انتقال اطلاعات (Exfiltration) چیست؟
یکی از تاکتیکهای مهم در عملیات تیم قرمز و حملات گروههای پیشرفته، انتقال اطلاعات (Exfiltration) از محیط داخل شبکه به محیط خارج شبکه و یا همچنین جابهجایی بین بخشهای مختلف و مراحل گوناگون عملیات است. برای درک بهتر ابتدا با مفهوم تیم قرمز آشنا شویم.
تیم قرمز، گروهی از متخصصان تست نفوذ هستند که برای آزمایش، ارتقا امنیت و همچنین بهبود کارایی یک سازمان، استخدام میشوند. این روش استفاده از استراتژیها، سیستمها و روشها برای شبیهسازی سناریوهای حملات در دنیای واقعی، به منظور سنجش و ایجاد امنیت سازمان است. در واقع، هدف تیم قرمز شبیهسازی حملات در دنیای واقعی برای اندازهگیری سیستم دفاعی سازمان و پاسخگویی به آن حوادث است. برای آشنایی بیشتر با تیم قرمز و کارکرد آن، میتوانید مقاله تیم قرمز چیست؟ را مطالعه کنید.
این تکنیکها، شامل روشهای انتقال اطلاعات به صورت رمزنگاری شده و یا مبهم هست که میتواند برای انتقال به صورت غیرمجاز پیادهسازی شود. همچنین امکان بخشبندی دادههای در حال انتقال، در سایزهای گوناگون نیز وجود دارد.
تکنیکهای انتقال اطلاعات (Exfiltration)
عموما تکنیکهای انتقال اطلاعات (Exfiltration) به دو روش فیزیکی و یا دیجیتال انجام میگردد. همچنین بسیاری از تکنیکها به صورت undocument و صرفا توسط گروههای مشخص یا نامشخص مورد استفاده قرار میگیرد. برخی تکنیکهای این تاکتیک عبارتند از:
1. انتقال اطلاعات به صورت زمانبندی شده (Scheduled Transfer)
در این روش انتقال اطلاعات (Exfiltration) در بازههای زمانی گوناگون و از پیش تعیین شده صورت میگیرد و اطلاعات در بازههای زمانی گوناگون، به صورت خودکار و یا دستی منتقل میشود.
2. انتقال به صورت فیزیکی (Exfiltration Over Physical Medium)
در این روش اطلاعات مورد نظر بر روی دستگاههای فیزیکی مانند درگاه USB جابهجا میشود. برای مثال با اتصال USB Stick بدون هیچگونه محدودیت در اتصال و یا کپی اطلاعات به خارج شبکه امکان سرقت اطلاعات مهیا میگردد.
3. انتقال در بستر پروتکل ارتباطی (Exfiltration Over Alternative Protocol)
یکی دیگر از تکنیکهای انتقال اطلاعات (Exfiltrate) انتقال آنها با استفاده از درگاه ارتباطی مانند C&Cها است که امکان رمزنگاری اطلاعات با استفاده از الگوریتمهای رمزنگاری متقارن و نامتقارن امکانپذیر است. برای مثال، با راه اندازی کانال ارتباطی Command & Control توسط ابزارهایی مانند merlin، امکان سرقت و جابهجایی اطلاعات مورد نظر به صورتهای مختلف وجود دارد.