别名。三者的攻击目标主要是中巴两国的官方机构。其中,“白象”主攻科研机构,“曼令华”主攻外事、军工企业和核能企业,“墨洛书”主攻打击司法机关。
“白象”、“曼灵花”、“墨洛书”也普遍使用鱼叉式网络钓鱼来发动攻击。比如,“白象”在新冠疫情期间就以“武汉旅游信息采集申请表”为诱饵。此外,“白象”还使用了水坑攻击,“莫洛邪”使用手机间谍软件伪装成聊天工具。
2.3.3 黑暗盆地
“黑暗盆地”的活动最早可以追溯到2013年,其攻击目标主要是全球各行各业的知名人士和组织,其活动远超上述黑客组织。“黑暗盆地”的真身很可能是一家名为 BellTroX InfoTech 的印度公司,该公司没有政治意图,而是受雇于客户对指定目标进行攻击。BellTroX 员工甚至在社交平台上列出了黑客服务,包括被黑客入侵的电子邮件,供客户“购物”。该组织专门使用 URL 缩短器来伪造网络钓鱼站点,但也像其他黑客组织一样使用网络钓鱼电子邮件。
2.4 主要缺陷
印度虽然建立了复杂的网络安全机制,但普遍难以满足印度当前的网络安全需求,更不能形成有效的网络威慑。目前,该系统主要存在以下三个不足。
2.4.1 缺少统一命令
印度缺乏统一的网络作战指挥结构。出于思维定势和军政平衡的考虑,印度陆军只负责保护军事网络,关键信息基础设施和非军事网络不在军方的职责范围内。此外,受法律法规和保密制度的限制,印度陆军、海军和空军一直保护着各自的关键军事网络,彼此之间几乎没有交流。新成立的国防网络局可能会改善印度武装部队之间的信息交流和军事网络的整体安全,但是否有责任保护关键信息基础设施仍是未知数。在民用方面,
目前,印度各类关键信息基础设施和非关键信息基础设施(NCII)的网络防御由运营机构负责。为此,每个机构都建立了自己的计算机应急响应小组,例如国家热电公司(NTPC)的CERT。-Thermal、国家水电公司 (NHPC) 的 CERT-Hydro 和印度电网公司 (PGCIL) 的 CERT-Transmission 等。但由于缺乏统一指挥,这些响应小组在遇到网络威胁时将难以获得其他单位的有效支援。
2.4.2 延迟能力建设
受官僚主义和派系主义影响,印度以效率低下着称,在网络安全领域也是如此。尽管印度颁布了《国家网络安全政策》等政策法规,成立了“国家关键信息基础设施保护中心”、“印度计算机应急响应小组”等网络安全机构,但其网络作战的发展进度能力明显落后。美国、俄罗斯和中国。最典型的例子是,印度军方早在2012年就呼吁建立国防网络局,但该机构直到2017年才获得批准,基本框架直到2019年底才形成,这花了将近8年。相比之下,
3 网络作战能力
印度的网络作战以防御为主,主要原因是印度网络攻击人才严重短缺。除陆军通信兵团外,其他印度军队、情报机构,甚至民间机构都缺乏足够的网络攻击专家和相应的训练设施。同时,这些单位很少承担网络任务,无法通过实战培养人才。印度的一些私营机构拥有合格的关键信息基础设施网络安全专家,但这些专家通常规模较小且专注于网络防御,难以执行网络攻击任务。
3.1 防御能力
印度的军事网络采用三层纵深防御模式,即在整个军事网络与全球网络之间、不同地区网络之间、总部、单位和机构网络之间设置看门人,限制网络攻击或网络故障。势力范围。对于关键信息基础设施和非关键信息基础设施的民用网络,通常以整个设施为边界设置单独的防火墙,由运营商决定是否有内层。
