Tünelleme, güvenli iletişim kurmak veya coğrafi kısıtlamaları atlamak gibi meşru ağ amaçları için yaygın olarak kullanılır. Ancak bu aynı zamanda saldırganların güvenlik kontrollerinizi atlamak için kullandıkları bir tekniktir.
Gerçek dünyada tüneller, dağlar ve binalar gibi engelleri aşmak için kullanılan gizli geçitlerdir. Ağ tünelleme de benzerdir - desteklenmeyen protokolleri kullanarak veri taşımaya yönelik bir tekniktir. Daha spesifik olarak, ağ kısıtlamalarını atlamak için veri paketlerini diğer paketlerin içine kapsüller. Bu yöntem, ağ trafiğinin meşru bir ağ protokolünün parçasıymış gibi görünmesini sağlayarak sistemler arasında aksi takdirde engellenebilecek veya kısıtlanabilecek yollarla iletişim kurulmasına olanak tanır.
Şirketler tarafından uygulamalar veya sistemler arasında güvenli bir şekilde veri paylaşmak için kullanılan birçok meşru tünel ağlarda mevcut olsa da, gizli tüneller kötü niyetli amaçlara hizmet eder. Saldırganlar bunları güvenlik kontrollerini atlamak ve normal trafik gibi görünerek komuta ve kontrol faaliyetleri yürütmek ve veri çalmak için kullanır.
Tipik bir tünelleme senaryosunda, bir protokolden gelen veriler başka bir protokolün yük bölümü içine alınır. Dış katman ya da "sarmalayıcı" normal trafik gibi görünür. İçteki yetkisiz içeriği gizler. Bu, aşağıdaki gibi protokollerle yapılabilir:
Saldırganlar tünellemeyi bir ağ protokolünü başka bir ağ protokolü içinde kapsüllemek için bir yöntem olarak kullanarak güvenlik kontrollerini atlamalarına, tespit edilmekten kurtulmalarına ve tehlikeye atılmış sistemlerle kalıcı iletişim kurmalarına olanak tanır. Tünelleme, saldırganların verileri, komutları veya malware adresini, aksi takdirde bu tür trafiği kısıtlayacak veya izleyecek olan ağ sınırları boyunca gizlice iletmelerini sağlar.
Saldırganların tünelleme tekniklerini kullanmasının belirli nedenleri şunlardır:
DNS tünelleme, verilerin DNS sorguları ve yanıtları içinde kapsüllenmesini içerir. DNS trafiği alan adı çözümlemesi için gerekli olduğundan ve genellikle sıkı bir inceleme yapılmadan güvenlik duvarlarından geçmesine izin verildiğinden, saldırganlar DNS paketlerinin içine kötü niyetli veriler veya komutlar yerleştirmek için bu protokolden yararlanır. Bu teknik, güvenlik önlemlerini fark edilmeden atlamak için izin verilen DNS trafiğinden yararlanarak veri sızıntısı gerçekleştirmelerini ve güvenliği ihlal edilmiş sistemlerle komuta ve kontrol iletişimini sürdürmelerini sağlar.
HTTP/HTTPS tünelleme, kötü amaçlı trafiğin standart HTTP veya HTTPS istekleri ve yanıtları içine gömülmesini gerektirir. Saldırganlar, iletişimlerini gizlemek için web trafiğinin yaygın kullanımından ve kabul görmesinden yararlanırlar. Verilerini HTTP protokolleri içinde kapsülleyerek, genellikle web trafiğine sıkı kontroller olmadan izin veren güvenlik duvarlarından geçebilirler. HTTPS kullanmak ekstra bir şifreleme katmanı ekleyerek güvenlik araçlarının içerik incelemesini engeller ve kötü niyetli faaliyetleri normal şifrelenmiş web trafiği içinde gizler.
SSH tünelleme, ağ trafiğini güvenli bir şekilde iletmek için Secure Shell (SSH) bağlantılarını kullanır. Saldırganlar, verileri ve komutları uçtan uca şifrelenmiş olarak iletmek için SSH tünelleri kurar, böylece ağ izleme araçları tarafından içerik analizini ve müdahaleyi önler. Bu yöntem, ağ kısıtlamalarını atlamalarına ve tehlikeye atılmış ana bilgisayarlarla kalıcı, şifreli iletişim kanallarını sürdürmelerine olanak tanır ve genellikle şüphe uyandırmamak için meşru SSH hizmetlerini kullanır.
ICMP tünelleme, ping komutları gibi ağ tanılamaları için yaygın olarak kullanılan yankı istekleri ve yanıtları gibi verilerin İnternet Kontrol Mesajı Protokolü (ICMP) paketleri içinde kapsüllenmesini içerir. Saldırganlar, ağ sorunlarını gidermeyi kolaylaştırmak için ICMP trafiğine genellikle güvenlik duvarları üzerinden izin verilmesinden yararlanarak, verilerini ICMP paketlerinin içine gömerek bu durumdan faydalanırlar. Bu teknik, ICMP trafiğinin yakından incelenme olasılığı daha düşük olduğundan, güvenlik duvarı kurallarını atlamalarına ve verileri gizlice aktarmalarına olanak tanır.
Saldırganlar, trafiklerini güvenli kanallar içinde kapsüllemek için Sanal Özel Ağlar (VPN'ler) veya özel şifrelenmiş tüneller oluşturur. Standart protokoller veya özel şifreleme yöntemleri kullanarak VPN bağlantıları kurarak, gizliliği ve bütünlüğü korurken ağ sınırları boyunca veri, komut veya malware iletebilirler. Bu yaklaşım, ağ izleme araçlarının trafiği incelemesini veya analiz etmesini zorlaştırarak saldırganların anonimliğini korumasına, tespit edilmekten kaçınmasına ve meşru şifreli bağlantılar kisvesi altında tehlikeye atılmış sistemlerle sürekli iletişim kurmasına olanak tanır.
Saldırganların gizli tünellerle ortama karışma çabalarına rağmen, iletişimleri kaçınılmaz olarak ağ konuşmalarının akışında ince sapmalara neden olur. Bunları gelişmiş yapay zeka odaklı tespitlerle tespit etmek mümkündür.
Vectra AI özellikle gizli DNS, HTTPS ve HTTP tünelleri için tespitler sağlar. Her biri, gizli tünellerin varlığına işaret eden ince anormallikleri tanımlamak için ağ trafiği meta verilerinin son derece gelişmiş analizini kullanır. Protokol davranışlarını titizlikle inceleyen Vectra AI , bu gizli yolların varlığına ihanet eden hafif düzensizlikleri tespit eder. Bu, ağ verileriniz tehlikeye girmeden önce hızlı hareket etmenizi sağlar.