Il tunneling è ampiamente utilizzato per scopi legittimi in rete, come stabilire comunicazioni sicure o aggirare restrizioni geografiche. Ma è anche una tecnica utilizzata dagli hacker per aggirare i controlli di sicurezza.
Nel mondo reale, i tunnel sono passaggi nascosti che consentono di superare ostacoli quali montagne ed edifici. Il tunneling di rete è simile: è una tecnica che consente di trasportare dati utilizzando protocolli non supportati. Più specificamente, incapsula i pacchetti di dati all'interno di altri pacchetti per aggirare le restrizioni di rete. Questo metodo consente al traffico di rete di apparire come parte di un protocollo di rete legittimo, consentendo la comunicazione tra sistemi in modi che altrimenti potrebbero essere bloccati o limitati.
Sebbene all'interno delle reti esistano molti tunnel legittimi, utilizzati dalle aziende per condividere in modo sicuro i dati tra applicazioni o sistemi, i tunnel nascosti hanno scopi dannosi. Gli aggressori li utilizzano per aggirare i controlli di sicurezza e mascherarsi come traffico normale mentre conducono attività di comando e controllo e rubano dati.

In uno scenario tipico di tunneling, i dati provenienti da un protocollo vengono racchiusi nella sezione payload di un altro protocollo. Il livello esterno, o "wrapper", appare come traffico normale. Nasconde il contenuto interno non autorizzato. Ciò può essere fatto con protocolli quali:

Gli aggressori utilizzano il tunneling come metodo per incapsulare un protocollo di rete all'interno di un altro, consentendo loro di aggirare i controlli di sicurezza, eludere il rilevamento e mantenere una comunicazione persistente con i sistemi compromessi. Il tunneling consente agli aggressori di trasmettere furtivamente dati, comandi o malware i confini di rete che altrimenti limiterebbero o monitorerebbero tale traffico.
Ecco i motivi specifici per cui gli aggressori utilizzano tecniche di tunneling:
Il tunneling DNS consiste nell'incapsulare i dati all'interno delle query e delle risposte DNS. Poiché il traffico DNS è essenziale per la risoluzione dei nomi di dominio e spesso è consentito attraverso i firewall senza un controllo rigoroso, gli aggressori sfruttano questo protocollo per incorporare dati o comandi dannosi all'interno dei pacchetti DNS. Questa tecnica consente loro di eseguire l'esfiltrazione dei dati e di mantenere le comunicazioni di comando e controllo con i sistemi compromessi, sfruttando il traffico DNS consentito per aggirare le misure di sicurezza senza essere rilevati.

Il tunneling HTTP/HTTPS comporta l'incorporamento di traffico dannoso all'interno di richieste e risposte HTTP o HTTPS standard. Gli aggressori sfruttano l'uso diffuso e l'accettazione del traffico web per nascondere le loro comunicazioni. Incapsulando i propri dati all'interno dei protocolli HTTP, possono superare i firewall che in genere consentono il traffico web senza controlli rigorosi. L'utilizzo di HTTPS aggiunge un ulteriore livello di crittografia, impedendo l'ispezione dei contenuti da parte degli strumenti di sicurezza e nascondendo le attività dannose all'interno del normale traffico web crittografato.

Il tunneling SSH utilizza connessioni Secure Shell (SSH) per inoltrare in modo sicuro il traffico di rete. Gli aggressori stabiliscono tunnel SSH per trasmettere dati e comandi crittografati end-to-end, impedendo così l'analisi dei contenuti e l'intercettazione da parte degli strumenti di monitoraggio della rete. Questo metodo consente loro di aggirare le restrizioni di rete e mantenere canali di comunicazione crittografati e persistenti con host compromessi, spesso sfruttando servizi SSH legittimi per evitare di destare sospetti.

Il tunneling ICMP consiste nell'incapsulare i dati all'interno di pacchetti ICMP (Internet Control Message Protocol), come le richieste di eco e le risposte comunemente utilizzate per la diagnostica di rete, ad esempio i comandi ping. Gli aggressori sfruttano questa tecnica incorporando i propri dati all'interno dei pacchetti ICMP, approfittando del fatto che il traffico ICMP è spesso consentito dai firewall per facilitare la risoluzione dei problemi di rete. Questa tecnica consente loro di aggirare le regole dei firewall e trasferire dati in modo occulto, poiché il traffico ICMP è meno soggetto a controlli approfonditi.

Gli aggressori creano reti private virtuali (VPN) o tunnel crittografati personalizzati per incapsulare il loro traffico all'interno di canali sicuri. Stabilendo connessioni VPN utilizzando protocolli standard o metodi di crittografia personalizzati, possono trasmettere dati, comandi o malware i confini della rete, mantenendo la riservatezza e l'integrità. Questo approccio rende difficile per gli strumenti di monitoraggio della rete ispezionare o analizzare il traffico, consentendo agli aggressori di mantenere l'anonimato, eludere il rilevamento e comunicare in modo persistente con i sistemi compromessi sotto le spoglie di connessioni crittografate legittime.

Nonostante gli sforzi degli aggressori di mimetizzarsi con tunnel nascosti, le loro comunicazioni introducono inevitabilmente sottili deviazioni nel flusso delle conversazioni di rete. È possibile identificarle con rilevamenti avanzati basati sull'intelligenza artificiale.
Vectra AI rilevamenti specifici per tunnel DNS, HTTPS e HTTP nascosti. Ciascuno di essi impiega un'analisi altamente sofisticata dei metadati del traffico di rete per identificare sottili anomalie che indicano la presenza di tunnel nascosti. Esaminando meticolosamente i comportamenti dei protocolli, Vectra AI lievi irregolarità che tradiscono la presenza di questi percorsi segreti. Ciò consente di agire rapidamente, prima che i dati della rete vengano compromessi.