Les tunnels sont largement utilisés dans le cadre de réseaux légitimes, par exemple pour établir des communications sécurisées ou contourner des restrictions géographiques. Mais c'est aussi une technique utilisée par les attaquants pour contourner vos contrôles de sécurité.
Dans le monde réel, les tunnels sont des passages cachés qui permettent de franchir des obstacles tels que des montagnes ou des bâtiments. Il s'agit d'une technique de transport de données utilisant des protocoles non pris en charge. Plus précisément, il s'agit d'encapsuler des paquets de données dans d'autres paquets afin de contourner les restrictions du réseau. Cette méthode permet au trafic réseau d'apparaître comme faisant partie d'un protocole réseau légitime, ce qui permet la communication entre les systèmes par des moyens qui pourraient autrement être bloqués ou restreints.
S'il existe de nombreux tunnels légitimes au sein des réseaux, utilisés par les entreprises pour partager des données en toute sécurité entre des applications ou des systèmes, les tunnels cachés servent des objectifs malveillants. Les attaquants les utilisent pour contourner les contrôles de sécurité et se faire passer pour du trafic normal tout en menant des activités de commande et de contrôle et en volant des données.
Dans un scénario typique de tunneling, les données d'un protocole sont incluses dans la section des données utiles d'un autre protocole. La couche extérieure, ou "enveloppe", apparaît comme un trafic normal. Elle cache le contenu interne non autorisé. Cela peut se faire avec des protocoles tels que :
Les attaquants utilisent le tunneling comme méthode pour encapsuler un protocole réseau dans un autre, ce qui leur permet de contourner les contrôles de sécurité, d'échapper à la détection et de maintenir une communication persistante avec les systèmes compromis. Le tunneling permet aux attaquants de transmettre furtivement des données, des commandes ou le site malware à travers les frontières du réseau qui, autrement, restreindraient ou surveilleraient ce trafic.
Voici les raisons spécifiques pour lesquelles les attaquants utilisent des techniques de tunneling :
Le tunneling DNS consiste à encapsuler des données dans des requêtes et des réponses DNS. Comme le trafic DNS est essentiel pour la résolution des noms de domaine et qu'il est souvent autorisé à traverser les pare-feu sans examen rigoureux, les attaquants exploitent ce protocole pour intégrer des données ou des commandes malveillantes à l'intérieur des paquets DNS. Cette technique leur permet d'exfiltrer des données et de maintenir des communications de commande et de contrôle avec des systèmes compromis, en tirant parti du trafic DNS autorisé pour contourner les mesures de sécurité sans être détectés.
Le tunnelage HTTP/HTTPS consiste à intégrer du trafic malveillant dans les requêtes et réponses HTTP ou HTTPS standard. Les attaquants profitent de l'utilisation et de l'acceptation généralisées du trafic web pour dissimuler leurs communications. En encapsulant leurs données dans les protocoles HTTP, ils peuvent franchir les pare-feu qui autorisent généralement le trafic web sans contrôle rigoureux. L'utilisation du protocole HTTPS ajoute une couche supplémentaire de cryptage, empêchant l'inspection du contenu par les outils de sécurité et dissimulant les activités malveillantes dans le trafic web crypté normal.
Le tunnel SSH utilise des connexions Secure Shell (SSH) pour acheminer le trafic réseau en toute sécurité. Les attaquants établissent des tunnels SSH pour transmettre des données et des commandes cryptées de bout en bout, empêchant ainsi l'analyse du contenu et l'interception par des outils de surveillance du réseau. Cette méthode leur permet de contourner les restrictions du réseau et de maintenir des canaux de communication cryptés et persistants avec les hôtes compromis, en exploitant souvent des services SSH légitimes pour ne pas éveiller les soupçons.
Le tunneling ICMP consiste à encapsuler des données dans des paquets ICMP (Internet Control Message Protocol), tels que les demandes d'écho et les réponses couramment utilisées pour les diagnostics de réseau, comme les commandes ping. Les attaquants exploitent ce phénomène en intégrant leurs données dans les paquets ICMP, profitant du fait que le trafic ICMP est souvent autorisé par les pare-feu pour faciliter le dépannage du réseau. Cette technique leur permet de contourner les règles des pare-feux et de transférer des données secrètement, car le trafic ICMP est moins susceptible d'être inspecté de près.
Les attaquants créent des réseaux privés virtuels (VPN) ou des tunnels cryptés personnalisés pour encapsuler leur trafic dans des canaux sécurisés. En établissant des connexions VPN à l'aide de protocoles standard ou de méthodes de cryptage personnalisées, ils peuvent transmettre des données, des commandes ou le site malware à travers les frontières du réseau tout en maintenant la confidentialité et l'intégrité. Cette approche rend difficile l'inspection ou l'analyse du trafic par les outils de surveillance du réseau, ce qui permet aux attaquants de conserver l'anonymat, d'échapper à la détection et de communiquer en permanence avec des systèmes compromis sous l'apparence de connexions chiffrées légitimes.
Malgré les efforts des attaquants pour se fondre dans la masse grâce à des tunnels cachés, leurs communications introduisent inévitablement de subtiles déviations dans le flux des conversations du réseau. Il est possible de les identifier grâce à des détections avancées basées sur l'IA.
Vectra AI fournit des détections spécifiques pour les tunnels DNS, HTTPS et HTTP cachés. Chacun d'entre eux utilise une analyse hautement sophistiquée des métadonnées du trafic réseau pour identifier les anomalies subtiles qui indiquent la présence de tunnels cachés. En examinant méticuleusement les comportements des protocoles, Vectra AI détecte les légères irrégularités qui trahissent la présence de ces voies secrètes. Cela vous permet d'agir rapidement, avant que les données de votre réseau ne soient compromises.