La mise en miroir du trafic est un élément important du diagnostic réseau, mais elle ouvre également la porte à l'exfiltration de données. Voici ce qu'il faut savoir sur cette technique d'attaque.
La mise en miroir du trafic est une fonctionnalité d'Amazon Virtual Private Cloud (VPC) qui vous permet de copier le trafic réseau et de l'envoyer à une autre destination, telle qu'un outil d'inspection ou de dépannage. Selon AWS, cette technique consiste à copier le trafic entrant et sortant des interfaces réseau reliées à vos instances EC2. Vous pouvez envoyer ce trafic en miroir à un équilibreur de charge de réseau ou de passerelle avec un auditeur UDP, ou à l'interface réseau d'une autre instance. Les composants comprennent :
Le filtre miroir du trafic, ou les règles d'entrée et de sortie qui déterminent le trafic à copier et à envoyer.
La mise en miroir du trafic peut être mise en œuvre en divers points d'un réseau, par exemple sur des commutateurs, des routeurs ou des prises de réseau dédiées. Le trafic mis en miroir est généralement dirigé vers des dispositifs de sécurité, des systèmes de détection d'intrusion (IDS), des systèmes de prévention d'intrusion (IPS) ou un système de gestion des informations et des événements de sécurité (SIEM). L'objectif est de fournir à ces outils des données en temps réel sans interrompre le flux du trafic original. Les avantages sont les suivants
Il est important de noter que si la mise en miroir du trafic est un élément fondamental du diagnostic du réseau, c'est aussi un moyen pour les pirates d'exfiltrer vos données.
Les attaquants utilisent la mise en miroir du trafic pour intercepter, capturer et analyser les communications réseau sans autorisation. En dupliquant le trafic réseau et en le dirigeant vers un endroit qu'ils contrôlent, les attaquants peuvent accéder à des informations sensibles, surveiller les communications et exploiter les vulnérabilités d'un réseau.
Le seul moyen éprouvé d'attraper le trafic malveillant avant qu'il ne commence est l'IA avancée et l'apprentissage automatique. C'est pourquoi les ingénieurs en sécurité de Vectra AIont mis au point un modèle de détection avancé basé sur l'IA , spécialement conçu pour la surveillance du trafic. Les analystes de sécurité l'utilisent pour voir quand une API de plan de contrôle AWS est invoquée - le premier signe d'une tentative malveillante d'exploiter la mise en miroir du trafic - afin que vous puissiez arrêter l'attaquant avant qu'il n'ait une chance de créer une session de trafic réseau.