T1599

پل زدن مرز شبکه

Network Boundary Bridging

توضیحات

مهاجمان ترافیک شبکه را از طریق دستگاه‌های مرزی مانند روترها و فایروال‌ها هدایت می‌کنند تا از کنترل‌های شبکه عبور کنند. با دسترسی به دستگاه‌های مرزی، مهاجمان می‌توانند ترافیک را به شبکه‌های داخلی هدایت کنند.

روش‌های شناسایی

نظارت بر تغییرات پیکربندی دستگاه‌های مرزی. بررسی routing table‌های غیرعادی. شناسایی ترافیک غیرعادی از دستگاه‌های مرزی. تحلیل لاگ‌های شبکه.

روش‌های مقابله

ایمن‌سازی دستگاه‌های مرزی. نظارت بر تغییرات پیکربندی. استفاده از MFA برای دسترسی مدیریتی. بررسی منظم پیکربندی. پیاده‌سازی Network Segmentation.