Startup zajmujący się bezpieczeństwem, Airgap Networks, wprowadza technologie telekomunikacyjne do sieci LAN

30

Firma Airgap Networks opracowała wyłącznik awaryjny ransomware, który blokuje wszelką boczną komunikację między urządzeniami i wyłącza komunikację na poziomie sieci między stacjami roboczymi i aplikacjami.

Złośliwe oprogramowanie generujące sztuczną inteligencję, głębokie fałszowanie tożsamości i sponsorowane przez państwo oprogramowanie ransomware to tylko niektóre z najnowszych metod stosowanych przez atakujących w celu ominięcia tradycyjnych narzędzi cyberbezpieczeństwa. Ritesh Agrawal, dyrektor generalny startupu Airgap Networks zajmującego się cyberbezpieczeństwem, zauważył, że wiele ataków naruszających sieci korporacyjne nie przenika do sieci telekomunikacyjnych i dostawców usług.

„Mimo że wdrażają te same routery, przełączniki i zapory sieciowe, jest coś zasadniczo innego w sieciach telekomunikacyjnych, co chroni je przed wieloma zagrożeniami dla korporacyjnych sieci LAN” – powiedział Argawal. Agrawal ma 20-letnie doświadczenie w dziedzinie cyberbezpieczeństwa, sieci korporacyjnych i przetwarzania w chmurze, a większość tego czasu spędziła w Juniper Networks, koncentrując się na klientach telekomunikacyjnych i dużych przedsiębiorstwach.

„Nauczyłem się, że zasadnicza różnica w sieciach dostawców usług, a zwłaszcza abonentów telekomunikacyjnych, polega na tym, że jeden użytkownik nie ma wpływu na innych użytkowników, ponieważ znajdują się oni w środowisku zerowego zaufania. Mogę wysłać Ci SMS-a lub Zoom, ale mój telefon nie może rozmawiać z Twoim telefonem na poziomie sieci” – zauważył Argawal.

Jego spostrzeżenia na temat różnych profili bezpieczeństwa sieci telekomunikacyjnych i korporacyjnych doprowadziły Argawala i kilku jego kolegów z firmy Juniper do założenia firmy Airgap Networks w 2019 r. Od momentu powstania startup zebrał fundusze zalążkowe i Serii A, opracował „wyłącznik awaryjny oprogramowania ransomware” i przyciągnął kilku rekordowych klientów, w tym Dropbox i Skyline Enterprises.

Niedawno spółka Airgap otrzymała ponad 4 miliony dolarów w ramach kontynuacji rundy serii A, co daje całkowite finansowanie wynoszące 23 miliony dolarów. Głównym inwestorem jest Storm Ventures. Inni inwestorzy to Cervin, Engineering Capital, Sorenson Ventures i inwestorzy indywidualni.

Wyłącznik awaryjny Airgap ma na celu zatrzymanie oprogramowania ransomware jednym kliknięciem

Według Argawala nic nie ilustruje podziału między sieciami korporacyjnymi a sieciami telekomunikacyjnymi, jak oprogramowanie ransomware. Podczas gdy sieci telekomunikacyjne są podzielone w sposób utrudniający rozprzestrzenianie się złośliwego oprogramowania z urządzenia na urządzenie, przedsiębiorstwa często wpadają w panikę w przypadku ataku oprogramowania ransomware, a technicy biegają po centrach danych przeciągając kable, próbując odizolować zainfekowane maszyny. Tymczasem w miarę jak przedsiębiorstwa w dalszym ciągu rozwiązują ten problem za pomocą przestarzałych narzędzi i metod ręcznych, napastnicy stają się coraz bardziej wyrafinowani, wykorzystując sztuczną inteligencję i uczenie maszynowe, co zwiększa koszt ataków ransomware.

Według raportu Cybersecurity Ventures do 2031 r. atak ransomware będzie następował co 2 sekundy, a łącznie oprogramowanie ransomware będzie kosztować ofiary 265 miliardów dolarów rocznie. Niedawny atak oprogramowania ransomware na MGM Resorts International pokazuje, jak szkodliwe mogą być te ataki. Napastnicy przedostali się do sieci MGM poprzez proste połączenie phishingowe z działem pomocy technicznej, a po rozprzestrzenieniu się oprogramowania ransomware wyłączono szereg systemów o znaczeniu krytycznym dla firmy, od bankomatów po automaty do gier w kasynach i hotelowe systemy kart-kluczy. Atak zakłócał działalność przez co najmniej 10 dni.

