AziendeCase Study

Le strategie di AWS per una maggiore sicurezza informatica

Nell’era digitale, dove la sicurezza informatica è sempre più una priorità assoluta, AWS (Amazon Web Services), leader mondiale nel cloud computing, ha messo in luce un nuovo tipo di attacco DDoS, caratterizzato da un’intensità senza precedenti.

Questi attacchi, noti come HTTP request floods, mirano a sovraccaricare i siti web e le applicazioni, rendendoli inaccessibili agli utenti. La frequenza di tali minacce informatiche è in aumento, ma AWS si è dimostrata all’altezza della sfida, proteggendo efficacemente i suoi clienti con rapidità e precisione.

Un attacco DDoS riuscito può avere ripercussioni devastanti, causando non solo un incremento dei costi operativi ma anche interruzioni significative nelle attività quotidiane. Questo può tradursi in impedimenti nelle transazioni bancarie, nell’accesso alle informazioni mediche o persino nell’intrattenimento digitale come i videogiochi.

“Gli attacchi DDoS si stanno evolvendo: gli utenti hanno trovato un modo per comunicare con i web server con una frequenza e una aggressività di molto superiore rispetto al passato” ha dichiarato Tom Scholl, Vice President AWS e Distinguished Engineer. “Una request flood è causato da una richiesta di dati fatta ad un server. Il server va a recuperare i dati ma a quel punto il richiedente li rifiuta; un po’ come chiamare qualcuno ripetutamente e riagganciare non appena risponde. Quando un server deve rispondere a più di 100 milioni di richieste simultanee, consuma una grande quantità di risorse, impedendo una regolare elaborazione del traffico. Ad agosto, per esempio, è stato perpetrato un attacco, conosciuto come ‘HTTP/2 Rapid Reset Attack’, che ha causato più di 155 milioni di richieste al secondo.”

Come AWS contrasta gli attacchi DDoS

Per contrastare queste minacce, AWS ha adottato un approccio proattivo alla sicurezza informatica, collaborando con altre entità tecnologiche per sviluppare soluzioni innovative. 

Ecco tre strategie chiave adottate da AWS:

  1. Identificazione delle Botnet. Le botnet, reti di computer infettati da malware, sono spesso utilizzate per orchestrare attacchi DDoS. AWS, attraverso il suo strumento di intelligenza delle minacce MadPot, è in grado di rilevare queste reti e i loro server di comando. Collaborando con i fornitori di servizi internet, AWS interviene per neutralizzare i centri di controllo delle botnet, bloccando così la loro capacità di lanciare attacchi.
  2. Rintracciamento degli Spoofed IP. Gli attacchi con IP falsificati rappresentano una sfida per i team di sicurezza, poiché i responsabili mascherano l’origine dei messaggi per evitare il blocco. AWS sfrutta la sua vasta rete globale per localizzare e disabilitare le fonti di questi attacchi, lavorando in sinergia con gli operatori di rete per tracciare e neutralizzare le minacce.
  3. Monitoraggio dei Proxy Aperti. I server proxy, che fungono da intermediari tra gli utenti e internet, possono essere sfruttati per mascherare attacchi DDoS. AWS utilizza MadPot per tracciare le origini che si connettono ai proxy aperti e, in collaborazione con i provider di hosting, disattiva le fonti dell’attacco.

Naviga in sicurezza – Ottieni da questo link il 71% di Sconto con NordVPN

“Affrontiamo queste minacce da diversi punti di vista”, ha continuato Scholl. “Riuniamo tutte le nostre competenze per trovare rapidamente delle soluzioni al problema e allo stesso tempo identifichiamo le aree che potrebbero essere vulnerabili. Nel caso di un nuovo tipo di DDoS, simuliamo nei nostri laboratori anche le azioni perpetrate dai malintenzionati, per comprendere il funzionamento dei loro attacchi e testare la resistenza dei nostri sistemi.”

