欧洲的网络安全问题反映了国家优先事项——国防和安全、国家关键基础设施、更广泛的商业领域;也反映了各个国家如何看待其与两大集团(欧盟和北约)的关系 。
在谈判合作协议并决定适用标准的时候,国家当局必须权衡本土防御的要求、信息技术承包商的要求与这些优先事项。在利用国家层面和欧盟层面的研究和技术支出方面、以及国防和安全预算的资本分配方面,也需要实现平衡。
政府已经认识到,他们对自己的公共市政设施或大部分国家关键基础设施(如铁路或机场)不具备所有权,而“网络解决方案”往往掌握在外资企业手中。
下一场军备竞赛?
国家非常有必要理解威胁的性质、他们已经拥有的用于处理威胁的资源。仅仅是发布宣告式的文件,而且命名为“网络战略”,是不够的。在政治家和商界领袖的心目中,这个领域会马上发生下一场“军备竞赛”,特别是在2010年6月“Stuxnet病毒”攻击被发现之后。
确保足够的信息安全保障标准已经成为国防和安全机构努力的优先要务,因为政府意识到他们的老旧计算机网络易受黑客入侵、或信号拦截。由于国家和私营部门的财政限制,各个国家实施网络安全战略的进展一直跌跌撞撞。
恐怖威胁还带来了一种新的危险——那些心怀不满的个人被社交媒体和在线论坛激进化了。
在来自内部敌人的威胁被视为不亚于国家与国家的对抗引发的威胁的时代,预算高昂的国防项目的审查已经越来越严格了。这是一个混合战争的新时代,在有关资源分配的决定上,高级军事和安全官员面临挑战。
变化的环境
欧洲网络安全市场最新的动向表明,不同国家的处理办法因利益不同而不同。
爱沙尼亚在2007年曾经受到俄罗斯激进分子的网络攻击,已迅速成为了网络弹性能力建设和侦测能力的专业知识中心。由于其在金融和服务部门的利益,英国已经非常重视网络空间商业安全。由于爱德华•斯诺登爆料说美国国家安全局在偷听总理安格拉•默克尔的电话,德国,加强了监视保障(surveillance safeguard)措施。在整个欧洲,国家战略中出现了网络安全的国防和安全方面的内容(defence and security aspects of cyber security)。
那些具备发达的信息技术部门和国家信号情报能力的国家身先士卒。英国最早是在2009年,其次是在2011年发布了这样的战略;然后是法国和卢森堡在2011年,德国在2012年发布了这样的战略。
产业界很快提供网络安全方面的补救措施,而继Stuxnet蠕虫攻击之后的一段时期,那些不具备网络能力的国防承包商通过一系列并购获得了网络能力。大多数主要国防承包商现在可以部署网络产品了。
在财政持续紧缩的时期,各国政府也在努力证明信息技术项目不会过时,以避免他们落后了,没有实现一个可接受的安全水平。
政府和其他机构可能会声称他们钦佩创新技术部门所做的工作,但仍执著于冗长的采办和论证过程。而对于国防承包商来说,他们正在努力赚回他们收购新的网络能力所不得不支付的钱。
通用标准
在欧洲最近发生的大部分活动的动因一直是需要在北约和欧盟实现共同标准。而英国,根据与美国的“五眼”(Five Eyes)安排,被视为是国防和安全领域的领导者,但是英国对其他威胁,如知识产权盗窃和商业网络犯罪,所做出的响应并不一致。
尽管社会公民团体反感美国的“窥探”,但是特别是在巴黎和哥本哈根发生了圣战袭击之后,欧洲的许多政策制定者现在认识到需要一些监视措施。
英国议会情报和安全委员会(The Intelligence and Security Committee of the UK Parliament)指出,如果通信服务供应商把其网络的信息与政府机构分享的话,“伍尔维奇袭击”(Woolwich attack)本可能被阻止。
2014年2月,俄罗斯入侵了克里米亚,随后在乌克兰东部展开了战斗,已经警醒了欧洲领导人,提防俄罗斯复仇主义所带来的风险。根据俄军事学说,在军械库中包括“模糊战”(‘ambiguous’ warfare),包括网络作战。但是,在对这些事态发展的最好回应问题上,西方领导人存在分歧,但推动了欧洲网络安全方面的思考。
北约的响应
早在2002年,北约布拉格首脑会议上就开始解决网络威胁。在2010年里斯本峰会出台的新战略概念呼吁联盟发展处理网络威胁的全面能力。2010年峰会之后,在北约内部组织结构方面,设立了一个新兴安全挑战部(Emerging Security Challenges Division)。
继爱沙尼亚在2007年和格鲁吉亚在2008年分别遭到攻击之后,北约在2008年在爱沙尼亚建立了合作网络防御卓越中心(CCDOE)。合作网络防御卓越中心是一个负责研究的非作战中心,提供最佳实践建议。目前,联盟的28个成员国中约有19国参加了其活动。其职权范围允许合作网络防御卓越中心开展工作,并公布研究成果,但并不一定意味着得到联盟的出版许可,作为官方网络政策。
