Loading AI tools
来自维基百科,自由的百科全书
2020年美国联邦政府数据泄露事件是指在2020年,一个由他国政府支持的组织发动了一场大规模网络攻击。[1][27][28]全球包括美国各级政府部门、北约、英国政府、欧洲议会、微软等至少200个政府单位、组织或公司受到影响,其中一些组织的数据可能也遭到了泄露。[29][30]由于此次网络攻击和数据泄露事件持续时间久,目标知名度高、敏感性强,多家媒体将其列为美国遭受过的最严重的网络安全事件。
此次攻击在2020年12月13日首次公开报道前已经持续数月,最初披露的报告列明的受影响组织仅包括美国财政部和美国商务部下属的国家电信和信息管理局(NTIA)。随后,更多单位发现其数据遭到泄露。[24][25][1][5][29]
此次网络攻击事件最晚开始于2020年3月[31][10],期间,攻击者至少利用了微软、SolarWinds和VMware三家企业的软件或凭证。[32][20]攻击者通过对微软云服务实施供应链攻击获得入侵微软云服务客户的能力[15][16][17]。SolarWinds作为微软云客户之一遭到入侵,随后其存在严重安全缺陷的软件发布基础设施遭到控制,其广泛应用于美国政府和工业部门的Orion软件被攻击者植入后门。入侵者利用植入Orion的后门成功窃取大量机密信息。[33]此外,微软和VMware产品中的缺陷允许攻击者非法访问电子邮件等文档或通过单点登录完成统一身份认证。[22][23][13][14][34][35]
除了数据被盗外,这次攻击还给成千上万的SolarWinds客户带来了巨大的麻烦。为防不测,他们不得不关闭系统、检查组织是否被入侵并开始为期数月的污染清除工作。[36][37]美国参议员迪克·德宾称此次网络攻击“相当于一次宣战的攻击”。[38][4]袭击被发现后,时任美国总统唐纳德·特朗普沉默了几天,推文称“假媒体总是优先质疑网络攻击来自俄罗斯,却不敢讨论网攻可能来自中国。”有媒体解读川普暗示中国(而不是俄罗斯)具有嫌疑,并表示“一切都在掌控之中”。[39][40]《路透社》2021年2月报导,5名知情人士透露,美国联邦调查局调查员发现,来自中国的黑客,利用SolarWinds软件漏洞侵入美国政府电脑,黑客所用的电脑系统和入侵工具,与由政权支持的中国网络间谍所部署的一样。[41]
此次事件在唐纳德·特朗普总统任期的最后一年中持续了8到9个月。由于特朗普在2018年取消了网络安全协调员这一职位,在攻击发生时白宫没有相关专业人才。[42][43]2020年12月13日,当此次攻击事件被曝光,负责协调此类事故应对的网络安全和基础设施安全局(CISA)也缺少一名通过参议院确认程序的局长[44]——2020年11月18日,这一美国国家网络安全机构的最高官员克里斯·克雷布斯被特朗普解雇。[45][46][47]与此同时,CISA的上级机构美国国土安全部(DHS)也缺少通过参议员确认程序的部长、副部长、总顾问、主管情报和分析的次长和负责管理的次长;与此同时,特朗普仍在逼迫CISA的副部长下台。[48][49][50]此外,美国政府问责署和其他机构提出的许多联邦网络安全建议也没有得到实施。[51]
SolarWinds是一家总部位于德克萨斯州的美国政府网络监控服务承包商,在此次攻击之前其产品就已经曝出一些安全缺陷。[52]SolarWinds组织结构中没有设置首席信息安全官或网络安全高级主管。[4][53]早在2017年就有犯罪分子有偿提供SolarWinds基础设施的访问渠道。SolarWinds甚至建议用户在安装SolarWinds软件之前禁用反病毒软件。2019年11月,一名安全研究人员警告SolarWinds,称他们的FTP服务器“任何黑客都可能上传恶意内容并将这些内容发送给SolarWinds的客户“。[54][55][56] 由于SolarWinds的Microsoft Office 365账户已经被入侵,黑客可以访问其电子邮箱,甚至可能可以访问一些文件。[57][58]
2020年12月7日,也就是公开确认SolarWinds产品被用于大规模网络攻击的前几天,SolarWinds的前首席执行官凯文·汤普森退休。[59][60]当天,与该公司董事会有联系的两家私募股权公司抛售大量该公司股票。然而,被问及时这些公司否认进行内幕交易。[61]
