AziendeCase Study

Le strategie di AWS per una maggiore sicurezza informatica

Nell’era digitale, dove la sicurezza informatica è sempre più una priorità assoluta, AWS (Amazon Web Services), leader mondiale nel cloud computing, ha messo in luce un nuovo tipo di attacco DDoS, caratterizzato da un’intensità senza precedenti.

Questi attacchi, noti come HTTP request floods, mirano a sovraccaricare i siti web e le applicazioni, rendendoli inaccessibili agli utenti. La frequenza di tali minacce informatiche è in aumento, ma AWS si è dimostrata all’altezza della sfida, proteggendo efficacemente i suoi clienti con rapidità e precisione.

Un attacco DDoS riuscito può avere ripercussioni devastanti, causando non solo un incremento dei costi operativi ma anche interruzioni significative nelle attività quotidiane. Questo può tradursi in impedimenti nelle transazioni bancarie, nell’accesso alle informazioni mediche o persino nell’intrattenimento digitale come i videogiochi.

“Gli attacchi DDoS si stanno evolvendo: gli utenti hanno trovato un modo per comunicare con i web server con una frequenza e una aggressività di molto superiore rispetto al passato” ha dichiarato Tom Scholl, Vice President AWS e Distinguished Engineer. “Una request flood è causato da una richiesta di dati fatta ad un server. Il server va a recuperare i dati ma a quel punto il richiedente li rifiuta; un po’ come chiamare qualcuno ripetutamente e riagganciare non appena risponde. Quando un server deve rispondere a più di 100 milioni di richieste simultanee, consuma una grande quantità di risorse, impedendo una regolare elaborazione del traffico. Ad agosto, per esempio, è stato perpetrato un attacco, conosciuto come ‘HTTP/2 Rapid Reset Attack’, che ha causato più di 155 milioni di richieste al secondo.”

Come AWS contrasta gli attacchi DDoS

Per contrastare queste minacce, AWS ha adottato un approccio proattivo alla sicurezza informatica, collaborando con altre entità tecnologiche per sviluppare soluzioni innovative. 

Ecco tre strategie chiave adottate da AWS:

  1. Identificazione delle Botnet. Le botnet, reti di computer infettati da malware, sono spesso utilizzate per orchestrare attacchi DDoS. AWS, attraverso il suo strumento di intelligenza delle minacce MadPot, è in grado di rilevare queste reti e i loro server di comando. Collaborando con i fornitori di servizi internet, AWS interviene per neutralizzare i centri di controllo delle botnet, bloccando così la loro capacità di lanciare attacchi.
  2. Rintracciamento degli Spoofed IP. Gli attacchi con IP falsificati rappresentano una sfida per i team di sicurezza, poiché i responsabili mascherano l’origine dei messaggi per evitare il blocco. AWS sfrutta la sua vasta rete globale per localizzare e disabilitare le fonti di questi attacchi, lavorando in sinergia con gli operatori di rete per tracciare e neutralizzare le minacce.
  3. Monitoraggio dei Proxy Aperti. I server proxy, che fungono da intermediari tra gli utenti e internet, possono essere sfruttati per mascherare attacchi DDoS. AWS utilizza MadPot per tracciare le origini che si connettono ai proxy aperti e, in collaborazione con i provider di hosting, disattiva le fonti dell’attacco.

Naviga in sicurezza – Ottieni da questo link il 71% di Sconto con NordVPN

“Affrontiamo queste minacce da diversi punti di vista”, ha continuato Scholl. “Riuniamo tutte le nostre competenze per trovare rapidamente delle soluzioni al problema e allo stesso tempo identifichiamo le aree che potrebbero essere vulnerabili. Nel caso di un nuovo tipo di DDoS, simuliamo nei nostri laboratori anche le azioni perpetrate dai malintenzionati, per comprendere il funzionamento dei loro attacchi e testare la resistenza dei nostri sistemi.”

Queste misure dimostrano l’impegno di AWS nel garantire un ambiente digitale sicuro e affidabile, proteggendo i suoi clienti dalle minacce sempre più sofisticate del panorama informatico attuale.

Sicurezza informatica aziendale: consigli pratici da AWS

Data Gathering report cybersecurity CybergOn

Per aiutare le aziende a ottimizzare la propria sicurezza informatica, AWS ci ha indicato tre preziosi consigli. Ecco le raccomandazioni degli asperti:

  1. Collaborazione nella sicurezza. Non affrontare da solo le sfide della sicurezza. Utilizza servizi come Amazon CloudFront, che grazie alla sua vasta rete globale, ai sistemi avanzati di mitigazione DDoS e alla gestione del traffico, può gestire volumi di traffico elevati e vari livelli di rischio. CloudFront agisce come una porta blindata per la tua infrastruttura IT, resistendo agli attacchi e mantenendo la sicurezza. In combinazione con AWS Shield, specializzato nella difesa dai DDoS, le aziende hanno accesso a strumenti efficaci per contrastare queste minacce.
  2. Aggiornamenti costanti. Mantieni la tua azienda al sicuro con aggiornamenti software regolari e patch di sicurezza. Questo è essenziale per proteggersi dalle vulnerabilità emergenti. Le aziende che utilizzano web server compatibili con HTTP/2 dovrebbero consultare i loro fornitori per eventuali casi di HTTP flood e, se necessario, applicare le patch più recenti.
  3. Autenticazione Multi-Fattore (MFA). Una delle migliori pratiche di sicurezza è l’implementazione dell’autenticazione a più fattori. Questo metodo richiede un ulteriore livello di verifica oltre alle credenziali standard, offrendo una protezione aggiuntiva contro le minacce online.

Questi suggerimenti da AWS illustrano l’importanza di un approccio proattivo e collaborativo alla sicurezza online, enfatizzando l’uso di strumenti avanzati e la necessità di rimanere sempre aggiornati per difendersi efficacemente dalle minacce informatiche.

Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.

Da non perdere questa settimana su Techbusiness

🔍CrowdStrike e Microsoft al centro del più grande incidente digitale globale
 
🏭McKinsey svela come l'AI generativa sta ridefinendo il panorama aziendale
 
🥶Direttiva NIS2: come gestire il processo di conformità
 
📐Exadata Exascale: l'architettura dati intelligente per il cloud di Oracle
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button