北约解决其脆弱性的初步措施是在2004年成立了北约计算机事件响应能力(NCIRC)。 2012年,根据给芬梅卡尼卡公司和诺斯罗普•格鲁门公司(Finmeccanica and Northrop Grumman)授予的5000万欧元(5620万美元)共同合同,北约计算机事件响应能力升格为24/7操作中心, 2014年5月已经完成。
2013年10月部长级会议上还商定并达成一致,如果成员国受到网络攻击的话,联盟将考虑如何最好地支持成员国。“北约有10多万台电脑和30多个重要网络。确保能够保护自己是北约的首要任务”。
在处理网络威胁方面,北约组织机构方面的努力已经显示了“摩尔定律”的官僚形式。最初建立的北约计算机事件响应能力在2008年升级为网络防御管理局(Cyber Defence Management Authority, CDMA),2011年,网络防御管理局被改为网络防御管理委员会。 2012年7月1日成立了北约通讯和信息局(NATO Communications and Information Agency, NCIA)。
多国能力
北约通讯和信息局目前领导“多国网络防御能力发展项目”(MN CD2)。“多国网络防御能力发展项目”包括五个参与国家:加拿大、芬兰、荷兰、挪威和罗马尼亚。这些国家资助北约通讯和信息局开展这项工作。
这一倡议的目的是建立网络防御态势感知能力。联盟与产业界合作的渠道是由北约工业咨询小组(NIAG)管理的,会继续开展研究,包括网络领域不断变化的需求。联盟的成员国提名参与企业,并为北约参谋人员建议哪些公司是某个特定行业的领导者,以领导特定领域的研究。
北约通讯和信息局研究的一项研究——“私营部门支持北约网络防御”——影响了联盟有关网络领域发展事态的早期思考。在2014年9月的北约威尔士首脑峰会后发布的公报把网络防御纳入联盟的集体防御机制:“在发生了相当于传统武装攻击效应的网络攻击的情况下,《1949年华盛顿条约》第5条可以被激活。”
表明立场
北约声明的目的是传达信息给俄罗斯,特别是鉴于乌克兰的情况。北约目前正在研究如何更好地把常规集体防御与网络防御联系起来。目前,第5条需要逐案审查。
威尔士峰会制定了一个网络防御行动计划,这对北约的内部结构以及联盟成员都产生了影响。这就是所谓的“北约产业界网络合作伙伴”(NICP)。“北约产业界网络合作伙伴”将进行研究,联盟如何能够最好地与产业界合作,并将其报告给北约部长会议。重点将是利用中小型企业,促进创新。这将涉及到通过协同平台和开放联盟的“创新孵化器”,鼓励找到解决方案。这项工作开始于2014年9月,在2015年6月会报告进展情况,然后建立一个门户网站以鼓励参与。
技术行动计划把联盟的网络防御活动分为两个主要部分:内部应用——保护北约自己的网络;那些适用于联盟成员的应用。第二部分包括能力建设和建设快速反应分队(rapid reaction team)。
2007年当爱沙尼亚遭到了网络攻击时,它试图从联盟获得帮助,但是北约无法提供援助。快速反应分队的任务是在未来发生类似事件时提供帮助。联盟还在研究,以充分了解“混合战”或“模糊战”的性质。联盟成员和合作伙伴之间的能力建设围绕一系列网络战争演习——合作网络防御卓越中心领导的“锁定盾牌”(Locked Shield)以及北约主导的“网络联盟”(Cyber Coalition)——而展开。
组织结构
在2001年9月的恐怖袭击之后,欧洲理事会2003年12月通过了《欧洲安全战略》(European Security Strategy)。这是由北约前秘书长哈维尔•索拉纳(Javier Solana)起草的。2004年3月马德里爆炸案后这方面的行动加快了,在2004年7月,成立了欧洲防务局(European Defence Agency),以加强政治努力,协调欧洲在安全领域的行动。
欧盟处理网络空间的做法还是分散化的:
•网络犯罪问题属于司法和内政总司(Directorate-General for Home Affairs and Justice)的职权范围内,成立于2013年的欧洲刑警组织下的欧洲网络犯罪中心提供支持。
•其他问题属于通信网络、内容和技术总司(DG for Communications Networks, Content and Technology),在希腊的欧洲网络与信息安全局(ENISA)以及欧盟对外事务部(EEAS)、欧洲防务局提供支持。
2013年2月,欧盟委员会发布了《网络安全战略》,包含了一份欧盟网络安全指令草稿。该战略的目的是确保整个欧盟实现共同水平的网络信息安全。
该战略还涉及其他的问题:网络弹性、提高意识、鼓励研发投入和网络安全产品和服务内部市场的发展、共同安全和防务政策(Common Security and Defence Policy)使命和行动中的网络防御。
我来说两句排行榜