Il mirroring del traffico è una componente fondamentale della diagnostica di rete, ma apre anche la strada all'esfiltrazione dei dati. Ecco cosa c'è da sapere su questa tecnica di attacco.
Il mirroring del traffico è una funzionalità di Amazon Virtual Private Cloud VPC) che consente di copiare il traffico di rete e di inviarlo a un'altra destinazione, ad esempio uno strumento di ispezione o di risoluzione dei problemi. Secondo AWS, questa tecnica funziona copiando il traffico in entrata e in uscita dalle interfacce di rete collegate alle istanze EC2. È possibile inviare questo traffico replicato a un bilanciatore di carico di rete o gateway dotato di un listener UDP, oppure all'interfaccia di rete di un'altra istanza. I componenti includono:
Il filtro degli specchi di traffico, ovvero le regole in entrata e in uscita che determinano quale traffico copiare e inviare

Il mirroring del traffico può essere implementato in vari punti di una rete, ad esempio su switch, router o tap di rete dedicati. Il traffico sottoposto a mirroring viene solitamente indirizzato verso dispositivi di sicurezza, sistemi di rilevamento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS) o un sistema di gestione delle informazioni e degli eventi di sicurezza (SIEM). L'obiettivo è fornire a questi strumenti dati in tempo reale senza interrompere il flusso del traffico originale. I vantaggi includono:
È importante sottolineare che, sebbene il mirroring del traffico sia una componente fondamentale della diagnostica di rete, rappresenta anche un mezzo utilizzato dagli hacker per sottrarre i vostri dati.

Gli hacker utilizzano il mirroring del traffico per intercettare, acquisire e analizzare le comunicazioni di rete senza autorizzazione. Duplicando il traffico di rete e reindirizzandolo verso una postazione da loro controllata, gli hacker possono accedere a informazioni riservate, monitorare le comunicazioni e sfruttare le vulnerabilità presenti all'interno di una rete.
L'unico metodo collaudato per individuare il mirroring di traffico dannoso prima che abbia inizio è l'uso di tecnologie avanzate di intelligenza artificiale e machine learning. Ecco perché i tecnici della sicurezza Vectra AIhanno sviluppato un modello di rilevamento avanzato basato sull'intelligenza artificiale, pensato specificamente per il monitoraggio del traffico. Gli analisti della sicurezza lo utilizzano per individuare quando viene richiamata un'API del piano di controllo AWS — il primo segnale di un tentativo dannoso di sfruttare il mirroring di traffico — in modo da poter bloccare l'autore dell'attacco prima che abbia la possibilità di creare una sessione di traffico di rete.