Queste misure dimostrano l’impegno di AWS nel garantire un ambiente digitale sicuro e affidabile, proteggendo i suoi clienti dalle minacce sempre più sofisticate del panorama informatico attuale.

Sicurezza informatica aziendale: consigli pratici da AWS

Data Gathering report cybersecurity CybergOn

Per aiutare le aziende a ottimizzare la propria sicurezza informatica, AWS ci ha indicato tre preziosi consigli. Ecco le raccomandazioni degli asperti:

  1. Collaborazione nella sicurezza. Non affrontare da solo le sfide della sicurezza. Utilizza servizi come Amazon CloudFront, che grazie alla sua vasta rete globale, ai sistemi avanzati di mitigazione DDoS e alla gestione del traffico, può gestire volumi di traffico elevati e vari livelli di rischio. CloudFront agisce come una porta blindata per la tua infrastruttura IT, resistendo agli attacchi e mantenendo la sicurezza. In combinazione con AWS Shield, specializzato nella difesa dai DDoS, le aziende hanno accesso a strumenti efficaci per contrastare queste minacce.
  2. Aggiornamenti costanti. Mantieni la tua azienda al sicuro con aggiornamenti software regolari e patch di sicurezza. Questo è essenziale per proteggersi dalle vulnerabilità emergenti. Le aziende che utilizzano web server compatibili con HTTP/2 dovrebbero consultare i loro fornitori per eventuali casi di HTTP flood e, se necessario, applicare le patch più recenti.
  3. Autenticazione Multi-Fattore (MFA). Una delle migliori pratiche di sicurezza è l’implementazione dell’autenticazione a più fattori. Questo metodo richiede un ulteriore livello di verifica oltre alle credenziali standard, offrendo una protezione aggiuntiva contro le minacce online.

Questi suggerimenti da AWS illustrano l’importanza di un approccio proattivo e collaborativo alla sicurezza online, enfatizzando l’uso di strumenti avanzati e la necessità di rimanere sempre aggiornati per difendersi efficacemente dalle minacce informatiche.

Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Antracite
  • IL NOSTRO ECHO DOT CON IL MIGLIORE AUDIO DI SEMPRE - Goditi un’esperienza audio migliorata rispetto ai precedenti Echo Dot con Alexa: voci più nitide, bassi più profondi e un suono più ricco in ogni stanza.
  • LA TUA MUSICA E I TUOI CONTENUTI PREFERITI - Ascolta musica, audiolibri e podcast da Amazon Music, Apple Music, Spotify, Deezer e altri servizi musicali o tramite Bluetooth in tutta la casa.
  • ALEXA È SEMPRE PRONTA AD AIUTARTI - Chiedi ad Alexa le previsioni del tempo e imposta dei timer con la voce, ricevi risposte alle tue domande e ascolta le barzellette più divertenti. Hai bisogno di qualche minuto in più al mattino? Puoi semplicemente toccare il tuo Echo Dot per posporre la sveglia.
  • LA TUA CASA GESTITA IN TUTTA COMODITÀ - Controlla i dispositivi per Casa Intelligente compatibili con la tua voce e con le routine, attivate dai sensori di temperatura integrati. Grazie alla creazione di nuove routine, il ventilatore intelligente si può attivare quando la temperatura va sopra il livello desiderato.
  • ASSOCIA I TUOI DISPOSITIVI PER SFRUTTARE AL MASSIMO LE FUNZIONALITÀ DI ECHO - Riempi la casa di musica posizionando i tuoi dispositivi Echo compatibili in diverse stanze. Crea un sistema home theater con Fire TV.

Da non perdere questa settimana su Techbusiness

🧠 NVIDIA e le innovazioni che plasmeranno l’AI di domani
 
📡Connettività 5G: il futuro delle auto secondo Nokia
 
💻Presentati i nuovi laptop Dell Inspiron e le cuffie Wireless ANC
 
🍷L’Impatto del digitale nel settore vinicolo: lo studio di dAgency post-Vinitaly
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button