Tunneling wird häufig für legitime Netzwerkzwecke eingesetzt, z. B. zum Aufbau einer sicheren Kommunikation oder zur Umgehung geografischer Beschränkungen. Aber es ist auch eine Technik, die Angreifer verwenden, um Ihre Sicherheitskontrollen zu umgehen.
In der realen Welt sind Tunnel versteckte Gänge, die einen Weg durch Hindernisse wie Berge und Gebäude bieten. Netzwerk-Tunneling ist ähnlich - es ist eine Technik für den Transport von Daten mit nicht unterstützten Protokollen. Genauer gesagt werden dabei Datenpakete in andere Pakete eingekapselt, um Netzwerkbeschränkungen zu umgehen. Mit dieser Methode kann der Netzwerkverkehr so aussehen, als wäre er Teil eines legitimen Netzwerkprotokolls, was die Kommunikation zwischen Systemen auf eine Weise ermöglicht, die andernfalls blockiert oder eingeschränkt werden könnte.
Während es in Netzwerken viele legitime Tunnel gibt, die von Unternehmen für den sicheren Datenaustausch zwischen Anwendungen oder Systemen genutzt werden, dienen versteckte Tunnel bösartigen Zwecken. Angreifer nutzen sie, um Sicherheitskontrollen zu umgehen und sich als normaler Datenverkehr zu tarnen, während sie Command-and-Control-Aktivitäten durchführen und Daten stehlen.
In einem typischen Tunnelszenario werden die Daten eines Protokolls in den Nutzdatenbereich eines anderen Protokolls eingeschlossen. Die äußere Schicht, der "Wrapper", erscheint als normaler Datenverkehr. Sie verbirgt den inneren, nicht autorisierten Inhalt. Dies kann mit Protokollen wie den folgenden geschehen:
Angreifer verwenden Tunneling als Methode, um ein Netzwerkprotokoll in ein anderes einzukapseln, wodurch sie Sicherheitskontrollen umgehen, sich der Entdeckung entziehen und eine dauerhafte Kommunikation mit kompromittierten Systemen aufrechterhalten können. Mit Hilfe von Tunneln können Angreifer heimlich Daten, Befehle oder malware über Netzwerkgrenzen hinweg übertragen, die diesen Datenverkehr sonst einschränken oder überwachen würden.
Hier sind die spezifischen Gründe, warum Angreifer Tunneling-Techniken verwenden:
Beim DNS-Tunneling werden Daten in DNS-Anfragen und -Antworten eingekapselt. Da DNS-Verkehr für die Auflösung von Domänennamen unerlässlich ist und oft ohne strenge Prüfung durch Firewalls zugelassen wird, nutzen Angreifer dieses Protokoll aus, um bösartige Daten oder Befehle in DNS-Pakete einzubetten. Diese Technik ermöglicht es ihnen, Daten zu exfiltrieren und die Befehls- und Kontrollkommunikation mit kompromittierten Systemen aufrechtzuerhalten, indem sie den erlaubten DNS-Verkehr nutzen, um Sicherheitsmaßnahmen unentdeckt zu umgehen.
Beim HTTP/HTTPS-Tunneling wird schädlicher Datenverkehr in standardmäßige HTTP- oder HTTPS-Anfragen und -Antworten eingebettet. Angreifer machen sich die weite Verbreitung und Akzeptanz des Web-Datenverkehrs zunutze, um ihre Kommunikation zu verschleiern. Indem sie ihre Daten in HTTP-Protokolle einkapseln, können sie Firewalls passieren, die normalerweise Webverkehr ohne strenge Prüfungen zulassen. Die Verwendung von HTTPS fügt eine zusätzliche Verschlüsselungsebene hinzu, die eine Überprüfung der Inhalte durch Sicherheitstools verhindert und bösartige Aktivitäten im normalen verschlüsselten Webverkehr verbirgt.
Beim SSH-Tunneling werden Secure Shell (SSH)-Verbindungen verwendet, um den Netzwerkverkehr sicher weiterzuleiten. Angreifer richten SSH-Tunnel ein, um Daten und Befehle Ende-zu-Ende verschlüsselt zu übertragen und so eine Inhaltsanalyse und ein Abfangen durch Netzwerküberwachungs-Tools zu verhindern. Diese Methode ermöglicht es ihnen, Netzwerkbeschränkungen zu umgehen und dauerhafte, verschlüsselte Kommunikationskanäle mit kompromittierten Hosts aufrechtzuerhalten, wobei sie häufig legitime SSH-Dienste nutzen, um keinen Verdacht zu erregen.
Beim ICMP-Tunneling werden Daten in ICMP-Pakete (Internet Control Message Protocol) eingekapselt, z. B. Echo-Anfragen und -Antworten, die üblicherweise für Netzwerkdiagnosen wie Ping-Befehle verwendet werden. Angreifer nutzen dies aus, indem sie ihre Daten in ICMP-Pakete einbetten und die Tatsache ausnutzen, dass ICMP-Verkehr häufig durch Firewalls hindurch zugelassen wird, um die Fehlersuche im Netzwerk zu erleichtern. Diese Technik ermöglicht es ihnen, Firewall-Regeln zu umgehen und Daten verdeckt zu übertragen, da ICMP-Verkehr seltener genau inspiziert wird.
Angreifer erstellen virtuelle private Netzwerke (VPNs) oder benutzerdefinierte verschlüsselte Tunnel, um ihren Datenverkehr innerhalb sicherer Kanäle zu kapseln. Durch den Aufbau von VPN-Verbindungen unter Verwendung von Standardprotokollen oder benutzerdefinierten Verschlüsselungsmethoden können sie Daten, Befehle oder malware über Netzwerkgrenzen hinweg übertragen und dabei Vertraulichkeit und Integrität wahren. Dieser Ansatz erschwert es Netzwerküberwachungs-Tools, den Datenverkehr zu inspizieren oder zu analysieren, so dass Angreifer ihre Anonymität wahren, sich der Entdeckung entziehen und unter dem Deckmantel legitimer verschlüsselter Verbindungen dauerhaft mit kompromittierten Systemen kommunizieren können.
Trotz der Bemühungen der Angreifer, sich mit versteckten Tunneln zu tarnen, führt ihre Kommunikation unweigerlich zu subtilen Abweichungen im Fluss der Netzwerkgespräche. Es ist möglich, diese mit fortschrittlichen KI-gesteuerten Erkennungsfunktionen zu identifizieren.
Vectra AI bietet Erkennungsfunktionen speziell für versteckte DNS-, HTTPS- und HTTP-Tunnel. Jedes dieser Programme setzt eine hochentwickelte Analyse der Metadaten des Netzwerkverkehrs ein, um subtile Anomalien zu erkennen, die auf das Vorhandensein versteckter Tunnel hinweisen. Durch die sorgfältige Untersuchung des Protokollverhaltens erkennt Vectra AI leichte Unregelmäßigkeiten, die das Vorhandensein dieser verborgenen Pfade verraten. So können Sie schnell handeln, bevor Ihre Netzwerkdaten gefährdet sind.