

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Comprendere le minacce e le operazioni dei bot
<a name="bot-threats-and-operations"></a>

Secondo [Security Today](https://securitytoday.com/articles/2023/05/17/report-47-percent-of-internet-traffic-is-from-bots.aspx), oltre il 47% di tutto il traffico su Internet è dovuto ai bot. Ciò include la parte utile dei bot, quelli che si autoidentificano e forniscono valore. Circa il 30% del traffico bot è costituito da bot non identificati che svolgono attività dannose, come attacchi DDo S, ticket scalping, inventory scraping o boarding. [Security Magazine](https://www.securitymagazine.com/articles/99823-there-was-a-387-increase-in-attack-activity-from-q1-to-q2-2023) riporta un aumento del 300% degli eventi S volumetrici DDo nella prima metà del 2023. Ciò rende questo argomento più pertinente e rende ancora più importante la conoscenza degli strumenti e delle tecnologie di prevenzione e protezione disponibili.

La tabella seguente classifica i diversi tipi di attività dei bot e l'impatto aziendale che ciascuna di esse può avere. Questo non vuole essere un elenco esaustivo; è un riepilogo delle attività dei bot più comuni. Sottolinea l'importanza del monitoraggio e dei controlli di mitigazione. Per un elenco completo delle minacce dei bot, consulta il [manuale OWASP Automated Threats to applications](https://owasp.org/www-project-automated-threats-to-web-applications/) (sito web OWASP).


****  

| Tipo di attività dei bot | Description | Impatto potenziale | 
| --- | --- | --- | 
| Raschiamento dei contenuti | Copia di contenuti proprietari per l'utilizzo da parte di siti di terze parti | Impatto sulla SEO dovuto alla duplicazione dei contenuti, all'impatto sul marchio e ai problemi di prestazioni causati da scraper aggressivi | 
| Riempimento di credenziali | Verifica dei database di credenziali rubati presenti nel vostro sito web per ottenere l'accesso o convalidare le informazioni | Problemi per gli utenti, come frodi e blocchi degli account, che aumentano le richieste di assistenza e riducono la fiducia del marchio | 
| Incrinatura delle carte | Analisi dei database dei dati delle carte di credito rubate per convalidare o integrare le informazioni mancanti | Problemi per gli utenti, come furto di identità e frode, e danni al punteggio di frode | 
| Denial of Service | Aumentare il traffico verso un sito Web specifico per rallentare la risposta o renderlo non disponibile per il traffico legittimo | Perdita di entrate e danni alla reputazione | 
| Creazione di un account | Creazione di più account a scopo di uso improprio o di lucro | Crescita ostacolata e analisi di marketing distorte | 
| Scalping | Ottenere beni a disponibilità limitata, spesso biglietti d'ingresso, rispetto a veri consumatori | Perdita di entrate e problemi per gli utenti, come la mancanza di accesso ai beni venduti | 

## Come funzionano le botnet
<a name="botnets"></a>

Le tattiche, le tecniche e le procedure (TTP) degli operatori di botnet si sono evolute notevolmente nel tempo. Hanno dovuto tenere il passo con le tecnologie di rilevamento e mitigazione sviluppate dalle aziende. La figura seguente mostra questa evoluzione. Le botnet hanno iniziato semplicemente utilizzando gli indirizzi IP come mezzo operativo e alla fine si sono evolute per utilizzare una sofisticata emulazione biometrica umana. Questa sofisticazione è costosa e non tutte le botnet utilizzano gli strumenti più avanzati. Gli operatori di Internet sono diversi e probabilmente valutano lo strumento migliore per garantire un buon ritorno sull'investimento. Uno degli obiettivi della difesa dai bot è rendere costosa l'attività delle botnet in modo che l'obiettivo non sia più praticabile.



![\[Evoluzione delle tattiche, delle tecniche e delle procedure dei bot\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/bot-control/images/botnet-complexity-evolution.png)


In generale, i bot sono classificati come comuni o mirati:
+ **Bot comuni: questi bot si** identificano automaticamente e non tentano di emulare i browser. Molti di questi bot svolgono attività utili, come la scansione dei contenuti, l'ottimizzazione dei motori di ricerca (SEO) o l'aggregazione. È importante identificare e comprendere quali di questi bot comuni arrivano sul tuo sito e l'effetto che hanno sul tuo traffico e sulle tue prestazioni.
+ **Bot mirati: questi bot** cercano di eludere il rilevamento emulando i browser. Utilizzano la tecnologia dei browser, come i browser headless, oppure falsificano le impronte digitali del browser. Hanno la capacità di eseguire JavaScript e supportare i cookie. Il loro intento non è sempre chiaro e il traffico che generano può assomigliare al normale traffico degli utenti.

I bot mirati più avanzati e persistenti emulano il comportamento umano generando movimenti e clic del mouse simili a quelli umani su un sito Web. Sono i più sofisticati e difficili da rilevare, ma sono anche i più costosi da utilizzare.

Spesso un operatore combina queste tecniche. Ciò crea un gioco di inseguimento costante, in cui è necessario modificare frequentemente l'approccio di protezione e mitigazione per adattarlo alle tecniche più recenti dell'operatore. Questi bot sono considerati una *minaccia persistente avanzata (*APT). Per ulteriori informazioni, vedere [Minaccia persistente avanzata nel centro](https://csrc.nist.gov/glossary/term/advanced_persistent_threat) risorse del NIST.