紅方在對目標網絡進行定級評估後,率先發起攻擊,劃分6個攻擊小組,在5天內按照“植入病毒、激活威脅、維持訪問、網絡干擾、網絡降級、拒止攻擊”的威脅梯次開展網絡破壞行動。藍方則根據現實威脅調整防禦等級,並同步協調與情報、信息以及地方資源的合作應對。
其中,在“激活威脅”環節,紅方直接啟用勒索病毒牽引藍方轉入接敵狀態。在“維持訪問”和“網絡干擾”環節,紅方人員通過添加惡意用戶進行“橫向拓展攻擊”,並通過持續訪問關鍵系統和網絡,致使主要網頁癱瘓。在上述環節中,藍方主要開展威脅評估、網絡防禦和溯源、威脅信息發布,以及聯合反擊準備工作。
在接下來的“網絡降級”和“拒止攻擊”環節,紅方先是對醫院、能源、交通、電信和衛星系統,以及海軍艦隊中心進行大範圍拒絕服務攻擊,分散聯軍防禦精力,隨後對電網實施攻擊。藍方及時對相關情況作出預警,在完成網絡安全防禦基礎上,公開“貝裡利亞”受到的網絡攻擊。此外,北約還做好進一步實施軍事、外交懲戒的配合準備。
外媒分析,演習進行了有國家背景的網絡空間體系對抗,以代表北約網絡戰聯隊的藍方為例,其行動不僅貫通監測、溯源、定位、分析和處置等一體化防禦鏈條,還首次吸納情報分析、新聞輿論等力量介入,在保護海底電纜任務中,其還引導海軍反潛機和水面作戰艦艇開展流程模擬訓練。報導稱,網絡戰力量已成為北約“混合戰”的重要組成部分,以及聯合軍事行動攻防兩端的關鍵性作戰資源。
網絡軍備陣營化
|