Movimento laterale
Un attaccante già nella vostra LAN effettua scansioni per pivotare. La prima porta che tocca è un'esca — lo rilevate prima che raggiunga un server reale.
Ogni interazione con un'esca è, per definizione, malevola. SYLink distribuisce servizi fittizi (SSH, RDP, SMB, Active Directory, share, API…) sul perimetro, in DMZ e nel cuore della LAN. Anche la minima scansione, la minima autenticazione, la minima lettura di una share fittizia genera un'allerta qualificata — senza rumore, senza falso positivo.
Gli attacchi moderni passano sotto il radar delle firme. L'honeypot non correla nulla, non assegna alcun punteggio: scatta non appena qualcuno lo sfiora. È il rilevamento più affidabile per questi sei scenari.
Un attaccante già nella vostra LAN effettua scansioni per pivotare. La prima porta che tocca è un'esca — lo rilevate prima che raggiunga un server reale.
Tentativi di autenticazione su un finto SSH, RDP o Active Directory. Catturate le credenziali testate, l'IP sorgente e gli orari di attacco.
nmap, masscan, port scan, enumerazione SMB — tutte azioni invisibili a un IDS classico ma immediatamente rivelate da un honeypot.
Share SMB fittizie chiamate « HR », « Finanza », « Direzione ». Nessun motivo legittimo per accedervi: ogni lettura genera un incidente qualificato.
Collaboratori curiosi, partner che superano il proprio perimetro, fornitori con diritti troppo ampi. L'honeypot rivela il varco, senza sorveglianza di massa.
Una famiglia ransomware moderna scansiona la LAN prima di cifrare. L'esca cattura il ceppo, le sue TTP MITRE e i suoi IOC prima della fase distruttiva.
Servizi fittizi esposti al confine (SSH, HTTP, RDP). Cattura scanner automatici, bot di bruteforce, primi vettori di accesso iniziale.
Server applicativo HTTP/SMB fittizio che imita un'app business. Rileva il pivot di un attaccante che ha già compromesso un servizio di confine.
Esche nel cuore della rete: share SMB, account Active Directory fittizi, finto GitLab interno, endpoint API fittizi. Qui si rileva il movimento laterale.
Container e VM decoy in cloud sovrano, moduli industriali (Modbus, S7, BACnet) per i siti OT. Copre attacchi mirati su infrastrutture ibride.
Una sola piattaforma honeypot, tre profondità di copertura. Cambiate paliers senza ridistribuire, lo storico delle catture resta disponibile, l'integrazione SOC segue automaticamente.
Deployment perimetro e DMZ. Per micro-imprese e PMI che vogliono un rilevamento precoce senza sovraccaricare il SOC.
Copertura LAN completa, AD fittizio, canary token e correlazione SIEM. Il paliers giusto per un programma cyber strutturato.
Honeypot ad alta interazione, moduli OT/SCADA, threat hunting. Per OIV/OSE e ambienti industriali.
| Funzionalità | Basic 7 servizi | Enterprise 14 servizi | VIP 20 servizi |
|---|---|---|---|
| Falso SSH (porta 22) | |||
| Falso Telnet / FTP | |||
| Falso HTTP / HTTPS | |||
| Falso RDP (3389) | |||
| Falso SMB / share fittizie | |||
| Rilevamento nmap / masscan | |||
| Allerta SIEM in tempo reale | |||
| Falso MySQL / MSSQL / Redis | — | ||
| Falso Active Directory (Kerberos) | — | ||
| Account admin fittizi monitorati | — | ||
| Canary token (doc, URL, file) | — | ||
| Cattura TTP MITRE ATT&CK | — | ||
| Forensic completo delle sessioni | — | ||
| Quarantena auto via firewall | — | ||
| Moduli OT/SCADA (Modbus, S7, BACnet) | — | — | |
| Falso GitLab / endpoint API interni | — | — | |
| Honeypot ad alta interazione (full OS) | — | — | |
| Correlazione CTI 12M+ IOC | — | — | |
| Threat hunting assistito da analista | — | — | |
| Reporting per il comitato esecutivo trimestrale | — | — |
Un ceppo moderno scansiona la LAN prima di cifrare. L'honeypot risponde, cattura il binario e gli IOC — contenimento prima della fase distruttiva.
Un account AD chiamato « adm-domain » senza alcun uso legittimo. Qualsiasi tentativo di autenticazione = incidente qualificato, sorgente identificata in pochi secondi.
Share SMB « Direzione » accessibile ma monitorata. Un collaboratore che la apre genera un'allerta conforme alle pratiche HR — prova forensic con timestamp.
Un fornitore le cui credenziali sono trapelate tenta di accedere al vostro finto GitLab interno. Tagliate l'accesso e allertate il partner prima dell'esfiltrazione reale.
Bot che testano admin/password su un finto RDP esposto: catturate le liste di credenziali utilizzate, le arricchite in CTI e indurite i vostri servizi reali.
Un attaccante sconosciuto utilizza la tecnica MITRE T1021 (lateral movement). L'esca cattura la sequenza: identificate il gruppo senza firma preesistente.
Demo di 30 minuti: installiamo un'esca sul vostro perimetro o in LAN — vedete in diretta cosa vi si connette. Senza impegno, entro 48 h.