所谓“网守”就是网络之间的物理隔离设备,它可以切断两组网络之间的所有链路层连接,所以从原理上讲,它可以有效地阻断黑客的入侵。然而,在 2019 年 10 月,设立守门人的印度 Kudankulam 核电站发现其信息管理系统感染了名为 Dtrack 的间谍软件。Dtrack 文件被加载到其计算机中。尽管印度政府表示实际控制核电站的核岛系统没有受到影响,但该事件表明,人为因素可能是印度网络防御的薄弱环节。
3.2 攻击能力
尽管电子和信息技术部下属的一个委员会在其 2018 年网络安全报告中简要提到了攻击性技术,但印度迄今尚未公布任何网络攻击理论或网络攻击力量,也没有声称发生任何网络攻击事件。但在2020年6月对外贸易总局(DGFT)发布的出口管制清单中,却明确提到了“为进攻性网络作战而专门设计或修改的军用软件”。尽管印度国家网络安全协调员否认印度拥有此类武器,并且外贸总局及时将该条目从清单中删除,但这一事件很可能表明印度确实拥有合法的网络攻击能力。
巴基斯坦情报机构在 2020 年年中发现,一种名为 Pegasus 的间谍软件感染了数十名军方和政府官员的手机,并试图窃取其中存储的敏感信息。巴基斯坦政府声称印度从一家名为 NSO Group 的以色列公司购买和分发了间谍软件,印度官员当然否认了这一点。但耐人寻味的是,印度恰好是以色列武器的最大买家,而且印度和以色列还于 2020 年 7 月签署了关于扩大网络安全合作的谅解备忘录。鉴于以色列是全球公认的网络战强国,印以合作显然有助于提高印度的网络攻击能力。尽管印度对其网络攻击能力守口如瓶,
3.3网络监控
为了有效监控国内犯罪活动,特别是恐怖活动,印度启动了多个大型电子监控项目。
3.3.1网络流量分析系统
“网络流量分析系统”(NeTRA)是印度“国防研究与发展组织”为印度情报机构开发的网络监控软件。NetTRA 可以从海量网络流量(包括社交媒体、电子邮件、聊天记录、网络通话,甚至图片)中截获带有“攻击”、“炸弹”、“爆炸”或“杀戮”等关键字的消息,然后进行转换数据转入研究分析室等安全机构进行分析。
3.3.2 中央监控系统
“中央监控系统”(CMS)是印度远程信息处理发展中心(C-DOT)为各级电信执法资源和监控(TERM)单位开发的集中电话监控系统,可根据需要自动拦截执法机构和监控电信网络中的呼叫。印度计划为每个州的 TERM 单位配备 CMS。
3.3.3 国家情报网
国家情报网(NATGRID)是一个反恐情报数据库,由印度政府各部门的独立数据库编制而成。NATGRID 可以访问至少 14,000 个警察部门数据库,从中收集有关目标个人的信息(包括税务记录、银行账户、卡交易、签证以及铁路和航空旅行记录等),然后将与恐怖活动有关的情报提供给11个中央安全机构,包括研究分析办公室、情报局(IB)和国家调查局(NIA)。
4 发展趋势
为了维护国家形象,印度从未发表过任何正式的网络攻击或网络威慑理论,无论其是否具备网络攻击能力。然而,鉴于全球网络攻击的频率越来越高,近年来,一些印度人呼吁发展和宣布印度的网络攻击能力,作为威慑对手的一种手段。印度未来网络空间作战力量建设呈现以下三个重点。
4.1 创建印度版Cyber Command
为了发展包括主动防御在内的网络攻击能力,印度打算效仿美国,尽快将国防网络局升级为功能齐全的三军网络司令部。司令部将采取“集中控制、分散执行”的运作方式,即分散在各军种的网络单位组成松散的网络攻防两个小组,然后由网络司令部下达任务,两个都。网络攻击团队将由执行单元和研发单元组成,前者负责执行网络攻击任务,后者负责为前者提供专业支持。网络防御团队将由计算机应急响应团队 (CERT)、
