Come tutto è nato.
Avevamo notato che la minaccia, una volta entrata nella rete aziendale bypassando le misure di protezione “tradizionali” quali firewall e antivirus, era libera di muoversi ovunque senza che nessuno se ne potesse accorgere o fare niente. Quindi, era libera di passeggiare dagli host, al NAS, alle macchine e macchinari interconnessi, etc., senza misure di controllo, all’insaputa dell’azienda.
Da questa analisi, abbiamo capito che NON dovevamo più concentrarci sul perimetro aziendale (firewall, antivirus, etc.) ma su misure di protezione che agissero e controllassero l’intera superficie interna.
Abbiamo, quindi, progettato e brevettato la nostra tecnologia LECS, una scatola nera, plug and play (=collegata allo switch di rete, fa tutto in completa autonomia), capace di attivare un sistema di difesa interno di tipo militare: il box si nasconde nella rete e non può essere rilevato perché si confonde tra gli host (=PC) della rete. L’approccio scatola nera, inoltre, ispirato sempre al mondo militare, pone LECS come diverso da tutte le soluzioni attualmente presenti sul mercato in quanto, non essendo possibile “né toccarlo né configurarlo”, non è esposto a rischi di attacco o riconfigurazioni da parte degli attaccanti.
La nostra tecnologia agisce, quindi, come una sonda strategica di rete passiva in grado di rilevare, difendere e diventare attiva quando necessario per rispondere alle minacce. È l’unica soluzione al mondo (per ora) di cui non puoi prenderne il controllo come, invece, può avvenire con un firewall.
Il duro lavoro è stato quello di rendere semplice qualcosa di molto complesso e a oggi utilizzato solo in ambienti enterprise, utile a qualunque tipo di azienda per innalzare il livello di sicurezza informatica.
Indice
- Sul mercato non c’era soluzione
- Il Guardiano
- Rileva, apprende e risponde
- Non solo le minacce ma anche le anomalie comportamentali
- LECS anche per l’OT
- Siamo presenti nel mondo
- Come faccio a vedere cosa fa LECS?
Sul mercato non c’era soluzione
Abbiamo lavorato su qualcosa che mancava sul mercato: il controllo della sicurezza interna.
Con LECS, ormai diffuso nel mondo, abbiamo:
- spostato l’attenzione dal perimetro alla superficie, perché le minacce diventano veramente pericolose quando entrano e si muovono liberamente nella rete
- portato e innalzato le misure di sicurezza nelle aziende, con un sistema di difesa e risposta H24, 7 giorni su 7
- progettato una soluzione facile da installare (plug&play) senza configurazione e senza creare alcun fermo di lavoro alle aziende
- adottato un approccio diverso, rendendo LECS inattaccabile (scatola nera)
- sviluppato un prodotto per qualunque tipologia di rete, pensato anche per piccole imprese data la facilità di installazione e i costi molto accessibili
- dato un importantissimo supporto all’IT che, con una simile tecnologia, innalza notevolmente il livello di sicurezza in azienda, mantenendo informata la direzione su quanto bloccato o rilevato, oltre a “stare più tranquillo” in certe situazioni (pensiamo alla notte, al sabato, alla domenica, alle chiusure aziendali, …) perché sarà LECS a tenere ferma una minaccia. Al suo rientro, l’IT non si troverà sulla dashboard una miriade di log da capire, ma sarà l’AI di LECS a spiegargli cosa è successo e a suggerirgli una possibile remediation.
Il Guardiano
La nostra tecnologia brevettata e le nostre competenze cyber si sono integrate ai sistemi e al know-how del Network Overlux® dando vita a OverLAN Guardian che, basato su tecnologia LECS, è parte integrante dello Smart-Box 5.0 di Overlux®, pensato per aziende con classi dimensionali fino a 100 asset e con all’interno ben 4 sezioni strategiche per l’azienda:
- LAN Guardian (su tecnologia LECS)
- 4.0 & IoT
- ESG
- LAN Monitoring
OverLAN Guardian è parte integrante della OverRisk Suite, soluzione integrata di competenze, regole, procedure e tecnologie pensata per supportare l’azienda nel complicato e complesso percorso di difesa, prevenzione e risposta ai rischi informatici.
Rileva, apprende, risponde
LECS non solo vede ma apprende e agisce con azioni NON standard in quanto è dotato di intelligenza artificiale, algoritmi di Machine Learning che gli permettono di continuare a imparare nel tempo grazie anche alle reti neurali.