攻击者利用了微软产品、服务和软件分销基础设施中的缺陷。[22][14][9][17]
至少有一家微软云服务分销商被攻击者入侵,这构成了一种供应链攻击,使得攻击者能够访问被入侵分销商客户使用的云服务。[15][16][17]
除此之外,“Zerologon”漏洞(微软认证协议NetLogon中的一个漏洞)允许攻击者获取被入侵的微软网络中的所有用户名和密码。[22][23]这使得他们可以获取其他凭证来获取网络上其他合法用户的权限,帮助他们入侵Microsoft Office 365服务中的电子邮箱。
此外,微软Outlook网页应用的一个缺陷可能允许攻击者绕过多重身份验证。[13][14][64]
此次事件中的攻击者入侵了Microsoft Office 365,他们在长达几个月的时间里监控了美国国家电信资讯局(NTIA)和美国财政部工作人员的内部电子邮件。[9][45]他们的攻击显然使用了某种伪造的身份标记来绕过微软的认证系统。[65][66]单点登录功能的存在则增加了攻击的可行性。[35]
攻击者也对SolarWinds使用了供应链攻击。[67]攻击者可能通过已控制的SolarWindsde的Office 365帐户控制了其公司的软件构建系统。[68][52][57][58]
2019年9月之前攻击者已经控制了SolarWinds的软件发布基础设施。[69][70]在构建系统中,攻击者修改了SolarWinds提供给网络监控软件Orion用户的软件更新。[71][72] 首次已知非法修改作为攻击者的概念验证(PoF)发生于2019年10月,这意味着他们已经获取了整个基础设施网络的控制权。
2020年3月,攻击者开始在Orion更新中植入用于攻击目标的远程访问工具。[33][73][74][75][9][76] 当用户安装更新,恶意程序将随之安装至受害者的系统。在休眠12-14天后该程序将开始尝试连接并加入攻击者的僵尸网络。[77][78][79][80]成功加入网络后,攻击者将获得对该系统的控制后门[81]。攻击者巧妙地将恶意程序流量伪装成合法Solarwinds流量来掩盖其意图。[68][82]根据CDN服务商统计,起初几周访问攻击者僵尸网络的流量主要来自北美,随后拓展到南美、欧洲和亚洲。[83]
攻击者似乎只使用了高价值目标系统的后门程序,[77]一旦进入目标网络,攻击者就会安装Cobalt strike等工具来提升权限。[84][82][68][1]由于Orion作为一个可信的第三方应用程序连接到客户的Office 365帐户,攻击者可以获得访问电子邮件和其他机密文件的权限。[85]这种权限使得他们能够在系统中寻找有效的SAML证书,并使用这些证书伪装成合法用户,使用其他本地或线上服务并加密转移他们感兴趣的数据。[86]一旦窃取到合法身份,关闭Orion便不再能够切断攻击者对目标的访问。[5][87][88][67]
攻击者的僵尸网络控制器托管在亚马逊、微软、GoDaddy等美国公司的商业云服务上。[89]由于恶意软件是全新开发,且攻击流量来自美国本土,攻击者成功绕过DHS的国家网络安全系统Einstein。[79][4][90]
联邦调查局(FBI)的调查人员还发现,SolarWinds产品中的其他漏洞被另一组黑客利用,入侵了美国政府的计算机系统。[91]
此次事件中的攻击者还利用了VMware Access和VMware身份管理器的漏洞。这些漏洞能帮助入侵者持久化入侵成果。[20][21]截至2020年12月18日,虽然已经确定SUNBURST木马足够帮助入侵者利用VMware的漏洞,但是攻击者是否使用过该漏洞仍旧不明。
在2019年和2020年期间,网络安全公司Volexity发现一匿名智库的微软产品存在漏洞并遭到入侵者利用。[92][93][13]攻击者使用独特的方法利用了该组织Exchange控制面板中的一个漏洞绕过了多重身份验证。2020年6月至7月,Volexity发现SolarWinds Orion漏洞植入了木马。即:微软漏洞(攻击入口)和SolarWinds供应链攻击(攻击目标)可以被入侵者结合,用来实现目的。Volexity表示他们无法确认攻击者的身份。
