T1599
پل زدن مرز شبکه
Network Boundary Bridgingتوضیحات
مهاجمان ترافیک شبکه را از طریق دستگاههای مرزی مانند روترها و فایروالها هدایت میکنند تا از کنترلهای شبکه عبور کنند. با دسترسی به دستگاههای مرزی، مهاجمان میتوانند ترافیک را به شبکههای داخلی هدایت کنند.
روشهای شناسایی
نظارت بر تغییرات پیکربندی دستگاههای مرزی. بررسی routing tableهای غیرعادی. شناسایی ترافیک غیرعادی از دستگاههای مرزی. تحلیل لاگهای شبکه.
روشهای مقابله
ایمنسازی دستگاههای مرزی. نظارت بر تغییرات پیکربندی. استفاده از MFA برای دسترسی مدیریتی. بررسی منظم پیکربندی. پیادهسازی Network Segmentation.