Tag: cybersecurity

L’invasione dei Bot

Soltanto metà del traffico in rete è generato da persone reali, la vera invasione dei Bot è creata dall’AI.

È stato pubblicato da Thales, leader globale della cybersecurity, il rapporto annuale Imperva Bad Bot Report 2024, che analizza il traffico globale di bot automatizzati.

La notizia è che quasi il 50% del traffico internet proviene dall’attività di bot spesso guidati dall’Intelligenza Artificiale.

Un terzo di questi è formato da bot dannosi, ovvero sistemi automatizzati specializzati nel creare danni ai siti, truffe, disinformazione o invadere le mail di spam.

Si può parlare di una vera e propria invasione di questi bot fake, creati cioè non da persone reali ma dall’Intelligenza Artificiale. Basti pensare che nel 2023 hanno raggiunto il livello record di 49,6%.

Questo grande aumento rappresenta una minaccia significativa per la cybersicurezza vista la loro capacità di colpire le vulnerabilità nei servizi cloud e nei dispositivi IoT.

Cos’é lo scraping

Tra le forme più diffuse di attività malevole dei bot troviamo lo scraping ovvero il “raschiare” le informazioni necessarie per indicizzare in modo automatico le pagine di un sito per identificare tendenze ed effettuare indagini statistiche sull’uso di prodotti e servizi.

Possono essere usati per il lancio di credenziali rubate su un sito per vedere quali funzionano o perfino l’esecuzione di attacchi DoS (Denial-of-Service). Nel rapporto leggiamo anche che i cyber criminali spesso lavorano in rete, esternalizzando le loro operazioni e riuscendo così a rendere più facile ed economico il lancio di attacchi su larga scala.

Non ultimo tutto questo traffico malevolo va ad accrescere l’inquinamento digitale di cui vi abbiamo già parlato in un precedente articolo.

 

C’è anche però un’altra faccia della medaglia. Ci sono anche i bot “buoni”. Ad esempio i bot dei motori di ricerca aiutano questi ultimi a capire il contenuto dei siti Web e restituiscono risultati più accurati.

I chatbot offrono a clienti e utenti risposte rapide alle domande oltre a essere attivi 24h su 24. Sono applicazioni altamente personalizzabili e sono multiuso, migliorando in ogni ambito l’esperienza dell’utenza anche grazie all’auto learning.

Come spesso succede con lo sviluppo tecnologico, anche qui ci sono aspetti positivi o negativi. Non bisogna cadere in luoghi comuni ma cercare di sfruttarne le potenzialità utilizzando sempre gli opportuni sistemi di sicurezza.

Uncategorized
Firewall. Uno strumento valido di difesa

Firewall: come non ‘bruciarsi’ negli attacchi hacker

Il firewall è il primo sistema di difesa contro gli attacchi ransomware e in generale, le minacce esterne alla nostra rete interna.

Agisce come delle mura fortificate su cui le sentinelle osservano e decidono chi fare entrare e chi invece lasciare fuori e addirittura bloccare.

Spesso i messaggi del firewall sono liquidati come ‘fastidiosi’. Appaiono quando vogliamo scaricare un nuovo programma ad esempio e istintivamente rispondiamo sì per liberare la visuale del desktop.

La tentazione è quella di disattivarlo, trascurandone l’importanza.

Innanzi tutto conosciamolo meglio.

L’azione del firewall può seguire una logica Default-deny o Default-allow.

Nel primo caso viene fatto ‘passare’ ciò che viene autorizzato esplicitamente, il resto viene bloccato. Chiaramente si tratta del procedimento più sicuro, anche se ‘invasivo’.

Nel secondo caso si richiede invece una lista di ‘cattivi’ che rimangono ‘fuori’. Via libera a tutto il resto!

Rispetto all’antivirus agisce a un livello diverso. Sta nel perimetro del sistema e controlla il traffico in entrata e uscita. Un antivirus analizza ciò che nella macchina è ritenuto dannoso e compie azioni per limitarne i danni.

Ci sono molti tipi di firewall con caratteristiche differenti. Per un uso privato tuttavia si tenga conto che le impostazioni del firewall sono di default.

Nel caso di una rete aziendale il discorso è molto più articolato.

Ogni tipo di firewall si differenzia dall’altro o per come analizza i dati, o per dove è collocato o, ancora, per la tipologia e il numero di elementi che analizza.

Per approfondire ancora sulla sicurezza informatica:

Il nostro articolo sull’accesso sicuro ai dispositivi: vai

Law & Order