同样在2020年,微软发现有攻击者试图使用微软Azure基础设施非法访问CrowdStrike的电子邮箱。由于CrowdStrike出于安全考虑不使用Office365处理邮件,这次攻击失败了。[94]
另外,在2020年10月前后,微软威胁情报中心报告称,一个明显受到他国协助的攻击者利用微软NetLogon协议中的“ZeroLogon”漏洞进行攻击。[22][23]2020年10月22日,CISA收到报告并向各州、地方、区县政府发出警告,要求他们寻找自身网络是否有遭到入侵的迹象,并指示他们如果受到威胁就重建网络。[95]2020年12月,VirusTotal和The Intercept接连发现德州奥斯汀市政府遭到入侵迹象。
2020年12月8日,网络安全公司火眼(FireEye)称其使用的红方工具被它国政府支持的黑客组织窃取,其怀疑对象是俄罗斯对外情报局(SVR)。[96][97][98][26][99]火眼公司表示,在调查其自身遭到的入侵和工具盗窃案过程中,他们意外发现了SolarWinds供应链攻击。[100][101]
FireEye在发现入侵行为后将其报告给负责美国网络安全防护的美国国家安全局(NSA)。[1]在接获火眼报告前,NSA对入侵毫不知情,而NSA也是SolarWinds的客户。
几天后,也就是12月13日,财政部和商务部遭入侵被公开,消息人士称这与火眼系统遭到入侵相关。[9][26]12月15日,火眼公司证实,攻击财政部等部门与火眼的介质均为植入SolarWinds Orion软件升级的木马程序。[54][102]
安全部门把注意力转移到了Orion软件升级上。发现被感染的版本是发布于2020年3月至2020年6月间发布的2019.4至2020.2.1HF1。[73][84]火眼将这款恶意软件命名为SUNBURST。[18][19]微软称之为Solorigate。[52]攻击者用来插入SUNBURST到Orion更新的工具后来被网络安全公司CrowdStrike分离,他们称之为SUNSPOT。[69][103][72]
DomainTools和ReversingLabs分别使用DNS数据和Orion二进制逆向工程进行了后续分析,为公众揭示了攻击的更多细节。
在2020年12月3日之前的一段时间,NSA发现并通知VMware其产品VMware Access和VMware身份管理器中存在漏洞。[20]后者2020年12月3日发布了补丁。2020年12月7日,NSA宣称由于俄罗斯政府支持的攻击者正在积极利用这些漏洞,用户应当及时安装补丁。[104]
SolarWinds认为是外国势力向Orion插入了恶意软件。[10]俄罗斯支持的黑客组织被怀疑是幕后黑手。[105][9][24]美国官员表示,具体来讲责任方可能是SVR或Cozy Bear(也称为APT29)。[26][25]FireEye将攻击者命名为UNC2452;事故应对公司Volexity称他们为“暗晕(Dark Halo)”。[68][13][93]2020年12月23日,FireEye首席执行官表示,俄罗斯是最有可能的罪魁祸首,这些攻击的手法与SVR惯用方法“非常相似”。[106]
2021年1月,网络安全公司卡巴斯基实验室称SUNBURST类似于Kazuar。据信,与爱沙尼亚情报部门有关联的APT团体Turla创造了Kazuar,而爱沙尼亚情报部门与俄罗斯联邦安全局有联系。[107][103][108][109][110]
FBI的调查人员发现,疑似来自中国的黑客利用SolarWinds产品中的漏洞入侵美国政府机构(如农业部下辖国家财务中心)的计算机,可能危及数千名政府雇员的数据。黑客利用Orion代码中的另一个漏洞帮助他们控制受害者的系统,因此这次入侵被认为独立于前述攻击行动。美国前联邦首席信息安全官格雷戈里·图希尔(Gregory Touhill)将两个黑客团体先后瞄准同一软件的事实,比作自行车比赛中的“破风”行为。[111][91]
2020年10月22日,CISA和FBI确认微软ZeroLogin攻击者为外国政府支持的APT组织Berserk Bear,它被认为是俄罗斯联邦安全局的一部分。[22]
12月18日,时任美国国务卿迈克·彭佩奥说,俄罗斯“显然”对这次网络攻击负有责任。[112][113][114]
