Il tunneling è ampiamente utilizzato per scopi di rete legittimi, come stabilire comunicazioni sicure o aggirare restrizioni geografiche. Ma è anche una tecnica utilizzata dagli aggressori per aggirare i controlli di sicurezza.
Nel mondo reale, i tunnel sono passaggi nascosti che permettono di superare barriere come montagne ed edifici. Il tunneling di rete è simile: è una tecnica per trasportare dati utilizzando protocolli non supportati. In particolare, incapsula i pacchetti di dati all'interno di altri pacchetti per aggirare le restrizioni di rete. Questo metodo consente al traffico di rete di apparire come parte di un protocollo di rete legittimo, consentendo la comunicazione tra sistemi in modi che altrimenti potrebbero essere bloccati o limitati.
Mentre all'interno delle reti esistono molti tunnel legittimi, utilizzati dalle aziende per condividere in modo sicuro i dati tra le applicazioni o i sistemi, i tunnel nascosti hanno scopi malevoli. Gli aggressori li usano per aggirare i controlli di sicurezza e mascherare il traffico normale, conducendo attività di comando e controllo e rubando dati.
In uno scenario tipico di tunneling, i dati di un protocollo sono racchiusi nella sezione del carico utile di un altro protocollo. Lo strato esterno, o "wrapper", appare come traffico normale. Nasconde il contenuto interno non autorizzato. Questo può essere fatto con protocolli quali:
Gli aggressori utilizzano il tunneling come metodo per incapsulare un protocollo di rete all'interno di un altro, consentendo loro di aggirare i controlli di sicurezza, eludere il rilevamento e mantenere una comunicazione persistente con i sistemi compromessi. Il tunneling consente agli aggressori di trasmettere furtivamente dati, comandi o malware attraverso i confini della rete che altrimenti limiterebbero o monitorerebbero tale traffico.
Ecco i motivi specifici per cui gli aggressori utilizzano le tecniche di tunneling:
Il tunneling DNS prevede l'incapsulamento dei dati all'interno delle query e delle risposte DNS. Poiché il traffico DNS è essenziale per la risoluzione dei nomi di dominio ed è spesso consentito attraverso i firewall senza un controllo rigoroso, gli aggressori sfruttano questo protocollo per incorporare dati o comandi dannosi all'interno dei pacchetti DNS. Questa tecnica consente loro di eseguire l'esfiltrazione dei dati e di mantenere comunicazioni di comando e controllo con i sistemi compromessi, sfruttando il traffico DNS consentito per aggirare le misure di sicurezza senza essere scoperti.
Il tunneling HTTP/HTTPS consiste nell'incorporare traffico dannoso all'interno di richieste e risposte HTTP o HTTPS standard. Gli aggressori sfruttano la diffusione e l'accettazione del traffico web per nascondere le loro comunicazioni. Incapsulando i loro dati all'interno dei protocolli HTTP, possono passare attraverso i firewall che di solito consentono il traffico web senza controlli rigorosi. L'utilizzo di HTTPS aggiunge un ulteriore livello di crittografia, impedendo l'ispezione dei contenuti da parte degli strumenti di sicurezza e nascondendo le attività dannose all'interno del normale traffico web crittografato.
Il tunneling SSH utilizza connessioni Secure Shell (SSH) per inoltrare in modo sicuro il traffico di rete. Gli aggressori creano tunnel SSH per trasmettere dati e comandi crittografati end-to-end, impedendo così l'analisi dei contenuti e l'intercettazione da parte degli strumenti di monitoraggio della rete. Questo metodo consente di aggirare le restrizioni di rete e di mantenere canali di comunicazione persistenti e crittografati con host compromessi, spesso sfruttando servizi SSH legittimi per non destare sospetti.
Il tunneling ICMP prevede l'incapsulamento dei dati all'interno dei pacchetti ICMP (Internet Control Message Protocol), come le richieste e le risposte di echo comunemente utilizzate per la diagnostica di rete come i comandi ping. Gli aggressori sfruttano questo aspetto incorporando i propri dati all'interno dei pacchetti ICMP, approfittando del fatto che il traffico ICMP è spesso consentito attraverso i firewall per facilitare la risoluzione dei problemi di rete. Questa tecnica consente di aggirare le regole del firewall e di trasferire i dati in modo nascosto, poiché è meno probabile che il traffico ICMP venga ispezionato da vicino.
Gli aggressori creano reti private virtuali (VPN) o tunnel criptati personalizzati per incapsulare il loro traffico all'interno di canali sicuri. Stabilendo connessioni VPN utilizzando protocolli standard o metodi di crittografia personalizzati, possono trasmettere dati, comandi o malware attraverso i confini della rete mantenendo la riservatezza e l'integrità. Questo approccio rende difficile l'ispezione o l'analisi del traffico da parte degli strumenti di monitoraggio della rete, consentendo agli aggressori di mantenere l'anonimato, eludere il rilevamento e comunicare in modo persistente con i sistemi compromessi sotto l'apparenza di connessioni crittografate legittime.
Nonostante gli sforzi degli aggressori per mimetizzarsi con tunnel nascosti, le loro comunicazioni introducono inevitabilmente sottili deviazioni nel flusso delle conversazioni di rete. È possibile identificarle con rilevamenti avanzati basati sull'intelligenza artificiale.
Vectra AI fornisce rilevamenti specifici per i tunnel DNS, HTTPS e HTTP nascosti. Ognuno di essi impiega un'analisi altamente sofisticata dei metadati del traffico di rete per identificare sottili anomalie che indicano la presenza di tunnel nascosti. Esaminando meticolosamente i comportamenti dei protocolli, Vectra AI rileva lievi irregolarità che tradiscono la presenza di questi percorsi nascosti. Ciò consente di agire rapidamente, prima che i dati di rete vengano compromessi.