美国陆军2016年6月16日公布了Emerging Science and Technology Trends: 2016-2045 -- A Synthesis of Leading Forecasts Report (April 2016)——《2016-2045年新兴科技趋势——领先预测综合报告(2016年4月)》(以下简称“报告”)。报告长达35页、图文并茂,是未来侦察战略与分析公司(FutureScout,LLC.)为陆军副部长助理(DASA R&T)撰写的第三份年报,帮助陆军理解新兴技术趋势,应对未来的不确定性。
本文将对报告中所预测的“网络”趋势进行介绍。
总体情况
网络防御几乎不是一个新的趋势,早在1991年就有关于“网络珍珠港”的警告。然而,在未来30年内,伴随着5G的发展、物联网的兴起以及日常生活的方方面面对网络的强依赖性都在提醒着我们,网络安全越来越值得我们注意。 在当下,虽然网络攻击的数量和影响范围正在不断增加,但大多数都是针对个人消费者或公司的,虽然此类攻击很普遍,却很容易被遏制。
在不远的将来,随着汽车、家用电器、发电厂、路灯以及数百万其他事物连接成巨大的互联网络,发生真正具有强破坏性的网络攻击的可能性将会增加。 国家、企业和个人在保护个人信息方面都将受到严峻的挑战,以确保他们的数据免受潜在的攻击,其中许多此类攻击可能会潜伏多年才被发现。如果我们不能紧跟时代浪潮,及时建筑起防御的高墙,最糟糕的结果可能是由网络的溃败带来的“网络末日”,即互联网巨大的经济和社会力量在网络攻击的重压下崩溃。
代表事件
报告中,为我们列举了三项典型代表事件:
1.黑客盗取孟加拉国中央银行
在16年2月,黑客入侵孟加拉国中央银行的计算机并向美联储发送虚假支付订单,成功盗取了1.01亿美元。滞后的银行检测系统却迟迟没有发现异常,事实上,此次虚假交易是因为黑客碰巧使用了重名的银行地址名称,导致纽约联邦储备银行介入人工审查交易订单,这才发现订单存在问题。否则黑客则早已轻而易举将9.51亿美元收入囊中。虽然此次攻击的大部分订单被拦截阻止,但它是迄今为止最大的网络盗窃事件。
2.FBI破解iPhone加密技术
2016年3月,联邦调查局宣布,在一家以色列网络安全公司的帮助下,它已成功破解了Rizwan Farook(一起枪击案的犯罪嫌疑人)的iPhone手机。在苹果公司拒绝破解用户手机密码之后,政府主导的黑客行为发生了,引发了一场与FBI就隐私权进行的高调斗争。苹果公司拒绝协助FBI破解用户iPhone,因为他认为一旦破解iPhone的加密,就会将百万消费者的手机隐私置于真空境地。
3.美国网络司令部
2017年8月18日,根据美国国会高票通过法案,美国国防部于当日启动了将网络司令部(US CYBERCOM)升级为一级联合作战司令部(unified combatant command)的流程,成为美军第十个联合作战司令部,地位与美国中央司令部等主要作战司令部持平。美国网络司令部现有下属133支网络部队,已于今年5月全部具备全面作战能力。(原报告中列举的是美国网络安全部部长Michael Rogers提议提升网络安全部的地位,在17年该提案已被批准,故该处改为陈述最新事件)
未来影响
报告总结分析网络安全对于未来的影响主要体现在五个方面:
1.社会
虽然互联网和其他网络已被证明能够抵御大多数网络攻击,但持续的安全漏洞和有关美国数字活动监控的披露,可能会进一步削弱人们对政府和企业的信任。
2.政治
各国政府将面临制定国内网络政策以及管理网络犯罪和网络间谍活动的国际协议和标准的挑战。
3.经济
安全公司McAffee最近的一项分析估计,网络攻击每年使全球经济损失375-575亿美元。随着越来越多的设备上线,网络攻击变得更加复杂,这个数字将继续增长。
4.环境
环境黑客行为主义是企业和政府持续的风险来源。在未来几年中,黑客主义的网络攻击将影响能源基础设施,如发电厂、电力线路以及金融和运输网络。
5.防御
网络为不使用致命武力的情况下瘫痪敌人创造了新的途径。然而,对网络的依赖使美国军队面临巨大风险。
技术预测
同时,该报告对未来最有潜力的三项技术做了预测,分别是:
1.用户认证技术
未来的身份验证技术将使用更加精准的生物识别技术,个人密钥生成器以及其他可以提供比当今密码更强大、更简单的访问控制的新技术。
2.弹性网络
新一代弹性网络,可以实现自我配置,自我修复,自我优化以及自我保护的网络。
3.下一代加密技术
量子密码学是未来加密技术的一个方向,它将使网络攻击者更难以利用其所盗取的数据。
最后
报告中摘录了全球著名咨询公司、“四大”之一德勤报告中的一句话作为评价:“网络犯罪正在以指数速度加速。 在不远的将来,从我们的手表到医院的心电图显示器的所有东西都将连接到互联网并准备被黑客入侵。”
参考文献
[1]http://www.futurescoutllc.com/wp-content/uploads/2016/09/2016_SciTechReport_16June2016.pdf
[2]https://www.reuters.com/investigates/special-report/cyber-heist-federal/
https://en.wikipedia.org/wiki/United_States_Cyber_Command
[3]https://en.wikipedia.org/wiki/United_States_Cyber_Command
【本文为51CTO专栏作者“中国保密协会科学技术分会”原创稿件,转载请联系原作者】