12月19日,时任美国总统唐纳德·特朗普首次公开发表声明,暗示可能是中国而不是俄罗斯对此负责,但没有证据。[39][115][114][40]同一天,参议院情报委员会(Senate Intelligence Committee)代理主席、共和党参议员马尔科·卢比奥表示:“越来越清楚的是,俄罗斯情报部门对我国实施了历史上最严重的网络入侵”[30][116]
12月20日,民主党参议员马克·沃纳在接受情报官员的简报时说:“所有迹象都指向俄罗斯。”[117]
2020年12月21日,司法部长威廉·巴尔表示,他同意彭佩奥认定的网络黑客来源,并且称“肯定是俄罗斯人”,这与特朗普的说法相矛盾。[118][119][120]
2021年1月5日,CISA、FBI、NSA和美国国家情报总监办公室声称,他们认为俄罗斯是最有可能的罪魁祸首。[121][122][123]
俄罗斯否认与此事有关。[124]
2020年12月21日,中国外交部新闻发言人汪文斌答法新社记者问时表示:“美方在网络攻击问题上的有关指责是不严肃的,而且自相矛盾。美方对中方的相关指责是出于政治目的,意在抹黑栽赃中国。中方对此表示坚决反对。长期以来,美国把网络安全问题政治化,在没有确凿证据的情况下,不断散布虚假信息,向中国泼脏水,企图损毁中国形象,误导国际社会。这样的言行与美方的国际地位完全不符。希望美方在网络安全问题上能采取更加负责任的态度。”[125]
美国财政部和商务部发现的这些漏洞立即引发了人们对其他部门亦被入侵的担忧。[65][24]进一步的调查证明这些担忧是有根据的。[1]不久,又有其他联邦部门被发现遭到入侵。[126][6]
SolarWinds表示,在其30万客户中,有33,000客户使用Orion。[1]其中,大约有18000名用户安装了被安插后门的版本。[5][127]
美国疾病控制和预防中心、司法部和一些公用事业公司已经下载安装具有后门的版本。[1]其他SolarWinds的知名客户包括洛斯阿拉莫斯国家实验室、波音和大多数财富500强企业,但它们是否使用Orion尚不明确。[128]据报道,SolarWinds的海外客户包括英国内政部、国民保健署和英国信号情报处;北大西洋公约组织(NATO) ;欧洲议会;可能还有阿斯利康公司。[5][29]FireEye表示,北美、欧洲、亚洲和中东地区更多的政府、咨询、技术、电信和采掘实体也可能受到影响。
仅仅安装有后门的Orion并不一定足以导致数据泄露。[1][129]数据泄露调查因以下因素而变得复杂:
截至2020年12月中旬,美国仍在追查数据泄露事件中被盗的数据并确定这些数据可能的用途。[9][130]评论人士表示,袭击中窃取的信息将在未来几年增加犯罪者的影响力。[57][131][80]这些数据可能的用途包括攻击像CIA和NSA这样的硬目标,或者通过勒索招募间谍。[4][132]网络冲突专家、柏林洪堡大学教授托马斯·里德说:“被盗数据将有无数的用途”,他补充道:“所采集的数据量很可能是《月光迷宫》中的数据量的许多倍,如果把数据打印出来堆到一起,会比华盛顿纪念碑高得多。”
即使在没有发生数据泄露的地方,此次事件影响也是显著的。[37]CISA建议在重建前,将所有暴露在被入侵网络中的设备从可信来源列表中除去;而所有暴露在SolarWinds软件中的凭证都应被视为受到破坏并重置。[133]安全公司还建议搜索日志文件,找出具体的危害。[134][135][136]
然而,攻击者似乎删除或篡改了日志记录,并可能修改了网络或系统设置。[62][137]前国土安全部顾问托马斯·P·博塞特警告说,完全消除攻击者给美国带来的影响可能需要数年时间,使他们能够在此期间继续监视、摧毁或篡改数据。[36]哈佛大学的布鲁斯·施耐尔和纽约大学学者、空军网络学院的创始院长潘诺认为受影响的网络可能需要被整体更换。[138][139]
通过盗窃软件密钥,俄罗斯黑客能够进入美国财政部最高级别官员使用的电子邮件系统。由于财政部在做出影响市场、经济制裁等决定以及与美联储的互动中扮演着重要角色,尽管这个系统虽然并不机密性,但却是高度敏感的。[120]
政府机构类型 | 机构名称 | 受影响部分 | 泄露数据 | 消息源 |
---|---|---|---|---|
行政 | 农业部 | 国家财政中心 | [6][140][86][141][142][91] | |