La cosa migliore per capire cosa fa LECS è portare, a nostro avviso, degli esempi:
- sei connesso al file server e nello stesso tempo sei connesso a Internet, due protocolli diversi. La tua macchina è infetta da un malware che “non è stato visto” dal firewall e dall’antivirus, etc. (misure di sicurezza perimetrali ed endpoint). Il malware è dentro la rete e ovviamente tenterà di prendere il controllo dei dati e quindi di muoversi sul file server per “andare a cifrare i dati”, quindi un Ransomware. LECS cosa fa: vede la minaccia e va a bloccare la connessione tra il PC e il server. Perché LECS vede la minaccia? Il Ransomware, fino a che è su una macchina, si deve nascondere ma nel momento in cui inizia a proliferare nella rete e a muoversi, cercando di raggiungere i dati sensibili magari del file server, per forza di cosa deve comunicare in chiaro per stabilire una connessione con lo stesso. È in questo momento che LECS, da bravo “Guardian”, lo vede e va letteralmente a isolarlo e bloccarlo.
- un utente cade in un attacco di tipo Phishing “autorizzando”, quindi, la minaccia a entrare nella rete (torniamo al problema della minaccia libera di muoversi se non si ha una misura di difesa e riposta capace di rilevare e bloccare la minaccia). Con la presenza di LECS la rete è protetta anche dall’errore umano, dovuto a una mancanza di formazione sull’uso consapevole della rete. LECS, anche in questo caso, impedisce alle minacce di diffondersi e proliferare.
Non solo le minacce ma anche le anomalie comportamentali
Come abbiamo già detto, LECS, dotato di intelligenza artificiale, apprende e segnala anomalie comportamentali, vale a dire attività che normalmente non vengono fatte da un host (PC): scansioni, connessioni in certi orari, movimentazione di mole di dati, etc.
Facciamo anche qui qualche esempio:
- Segnalazione di un traffico anomalo
Alcuni giorni dopo l’installazione di LECS, il cliente ha chiamato per chiarimenti su una notifica di traffico. Dall’analisi è emerso che, a causa di un malware entrato (bypassando la sicurezza perimetrale), c’erano 25.000 richieste di connessione e tentativo di accesso al giorno da un PC interno al DVR e alle telecamere. Senza il rilevamento di questo traffico interno, invisibile senza misure di protezione interna come LECS, la situazione avrebbe potuto portare alla presa di controllo delle telecamere?
- Movimentazione di dati
Un host che normalmente si comporta sempre nello stesso modo a livello di pacchetti e relative dimensioni, a un certo punto cambia il protocollo e cambia l’ampiezza dei pacchetti: forse quell’host sta facendo una esfiltrazione dei dati?
- Scansioni di rete
Un host effettua una scansione (serve per cercare i dispositivi di rete) che normalmente non fa. LECS lo segnala come anomalia comportamentale. Qualcuno sta cercando di individuare delle vulnerabilità che sono porte aperte per i criminali informatici?
Fino a qui, l’azienda si ritrova con delle segnalazioni di azioni apparentemente non pericolose ma da non sottovalutare, perché potrebbero celare delle minacce.
LECS quando interviene? Torniamo al caso della scansione di rete: se l’host a questa azione aggiunge il lancio di alcuni comandi particolari, LECS “vede” e inizia a intervenire perché la somma di un certo tipo di azioni possono nascondere una minaccia. LECS può arrivare a bloccare connessioni fino anche alla disconnessione energetica (funzione opzionale). Questo per dire che LECS non risponde in modo standard ma in base a quanto può essere impattante la minaccia.
LECS anche per l’OT
LECS protegge indistintamente sia la parte IT che OT (la parte industriale) e anche qui funge da ottima protezione soprattutto in una casistica che riscontriamo spesso: sistemi operativi datati non più aggiornabili e di difficile sostituzione. Quelle macchine sono fortemente vulnerabili e, quindi, facilmente attaccabili. LECS, collegato alla rete, rileva la presenza di un macchinario datato (=particolarmente vulnerabile) e lo terrà d’occhio creando una bolla intorno. Il problema dell’obsolescenza rimane ma almeno si ha una bolla di sicurezza.
Portiamo anche un altro esempio: siamo stati contattati da un ospedale che aveva la macchina di radiografia con un malware. Con LECS, abbiamo risposto all’importante esigenza dell’ospedale di non bloccare per giorni esami prenotati da mesi. Come abbiamo fatto? Creando la bolla di sicurezza.
Siamo presenti nel mondo
La nostra tecnologia, grazie a requisiti tali da renderla unica, ci ha portato a lavorare con reti in tutto il mondo, dalle più semplici alle più complesse.
Cosa piace di più:
- installazione semplice
- livello di sicurezza militare
- misura di sicurezza H24, 7×7
- approccio black box
LECS richiede un solo requisito: uno switch managed che ormai è presente quasi ovunque. In caso di acquisto ha costi molto accessibili.
Come faccio a vedere cosa fa LECS?
I vari rilevamenti di LECS sono fruibili in tempo reale su una dashboard che tiene sempre informata l’azienda sulle sue azioni.
Inoltre, si possono ricevere report delle minacce bloccate, delle anomalie comportamentali rilevate e del punteggio sulla sicurezza della rete, oltre ovviamente all’invio di email e messaggi in real time in caso di particolari criticità.
LECS: tanto valore aggiunto con un costo accessibile per reti di qualunque dimensione.