[ ZAREJESTRUJ SIĘ TERAZ na ostatnie wydarzenie FutureIT w tym roku! Dostępne ekskluzywne warsztaty rozwoju zawodowego. FutureIT Nowy Jork, 8 listopada]
Firma Airgap Networks opracowała wyłącznik awaryjny oprogramowania ransomware, przycisk dostępny jednym kliknięciem na pulpicie zarządzania Airgap, który blokuje całą komunikację między urządzeniami, jednocześnie blokując komunikację na poziomie sieci między stacjami roboczymi i aplikacjami.

Gdy zespół reagowania na incydenty w organizacji zacznie przeciwdziałać atakowi, może stopniowo przywracać do działania maszyny i krytyczne systemy, które zostały sprawdzone i potwierdzone jako bezkompromisowe. Po całkowitym wyeliminowaniu oprogramowania ransomware jedno kliknięcie przywraca normalne zasady i działanie sieci.

Platforma zerowego zaufania Airgap opiera się na mikrosegmentacji

Podstawą usługi cyberbezpieczeństwa opartej na chmurze firmy Airgap Networks jest zapora sieciowa Zero Trust Firewall (ZTF), która została zaprojektowana w celu ochrony rdzenia sieci korporacyjnej i zasobów o znaczeniu krytycznym. Podstawową ideą, jak sugeruje nazwa startupu, jest wirtualne oddzielenie infrastruktury krytycznej i urządzeń od oprogramowania za pomocą tego, co startup nazywa „mikrosegmentacją bez agentów”.

Problem z tradycyjną architekturą sieci LAN polega na tym, że punkty końcowe przedsiębiorstwa są zazwyczaj grupowane w nieograniczone korporacyjne sieci VLAN, w których mogą się między sobą swobodnie komunikować. Przedsiębiorstwa utrzymują otwarte porty na różnych urządzeniach sieciowych, aby umożliwić swobodną komunikację między punktami końcowymi a serwerami w przypadku ruchu o znaczeniu krytycznym.

Więcej od autora
1 z 168

Niestety zezwolenie na swobodną i otwartą komunikację na poziomie sieci stwarza ogromne luki w zabezpieczeniach. Każdy nieograniczony otwarty port zwiększa powierzchnię ataku przedsiębiorstwa, a boczna komunikacja między urządzeniami ułatwia szybkie rozprzestrzenianie się złośliwego oprogramowania w całej organizacji. Luki w zabezpieczeniach typowej korporacyjnej sieci LAN są zrozumiałe dla cyberprzestępców, którzy wykorzystują komunikację w sieci otwartej do przeprowadzania skutecznych ataków.

Aby rozwiązać te problemy, technologia Zero Trust Isolation firmy Airgap blokuje wszelki nieautoryzowany ruch boczny w sieci LAN. Mikrosegmentacja Airgap otacza każde obciążenie oparte na zasadach, które określa, z jakimi innymi obciążeniami może się komunikować i w jaki sposób.

Airgap zapobiega również wszelkim próbom skanowania bocznego. Jeśli intruz naruszy zabezpieczenia obwodowe, wykorzysta błędną konfigurację lub oszuka osobę poufną za pomocą inżynierii społecznej, osoba atakująca uzyska jedynie ograniczony, ograniczony dostęp.

Airgap ZTF rozszerza uwierzytelnianie SSO/MFA na szereg krytycznych zasobów, które często są słabo chronione, w tym SCADA, ICS, OT, IoT i starsze urządzenia. W pełni segmentuje każdy punkt końcowy, uwierzytelnia komunikację między maszynami i zapewnia wykrywanie zagrożeń w oparciu o sztuczną inteligencję i uczenie maszynowe.