商务部 | 国家电信资讯局 | [1][143][78][80][144][145][146] | ||
国防部 | 五角大楼部分网络系统 | |||
能源部 | 国家核安全管理局 | [3][147][148][149][150][151][152] | ||
卫生及公共服务部 | 国家卫生院 | |||
国土安全部 | 网络安全和基础设施安全局 | [153][154] | ||
司法部 | ~3000托管于Microsoft Office 365服务器的电子邮箱账户 | [155][7][156][157][158][159] | ||
劳工部 | 劳工统计局 | [2] | ||
国务院 | ||||
财政部 | [160][161][162][35] | |||
司法 | 美国法院行政办公室 | 案件管理与电子档案系统(CM/ECF) | 包含密封档案在内的庭审记录 | [163][164][165][166][167][168][169][170][171] |
组织名称 | 泄露数据内容 | 消息源 |
---|---|---|
贝尔金 | [174] | |
思科系统 | [175][176][162][173] | |
考克斯通讯 | [172][177] | |
Equifax | ||
Fidelis Care | ||
火眼安全实验室 |
|
[143][160][78][144] |
Malwarebytes Anti-Malware | ||
微软 |
|
[32][149][178][179][180][181][182][3][183][184][185][145][146][154][186][187][188][189][190][191][192] |
Mimecast |
|
[193][194][195][196][197][198] |
英伟达 | ||
派拓网络 | [199] | |
勒瑞莱斯圣雅克科利斯 | ||
SolarWinds |
|
|
匿名智库 | [13][129][93][14][64][123] | |
VMware |
2020年12月8日,在其他组织被攻破之前,FireEye公布了针对红队工具被盗的对策。[99][200]
2020年12月15日,微软宣布SUNBURST只影响使用Windows的计算机,从12月16日起相关恶意软件已加入到微软的数据库中,Microsoft Denfender将能够检测并隔离SUNBURST。[201][144]
GoDaddy将攻击中使用的僵尸网络控制器的所有权交给了微软,使微软能够激活SUNBURST的自毁程序,并协助寻找受害者。
2020年12月14日,几家美国公用事业公司的首席执行官召开会议,讨论这些攻击给电网带来的风险。[1]2020年12月22日,美国北美电力可靠度协会要求电力公司报告他们接触太阳风软件的程度。[202]
在黑客攻击后SolarWinds并未公布受影响客户列表,且根据网络安全公司GreyNoise Intelligence消息,截至12月15日,SolarWinds仍然没有从其发布服务器上删除受感染的软件更新。[203][54][57][204]
2021年1月5日左右,SolarWinds的投资者以该公司产品缺乏安全性导致股票价格下跌为由对该公司提起集体诉讼。[205][206]不久之后,SolarWinds雇佣了前CISA部长开设的一家新的网络安全公司。[207]
Linux基金会指出,如果Orion是开源的,用户就能够自行审查该软件及其流通版本,提高恶意软件被发现的概率。[208]
2020年12月18日,时任国务卿彭佩奥表示,此次事件的一些细节将会保密。[71]
2020年12月12日,美国国家安全委员会(NSC)为讨论事件对联邦组织的破坏在白宫召开会议。[9]2020年12月13日,CISA向联邦机构发布紧急指令,要求机构即使降低其对自身网络的监控能力,也要关闭SolarWinds软件来减少被入侵的风险。[1][133]
2020年12月14日,美国商务部证实其已经要求CISA和FBI就被入侵一事进行调查。[9][26][209]NSC启动了奥巴马时代的总统政策指令41,并召集了网络反应小组。[210][42]美国网络司令部威胁称,调查结果出炉后,美国会迅速报复攻击者。[211]