在机构合作方面,网络司令部下属网络单位将与同级电子战单位建立联系,协调网络电磁作战(CEMA);网络司令部本身将与“印度计算机应急响应小组”和其他负责网络的政府机构合作,实时共享信息并相互协调。此外,“国防研究与发展组织”还将与网络司令部对接,利用其专业知识为后者开发网络武器。鉴于印度的技术人才主要集中在私营部门,印度还可能以立法形式加强网络司令部与私营部门的合作,丰富网络部队的后备人才库。在印度看来,中国独立的军事“战略支援部队”可以更好地协调包括网络战在内的各种信息战(IO)能力,因此相对于美国网络司令部具有优势。但由于印军信息战理论还不成熟,难以从三军调动大量人员,军费有限,印度最终选择了网络指挥模式。包括网络战,因此比美国网络司令部更具优势。但由于印军信息战理论还不成熟,难以从三军调动大量人员,军费有限,印度最终选择了网络指挥模式。包括网络战,因此比美国网络司令部更具优势。但由于印军信息战理论还不成熟,难以从三军调动大量人员,军费有限,印度最终选择了网络指挥模式。
4.2 重塑民用网络防御力量
如2.4.3 节所述,NCIIPC 虽然被称为“国家关键信息基础设施保护中心”,但实际上是一个咨询机构,并不直接保护关键信息基础设施。鉴于关键信息基础设施的保护本质上是内政部负责的国内安全事务,一些印度人建议在内政部下设立专门的关键信息基础设施网络安全机构。
设想该机构将类似于内政部下属的“中央工业安全局”(CISF),负责保护印度的关键工业基础设施,并负责为铁路等公用事业提供关键信息基础设施和核设施。全面保护。对于私人发电厂和银行等私人关键信息基础设施,该机构将与运营商的首席信息安全官(CISO)密切合作,寻找在这些关键信息基础设施中添加防火墙的方法,并加强对私人审计和监控的安全性。关键信息基础设施。该机构将成立国家网络安全运营中心,接管“
4.3 中国信息技术产品剥离
近年来,为了打压中国信息技术(IT)产业的发展,美国无理宣称华为等中国厂商的产品威胁美国国家安全,并拉拢世界各国排除中国产品。目前,印度80%的电信设备是在中国生产的,媒体早在2012年就发现,印度陆军的火炮指挥控制系统“Shakti”使用了来自中国的关键部件。考虑到中印边境冲突给印度带来的不安全感,以及很多IT软硬件确实会将用户数据传回自己的服务器,印度也开始加大对中国产品的排斥力度。现在,
但是,印度国内制造业相当薄弱,无法自行生产相关设备,而中国在全球供应链中占据举足轻重的地位,因此即使从其他国家采购产品,印度也不可避免地会使用中国的零部件。例如,英国Exception PCB公司是美国F-35战斗机的电路板制造商之一,该公司早在2013年就被一家中国公司收购,这意味着世界上最先进的武器将不可避免地存在于中国。元素”。可见,印度短期内不可能完全淘汰中国产品。
但长期以来,印度社会对中国怀有敌意,视中国为主要战略对手。因此,出于收买舆论和战略安全的考虑,当前和未来的印度政府很可能会无情地抵制中国的IT产品。关税壁垒和进口替代继续降低中国产品在印度的份额。印度自 2020 年 6 月以来的五轮中国软件禁令就是一个突出的例子。
5 结论
自尼赫鲁以来,印度一直以“做强国”为使命,在网络安全领域也不例外,日益影响国家安全。现任总理莫迪甚至声称自己是网络安全领域的全球领导者。然而,在其雄心勃勃的野心背后,印度的网络作战能力相对薄弱,与中美等大国存在明显差距。目前,印度正依托国防网络局提高网络战力。但是,印度的工业水平仍然无法生产网络战所需的信息技术设备。加之工作进展缓慢,印度很难如预期般打造出强大的网络作战力量。