Aby poprawić swoje możliwości w zakresie wykrywania i zarządzania podłączonymi urządzeniami, w czerwcu 2023 r. firma Airgap nabyła NetSpyGlass, dostawcę rozwiązań w zakresie analizy sieci i zasobów. Ponieważ dzisiejsze sieci korporacyjne są bardzo dynamiczne, narzędzia do wykrywania i widoczności często pomijają wiele połączonych zasobów. Każde przejęcie, dodanie nowego kampusu lub oddziału, a nawet samo przeniesienie sprzętu między obiektami powoduje zmiany, które umykają uwadze. Dlatego wiele przedsiębiorstw nie ma pojęcia, co jest podłączone i gdzie wszystko znajduje się w ich sieciach.

Możliwości NetSpyGlass są zintegrowane z Airgap ZTF, zapewniając lepszy wgląd w sieci rdzeniowe o różnorodnych topologiach. „Im większa dokładność wykrywania zasobów w tych systemach, tym krótszy czas reakcji” – powiedział Agrawal. Integracja dodaje także możliwość dostarczania szczegółowych informacji o stanie urządzenia, atrybutach i interakcjach, pomagając administratorom lokalizować ryzykowne urządzenia.

Aby zapewnić zaawansowane ostrzeganie o zagrożeniach dla infrastruktury krytycznej, firma Airgap opracowała również narzędzie ThreatGPT do wykrywania i reagowania na zagrożenia oparte na sztucznej inteligencji. To narzędzie wykorzystuje kombinację grafowych baz danych i modeli GPT-3, aby dostarczać zespołom IT wgląd w cyberbezpieczeństwo. ThreatGPT integruje informacje kontekstowe, takie jak tożsamość użytkownika i typ urządzenia, w celu dokładnego wykrywania i ograniczenia liczby fałszywych alarmów. Zawiera także interfejs w języku naturalnym, dzięki czemu administratorzy mogą zadawać pytania i uzyskiwać rekomendacje za pomocą prostych zapytań w języku angielskim.

Firma sieciowa udająca firmę ochroniarską

Argawal twierdzi, że powodem, dla którego przedsiębiorstwa rok po roku w dalszym ciągu borykają się z lukami w zabezpieczeniach sieci korporacyjnych, jest to, że sieci LAN opierają się na przestarzałych technologiach. „Środowisko LAN dla przedsiębiorstw jest przestarzałe od 30 lub 40 lat” – powiedział Argawal. „Sieci VLAN zostały wynalezione w 1984 roku.”

Choć zerowe zaufanie i mikrosegmentacja to dziś ich propozycje wartości, to tylko dwa kroki na długoterminowej mapie działania Airgap. W miarę rozwoju firmy plan działania Airgap wyznacza jej ścieżkę wykraczającą poza bezpieczeństwo i dodawanie możliwości sieciowych. „Jesteśmy firmą sieciową udającą firmę ochroniarską” – powiedział Argawal. „Naszym celem jest posiadanie i wprowadzanie innowacji w korporacyjnej sieci LAN, co stanowi wielomiliardową szansę rynkową”.

Ten plan działania ostatecznie postawi Airgap Networks na kursie kolizyjnym z kilkoma dużymi operatorami zasiedziałymi. Obecnie Airgap konkuruje z wieloma firmami zajmującymi się cyberbezpieczeństwem, od tradycyjnych dostawców zapór sieciowych, przez dostawców zero-trust, po firmy zajmujące się kontrolą dostępu. Jeśli jednak firma osiągnie swój cel, jakim jest przebudowa korporacyjnej sieci LAN, w końcu zmierzy się z takimi firmami jak Cisco i Juniper.

Sieci Airgap w skrócie

  • Rok założenia: 2019
  • Finansowanie: 23 miliony dolarów od Storm Ventures, Cervin, Engineering Capital, Sorenson Ventures i inwestorów indywidualnych
  • Siedziba: Santa Clara, Kalifornia.
  • Dyrektor generalny: Ritesh Agrawal
  • Czym się zajmują: Zapewniają zaporę sieciową Zero Trust (ZTF) dla infrastruktury krytycznej
  • Konkurenci obejmują: Authentic8, BetterCloud, Duo Security, Elisity, Okta, Mesh Security, Xage Security
  • Nazwani klienci: Dropbox, KCAS, Tillys i Skyline Enterprises
Źródło: networkworld
Komentarz