联邦能源管理委员会(FERC)帮助弥补了CISA的人员短缺。[147][67][148]FBI、CISA和国家情报总监办公室(ODNI)成立了一个网络统一协调小组(UCG)来协调他们的努力。[212]
2020年12月24日,CISA表示,除了联邦机构和已曝出的私人组织,一些州和地方政府网络也受到了袭击的影响,但没有提供更多细节。[213]
参议院军事委员会的网络安全小组委员会听取了国防部官员的简报。[88]众议院国土安全委员会和众议院监督和改革委员会启动了一项调查。[32]参议院情报委员会代理主席马尔科·卢比奥说,在确定肇事者的身份之后美国必须进行报复。[214]该委员会副主席马克·华纳(Mark Warner)批评特朗普总统没有正面回应这起黑客事件。[215]
参议员罗恩·怀登呼吁对联邦机构使用的软件进行强制性安全审查。[143][141]
2020年12月22日,在美国财政部长史蒂文·努钦(Steven Mnuchin)告诉记者,他“完全了解这件事”之后,微软向参议院财政委员会(Senate Finance Committee)通报称黑客侵入了财政部高级官员办公的财政部部门办公室(department office)的系统,数十个财政部电子邮件账户被黑客窃取控制。[35][120]参议员威登表示,简报显示财政部“仍不清楚黑客的所有行动,或者确切地说,哪些财政部信息被盗”。
2020年12月23日,参议员鲍勃·梅内德斯要求国务院公布数据泄露情况,参议员理查德·布卢门撒尔也向退伍军人管理局提出了同样的要求。[216][217]
美国法院行政办公室与国土安全部一起对美国司法机构的案件管理/电子案件档案系统(CM/ECF)进行了评估。[163][170]CM/ECF将停止线上接收高敏法院文件,这些文件只能以纸质材料形式或通过设有网闸的设备归档。[165][166][167]
事件曝光后,唐纳德·特朗普总统几天没有对此事发表评论。参议员米特·罗姆尼谴责称特朗普“沉默且不作为”。[218]12月19日,特朗普首次公开谈论了这些攻击:他淡化了这次黑客攻击,认为媒体夸大了事件的严重性,称“一切都在控制之中”。特朗普在没有证据的情况下提出可能是中国而不是俄罗斯应对这次攻击负责。[115][114][112][219][220]
《路透社》2021年2月2日报导,5名知情人士透露,美国联邦调查局FBI调查员发现,来自中国的黑客,利用SolarWinds太阳风的软件漏洞,侵入美国政府电脑,导致数千名政府雇员资料可能外泄;黑客所用的电脑系统和入侵工具,与由政权支持的中国网络间谍所部署的一样。[41]
《纽约时报》报导称,川普在没有证据的情况下推测称,这次攻击可能还涉及对投票机的“攻击”。特朗普的说法遭到了CISA前主管克里斯·克雷布斯的反驳,他指出特朗普的说法是不可能的。[1][221]曾主导通俄门案的民主党籍众议院情报委员会(House Intelligence Committee)主席亚当·希夫(Adam Schiff)称特朗普的言论是“对我们国家安全的可耻背叛”,“听起来像是克里姆林宫给他写的稿子”。[222]
前国土安全顾问托马斯·博塞特评论特朗普言论称:“特朗普总统即将抛弃遭受俄罗斯侵害的联邦政府,或许还有大量主要行业。”他还指出,为了减轻攻击造成的破坏,需要国会采取行动,包括通过《国防授权法案》采取行动。[223][36] The Verge政策编辑拉塞尔·布兰多姆(Russell Brandom)称美国对此次黑客攻击准备不足,并批评特朗普一贯“将联邦网络安全工作视为一个更具党派色彩的战场,之所以对网络安全感兴趣是因为它们作为政治大棒的价值”。布兰多姆写道,“这不是管理世界上最强大的情报机构的方式。”[44]弗雷德·卡普兰(Fred Kaplan)在《Slate》杂志上撰文批评特朗普宣扬虚假的选举欺诈指控,同时“忽视了真正的网络安全危机”,他写道:“尽管特朗普对那些虚构的黑客窃取了选举结果大发牢骚,但他对国家真正的网络安全明显不感兴趣。”[42] 《时尚先生》评论员查尔斯·皮尔斯批评特朗普政府“玩忽职守”,称特朗普是“不老实、无能的混乱代理人”[224]
