انتقال اطلاعات (Exfiltration) چیست؟

این مقاله نگاهی به مفهوم تاکتیک انتقال اطلاعات (Exfiltration) می‌اندازد و برخی از تکنیک‌های مورد استفاده در این تاکتیک را نیز توضیح می‌دهد. پس این مقاله را از دست ندهید.
تصویر شاخص مقاله انتقال اطلاعات

در این مقاله می‌خوانیم

انتقال اطلاعات (Exfiltration) چیست؟

یکی از تاکتیک‌های مهم در عملیات تیم قرمز و حملات گروه‌های پیشرفته، انتقال اطلاعات (Exfiltration) از محیط داخل شبکه به محیط خارج شبکه و یا همچنین جابه‌جایی بین بخش‌های مختلف و مراحل گوناگون عملیات است. برای درک بهتر ابتدا با مفهوم تیم قرمز آشنا شویم.

تیم قرمز، گروهی از متخصصان تست نفوذ هستند که برای آزمایش، ارتقا امنیت و همچنین بهبود کارایی یک سازمان، استخدام می‌شوند. این روش استفاده از استراتژی‌‌ها، سیستم‌ها و روش‌ها برای شبیه‌سازی سناریوهای حملات در دنیای واقعی، به منظور سنجش و ایجاد امنیت سازمان است. در واقع، هدف تیم قرمز شبیه‌سازی حملات در دنیای واقعی برای اندازه‌گیری سیستم دفاعی سازمان و پاسخگویی به آن حوادث است. برای آشنایی بیشتر با تیم قرمز و کارکرد آن، می‌توانید مقاله تیم قرمز چیست؟ را مطالعه کنید.

این تکنیک‌ها، شامل روش‌های انتقال اطلاعات به صورت رمزنگاری شده و یا مبهم هست که می‌تواند برای انتقال به صورت غیرمجاز پیاده‌سازی شود. همچنین امکان بخش‌بندی داده‌های در حال انتقال، در سایز‌های گوناگون نیز وجود دارد.

تکنیک‌های انتقال اطلاعات (Exfiltration)

عموما تکنیک‌های انتقال اطلاعات (Exfiltration) به دو روش فیزیکی و یا دیجیتال انجام می‌گردد. همچنین بسیاری از تکنیک‌ها به صورت undocument و صرفا توسط گروه‌های مشخص یا نامشخص مورد استفاده قرار می‌گیرد. برخی تکنیک‌های این تاکتیک عبارتند از:

1. انتقال اطلاعات به صورت زمان‌بندی شده (Scheduled Transfer)

در این روش انتقال اطلاعات (Exfiltration) در بازه‌های زمانی گوناگون و از پیش تعیین شده صورت می‌گیرد و اطلاعات در بازه‌های زمانی گوناگون، به صورت خودکار و یا دستی منتقل می‌شود.

Exfiltration in Cyber Security

2. انتقال به صورت فیزیکی (Exfiltration Over Physical Medium)

در این روش اطلاعات مورد نظر بر روی دستگاه‌های فیزیکی مانند درگاه USB جا‌به‌جا می‌شود. برای مثال با اتصال USB Stick بدون هیچگونه محدودیت در اتصال و یا کپی اطلاعات به خارج شبکه امکان سرقت اطلاعات مهیا می‌گردد.

3. انتقال در بستر پروتکل ارتباطی (Exfiltration Over Alternative Protocol)

یکی دیگر از تکنیک‌های انتقال اطلاعات (Exfiltrate) انتقال آن‌ها با استفاده از درگاه ارتباطی مانند C&Cها است که امکان رمزنگاری اطلاعات با استفاده از الگوریتم‌های رمزنگاری متقارن و نامتقارن امکان‌پذیر است. برای مثال، با راه اندازی کانال ارتباطی Command & Control توسط ابزارهایی مانند merlin، امکان سرقت و جابه‌جایی اطلاعات مورد نظر به صورت‌های مختلف وجود دارد.

پیمایش به بالا