El tunelado se utiliza ampliamente para fines legítimos de red, como establecer comunicaciones seguras o eludir restricciones geográficas. Pero también es una técnica que utilizan los atacantes para saltarse los controles de seguridad.
En el mundo real, los túneles son pasadizos ocultos que ofrecen un camino a través de barreras como montañas y edificios. La tunelización de redes es similar: es una técnica para transportar datos utilizando protocolos no compatibles. Más concretamente, encapsula paquetes de datos dentro de otros paquetes para eludir las restricciones de la red. Este método permite que el tráfico de red parezca formar parte de un protocolo de red legítimo, permitiendo la comunicación entre sistemas de formas que, de otro modo, podrían estar bloqueadas o restringidas.
Aunque existen muchos túneles legítimos dentro de las redes, utilizados por las empresas para compartir datos de forma segura entre aplicaciones o sistemas, los túneles ocultos sirven para fines maliciosos. Los atacantes los utilizan para eludir los controles de seguridad y hacerse pasar por tráfico normal mientras llevan a cabo actividades de mando y control y roban datos.
En un escenario típico de tunelización, los datos de un protocolo se encierran dentro de la sección de carga útil de otro protocolo. La capa exterior, o "envoltorio", aparece como tráfico normal. Oculta el contenido interno no autorizado. Esto puede hacerse con protocolos como:
Los agresores utilizan la tunelización como método para encapsular un protocolo de red dentro de otro, lo que les permite eludir los controles de seguridad, evadir la detección y mantener una comunicación persistente con los sistemas comprometidos. La tunelización permite a los atacantes transmitir sigilosamente datos, comandos o malware a través de los límites de la red que, de otro modo, restringirían o supervisarían dicho tráfico.
Estas son las razones específicas por las que los atacantes utilizan técnicas de tunelización:
El tunelado DNS consiste en encapsular datos dentro de las consultas y respuestas DNS. Dado que el tráfico DNS es esencial para la resolución de nombres de dominio y a menudo se permite a través de cortafuegos sin un escrutinio estricto, los atacantes explotan este protocolo para incrustar datos o comandos maliciosos dentro de los paquetes DNS. Esta técnica les permite realizar exfiltraciones de datos y mantener comunicaciones de mando y control con sistemas comprometidos, aprovechando el tráfico DNS permitido para eludir las medidas de seguridad sin ser detectados.
La tunelización HTTP/HTTPS consiste en incrustar tráfico malicioso dentro de peticiones y respuestas HTTP o HTTPS estándar. Los atacantes aprovechan el uso generalizado y la aceptación del tráfico web para ocultar sus comunicaciones. Al encapsular sus datos en protocolos HTTP, pueden atravesar cortafuegos que normalmente permiten el tráfico web sin comprobaciones estrictas. La utilización de HTTPS añade una capa adicional de cifrado, lo que impide la inspección del contenido por parte de las herramientas de seguridad y oculta las actividades maliciosas dentro del tráfico web cifrado normal.
Los túneles SSH utilizan conexiones Secure Shell (SSH) para reenviar de forma segura el tráfico de red. Los atacantes establecen túneles SSH para transmitir datos y comandos cifrados de extremo a extremo, evitando así el análisis de contenidos y la interceptación por parte de herramientas de supervisión de la red. Este método les permite eludir las restricciones de la red y mantener canales de comunicación cifrados y persistentes con los hosts comprometidos, a menudo explotando servicios SSH legítimos para evitar levantar sospechas.
El tunelado ICMP consiste en encapsular datos dentro de paquetes del Protocolo de Mensajes de Control de Internet (ICMP), como las solicitudes y respuestas de eco utilizadas habitualmente para diagnósticos de red como los comandos ping. Los atacantes se aprovechan de esto incrustando sus datos dentro de paquetes ICMP, aprovechando el hecho de que el tráfico ICMP a menudo se permite a través de cortafuegos para facilitar la solución de problemas de red. Esta técnica les permite eludir las reglas de los cortafuegos y transferir datos de forma encubierta, ya que es menos probable que el tráfico ICMP sea inspeccionado de cerca.
Los atacantes crean redes privadas virtuales (VPN) o túneles cifrados personalizados para encapsular su tráfico en canales seguros. Al establecer conexiones VPN utilizando protocolos estándar o métodos de cifrado personalizados, pueden transmitir datos, comandos o malware a través de los límites de la red manteniendo la confidencialidad y la integridad. Este enfoque dificulta la inspección o el análisis del tráfico por parte de las herramientas de supervisión de la red, lo que permite a los agresores mantener el anonimato, eludir la detección y comunicarse de forma persistente con los sistemas comprometidos bajo la apariencia de conexiones cifradas legítimas.
A pesar de los esfuerzos de los atacantes por pasar desapercibidos con túneles ocultos, sus comunicaciones introducen inevitablemente sutiles desviaciones en el flujo de conversaciones de la red. Es posible identificarlas con detecciones avanzadas basadas en IA.
Vectra AI ofrece detecciones específicas para túneles DNS, HTTPS y HTTP ocultos. Cada una de ellas emplea un análisis altamente sofisticado de los metadatos del tráfico de red para identificar sutiles anomalías que indican la presencia de túneles ocultos. Examinando meticulosamente los comportamientos de los protocolos, Vectra AI detecta ligeras irregularidades que delatan la presencia de estas vías encubiertas. Esto le permite actuar con rapidez, antes de que los datos de su red se vean comprometidos.