时任当选总统乔·拜登说:“一个好的防御系统是不够的,我们首先需要扰乱敌人的计划,阻止敌人的网络攻击。 面对我们国家遭受的网络攻击,我不会袖手旁观。”[225]拜登说,他已经指示过渡团队研究此次攻击事件,将把网络安全作为(下一届)各级政府的首要任务,并将找出、惩罚攻击者。[63][3] 拜登即将上任的幕僚长罗恩·克莱因说,拜登政府对黑客行为的回应将不仅仅是制裁。[226]
2020年12月22日,拜登表示“没有看到任何能表明局势得到控制的证据”,并称他的过渡团队仍然无法从特朗普政府获得此次袭击的部分简报。[227][228]
2021年1月,拜登任命了两个安全相关的白宫职位:国土安全顾问伊丽莎白·舍伍德-兰德尔(Elizabeth Sherwood-Randall)和负责网络和新兴技术的副国家安全顾问安妮·纽伯格(Anne Neuberger)。[229]
北约表示“为确定和减轻我们网络的任何潜在风险,北约正在评估形势。”[29]12月18日,英国国家网络安全中心表示他们仍在确定这些攻击对英国的影响。[230]英国和爱尔兰的网络安全机构发布了针对SolarWinds客户的警报。[124]
2020年12月23日,英国国家隐私权机构“信息专员办公室”要求英国组织立即检查他们是否受到了影响。[106][231]
2020年12月24日,加拿大网络安全中心要求加拿大的SolarWinds Orion用户检查系统是否受到攻击。[232][233]
这次攻击引发了一场辩论:这次黑客攻击应该被视为网络间谍活动还是网络战争行为?[234]
大多数现任和前任美国官员认为,2020年的此次黑客攻击是“令人震惊的间谍行为”,但由于攻击者没有破坏或篡改行为,也没有造成对基础设施(如对电网、电信网络等)的实际损害,所以不是网络战争。[235]大西洋理事会、哥伦比亚萨尔茨曼研究所的埃里卡·博格哈德和胡佛协会、海军战争学院的杰奎琳·施耐德认为,这次入侵是一种间谍行为,可以用“逮捕、外交或反间谍”来回应,而且尚未被证明是一次在法律上允许美国以武力回应的网络战争行为。[236]法学教授杰克·戈德史密斯写道,这次黑客攻击是一次具有破坏性的网络间谍行为,但“并不违反国际法或国际规范”,并写道,“由于美国自身的做法,美国政府历来承认外国政府在美国政府网络中从事网络间谍活动的合法性。”[237] 法学教授迈克尔·施密特对此引用了《塔林手册》的例子以表示赞同。[238]
相比之下,微软总裁布拉德·史密斯将此次黑客攻击称为网络战争,称“即使是在数字时代,这也不是‘像往常一样的间谍活动’。因为它‘不仅针对特定目标,而且是对全球关键网络基础设施可靠性的攻击’”[235][239][240]美国参议员理查德·杜宾称此次袭击相当于一场宣战。[38][4]
为《连线》杂志撰稿的博格哈德和施耐德认为,美国“应该继续建立并依靠战略威慑来说服各国不要将其收集的网络情报武器化”。他们还表示,由于威慑可能无法有效阻止威胁行为者的网络间谍企图,美国还应该通过加强网络防御、更好的信息共享和“前沿防御”(减少俄罗斯和中国的攻击性网络能力)等方法,降低网络间谍活动的成功率。[236]
戈德史密斯在为《The Dispatch》撰写的文章中写道:防御和威慑网络入侵战略的失败,应该促使美国考虑采取“相互克制”战略。“即美国减少在外国网络中的某些(间谍)活动,来换取对手在美国网络中的宽容。”[237]
网络安全作家布鲁斯·施奈尔反对报复或增强攻击能力,他建议采取一种以防御为主导的战略,并建议签署《网络空间信任与安全巴黎倡议》或参与全球网络空间稳定委员会(Global Commission on the Stability of Cyberspace)。[241]
为《纽约时报》撰文时,前中央情报局特工、哈佛大学贝尔弗科学与国际事务中心情报项目主任保罗·科尔贝(Paul Kolbe)赞同了施奈尔的呼吁,要求美国改进网络防御和国际协议。他还指出,美国也在参与针对其它国家的类似行动,他称这是一场相互的网络冲突。[242]
在《Slate》杂志上,弗雷德·卡普兰发表评论称,自1967年以来,导致这种计算机网络入侵的结构性问题已经为公众所知,而且历届美国政府都未能实施相关专家反复要求的结构性防御措施。[243]他指出,对间谍活动的过激反应与美国利益相左,而加强防御并明确应对网络冲突政策将是更有成效的策略。[244]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.