La duplicación del tráfico es una parte importante del diagnóstico de redes, pero también abre la puerta a la filtración de datos. Esto es lo que necesitas saber sobre esta técnica de ataque.
La duplicación de tráfico es una característica de Amazon Virtual Private Cloud (VPC) que le permite copiar el tráfico de red y enviarlo a otro destino, como una herramienta de inspección o solución de problemas. Según AWS, esta técnica funciona copiando el tráfico entrante y saliente de las interfaces de red conectadas a sus instancias EC2. Puede enviar este tráfico duplicado a un equilibrador de carga de red o gateway con un oyente UDP, o a la interfaz de red de otra instancia. Los componentes incluyen:
El filtro espejo de tráfico, o reglas de entrada y salida que determinan qué tráfico copiar y enviar.
La duplicación del tráfico puede implementarse en varios puntos de una red, como conmutadores, enrutadores o tomas de red dedicadas. El tráfico duplicado suele dirigirse a dispositivos de seguridad, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS) o un sistema de gestión de eventos e información de seguridad (SIEM). El objetivo es proporcionar a estas herramientas datos en tiempo real sin interrumpir el flujo del tráfico original. Entre las ventajas se incluyen:
Es importante tener en cuenta que, aunque la duplicación del tráfico es una parte fundamental del diagnóstico de la red, también es una forma de que los atacantes filtren sus datos.
Los atacantes utilizan la duplicación del tráfico para interceptar, capturar y analizar las comunicaciones de red sin autorización. Al duplicar el tráfico de red y dirigirlo a una ubicación que controlan, los atacantes pueden acceder a información confidencial, supervisar las comunicaciones y explotar las vulnerabilidades de una red.
La única forma probada de detectar el mirroring de tráfico malicioso antes de que empiece es con IA avanzada y aprendizaje automático. Por eso, los ingenieros de seguridad de Vectra AIhan creado un modelo de detección avanzado basado en IA específico para la monitorización del tráfico. Los analistas de seguridad lo utilizan para ver cuándo se invoca una API de plano de control de AWS, el primer signo de un intento malicioso de aprovechar la duplicación de tráfico, para que pueda detener al atacante antes de que tenga la oportunidad de crear una sesión de tráfico de red.