Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1
LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy

LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy

6 Settembre 2025 08:58

Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando l’attacco non lascia tracce evidenti sugli endpoint o sfrutta tecniche fileless. In questo contesto si afferma il concetto diNetwork Detection and Response (NDR): una tecnologia progettata per rilevare comportamenti anomali all’interno del traffico di rete e attivare contromisure intelligenti.

Ma cos’è esattamente un NDR? Come funziona? E perché rappresenta una componente sempre più cruciale nella strategia di sicurezza aziendale?

Cos’è il Network Detection and Response

IlNetwork Detection and Responseè un sistema avanzato di monitoraggio e analisi del traffico di rete in grado di individuare, in tempo reale, attività sospette o malevole che sfuggono ai tradizionali controlli basati su firme o agent.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

A differenza degli strumenti perimetrali tradizionali, l’NDR osserva il comportamento interno alla rete (trafficoest-ovest) e i flussi in uscita (nord-sud) per identificare anomalie indicative di compromissione: esfiltrazioni di dati, movimenti laterali, beaconing verso server di controllo (Command & Control), e molto altro.

L’obiettivo è chiaro:rilevare attacchi in corso anche in assenza di segnali evidenti, e rispondere prima che causino danni.

Come funziona un NDR

Un sistema NDR si basa su tre pilastri tecnologici:

Deep packet Inspection (DPI)
Analizza in profondità i pacchetti di rete, estraendo informazioni dettagliate su protocolli, payload e pattern di comunicazione.

  1. Machine Learning e Behavioural Analytics
    Crea un modello del comportamento “normale” all’interno della rete, rilevando automaticamente deviazioni sospette che potrebbero indicare una minaccia.
  2. Threat Intelligence e Indicatori di Compromissione (IOC)
    Confronta indirizzi IP, URL, certificati e altri metadati con blacklist note, fonti OSINT e feed di intelligence aggiornati.

Il risultato è unasorveglianza costante e invisibile, capace di riconoscere segnali deboli che potrebbero preludere a un attacco complesso.

Perché adottare un NDR

L’NDR non è un semplice strumento di controllo: è unarisorsa strategicaper qualunque azienda che voglia proteggere i propri asset digitali in modo proattivo.

Ecco perché:

  • visibilità estesa: monitora tutti i flussi, anche tra dispositivi non gestiti o privi di agent;
  • rilevamento in tempo reale: individua minacce sofisticate prima che causino danni;
  • riduzione del dwell-time: accorcia il tempo medio di permanenza dell’attaccante nella rete;
  • complementarietà con EDR/SIEM: fornisce una prospettiva unica e integrabile nelle architetture esistenti;
  • adattabilità: si applica a contesti IT classici, ambienti OT, reti cloud e ibride.

In particolare, l’NDR è cruciale per contesti ad alta criticità (sanità, manifattura, infrastrutture OT) dove dispositivi non monitorabili direttamente – come PLC, HMI, SCADA – rappresentano un punto debole.

LECS: l’NDR evoluto, invisibile, adattivo

Nel panorama delle soluzioni NDR,LECSoffre un approccio radicalmente innovativo con il suo modulo proprietarioSpecto.

Progettato per unasorveglianza continua e non intrusiva, Specto analizza tutto il traffico in transito, impiegando tecniche proprietarie diHidden Analysise un motore AI avanzato integrato con la piattaformaTiresia.

Le caratteristiche distintive di Specto:

  • Analisi full-packetcon modelli adattivi comportamentali
  • Monitoraggio esteso a reti IT, OT e cloud-based
  • Integrazione nativa con intelligenza artificiale LECS
  • Reazione immediata attraverso il motoreRaises, che attiva l’isolamento automatico di asset compromessi (fino all’Air‑Gap energetico)
  • Connettività diretta con il sistema XDR LECS per una visione cross-layer

Quando serve davvero un NDR?

Un NDR è particolarmente utile quando:

  • gestiscireti mistecon dispositivi IoT/OT difficili da proteggere
  • temi attacchifilelessoAPTche sfuggono ai tradizionali antivirus
  • vuoi identificaremovimenti lateralipost-breach
  • hai necessità divisibilità forensesul traffico per investigazioni rapide

Oggi,l’assenza di un NDR è una vulnerabilità. L’attaccante che entra nella tua rete senza lasciare traccia sull’endpoint potrebbe rimanere inosservato per settimane. Con LECS, puoi intercettarlo prima che sia troppo tardi.

Conclusione

Il Network Detection and Response rappresenta la risposta più concreta e intelligente alle minacce che si muovono sotto il radar delle soluzioni tradizionali. LECS, conSpecto,TiresiaeRaises, integra un NDR di nuova generazione in un ecosistema plug & play che unisce visibilità, automazione e reazione rapida.

Non lasciare cieca la tua rete. Metti LECS a sorvegliare! LECS è un prodotti di Cyber Evolution srl

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…