انتقال اطلاعات (Exfiltration) چیست؟

در این مقاله می‌خوانید

انتقال اطلاعات (Exfiltration) چیست؟

یکی از تاکتیک‌های مهم در عملیات تیم قرمز و حملات گروه‌های پیشرفته، انتقال اطلاعات (Exfiltration) از محیط داخل شبکه به محیط خارج شبکه و یا همچنین جابه‌جایی بین بخش‌های مختلف و استیج‌های گوناگون عملیات باشد. بهتر است ابتدا با مفهوم تیم قرمز آشنا شویم.

تیم قرمز به گروهی از افراد گویند که با کمک تست نفوذ، برای آزمایش، ارتقا امنیت و همچنین بهبود کارایی یک سازمان، استخدام می‌شوند. در نتیجه، این روش استفاده از استراتژی‌‌ها، سیستم‌ها و روش‌ها برای شبیه سازی سناریوهای حملات در دنیای واقعی، به منظور سنجش و ایجاد امنیت سازمان است. هدف تیم قرمز شبیه سازی حملات در دنیای واقعی برای اندازه گیری سیستم دفاعی سازمان و پاسخگویی به آن حوادث است. برای آشنایی بیشتر با تیم قرمز و کارکرد آن، می‌توانید مقاله تیم قرمز چیست؟ را مطالعه کنید.

این تکنیک‌ها، شامل روش‌های انتقال اطلاعات به صورت رمزنگاری شده و یا مبهم هست که می‌تواند برای انتقال به صورت غیرمجاز پیاده‌سازی شود. همچنین امکان بخش‌بندی داده‌های در حال انتقال، در سایز‌های گوناگون نیز وجود دارد.

تکنیک‌های انتقال اطلاعات (Exfiltration)

عموما تکنیک های انتقال اطلاعات به دو روش فیزیکی و یا دیجیتال انجام میگردد. همچنین بسیاری از تکنیک ها به صورت undocument و صرفا توسط گروه های مشخص/نامشخص مورد استفاده قرار میگرد.

برخی تکنیک‌های این تاکتیک عبارتنند از:

انتقال اطلاعات به صورت زمان‌بندی شده (Scheduled Transfer)

در این روش انتقال اطلاعات در بازه‌های زمانی گوناگون و از پیش تعیین شده صورت می‌گیرد و اطلاعات در بازه‌های زمانی گوناگون، به صورت خودکار و یا دستی منتقل می‌شود.

Exfiltration in Cyber Security
exfiltration in cyber security

انتقال به صورت فیزیکی (Exfiltration Over Physical Medium)

در این روش اطلاعات مورد نظر بر روی دستگاه‌های فیزیکی مانند درگاه USB جا‌به‌جا می‌شود.

برای مثال با اتصال USB Stick بدون هیچگونه محدودیت در اتصال و یا کپی اطلاعات به خارج شبکه امکان سرقت اطلاعات مهیا میگردد.

انتقال در بستر پروتکل ارتباطی (Exfiltration Over Alternative Protocol)

یکی دیگر از تکنیک‌های انتقال اطلاعات (exfiltrate) انتقال آن‌ها با استفاده از درگاه ارتباطی مانند C&C ها است که امکان رمزنگاری اطلاعات با استفاده از الگوریتم‌های رمزنگاری متقارن و نامتقارن امکان پذیر است.

برای مثال با راه اندازی کانال ارتباطی Command & Control توسط ابزار هایی مانند merlin امکان سرقت و جا به جایی اطلاعات مورد نظر به صورت های مختلف وجود دارد.

ابزار Zhina که توسط تیم امنیت سایبری حادث توسعه داده شده بدین منظور طراحی و توسعه گردیده است.

برای اطلاعات از امکانات و دریافت رایگان آن می توانید به مخزن گیت هاب مراجعه نمایید.

حال که با مفهوم Exfiltration آشنا شدید، درصورت نیاز می‌توانید برای مشاوره و کسب اطلاعات بیشتر به سایت شرکت امنیت سایبری حادث مراجعه کرده و یا با ما در تماس باشید.

رایگان مشاوره بگیرید

برای مشاوره رایگان و تحلیل کسب و کارتان، لطفا فرم مقابل را پر کنید، تیم ما در اسرع وقت با شما تماس می‌گیرد.

عضو خبرنامه شوید!