Informazioni chiave dal rapporto sulle tendenze degli attacchi Q2 2024 di Edgio
Mentre il panorama digitale continua a evolversi, lo stesso vale per le minacce che le aziende devono affrontare. Il rapporto sulle tendenze degli attacchi di Edgio Q2 2024 fornisce un’analisi completa delle più recenti sfide e tendenze in materia di sicurezza informatica, offrendo informazioni preziose alle organizzazioni che cercano di proteggere le proprie risorse digitali. Questo rapporto si basa sui dati delle soluzioni WAF (Web Application Firewall), Bot Management e Rate Limiting di Edgio, eseguite su una rete globale che alimenta oltre il 4% di Internet globale.
Blocco degli scraper bot ai: Una tendenza in aumento
Una delle tendenze più sorprendenti osservate nel secondo trimestre del 2024 è il drastico aumento delle aziende che scelgono di bloccare gli scraper bot ai. Il rapporto rivela un incredibile aumento del 2.847% dei blocchi rispetto ai bot ai dal primo trimestre. Questa ondata sottolinea la crescente preoccupazione delle aziende per l’uso non autorizzato dei loro dati da parte delle aziende di intelligenza artificiale. Mentre alcune organizzazioni possono trarre vantaggio dalla maggiore visibilità offerta dai risultati di ricerca basati sull’intelligenza artificiale, altre diffidano dell’utilizzo dei loro dati senza consenso. Per risolvere questo problema, Edgio consiglia diverse misure:
- Aggiornate i file robots.txt per gestire quali parti del vostro sito sono accessibili ai Web crawler. OpenAI, Anthropic e altri utenti condividono le informazioni sull’agente utente e altri suggerimenti per limitare i loro scraper, mantenendo al contempo la rilevabilità dell’intelligenza artificiale.
- Implementare il ritardo di ricerca (in robots.txt) per limitare il numero di volte in cui un rispettabile agente utente ai può richiedere dati dal sito, misurati in secondi.
Ulteriori considerazioni sono contenute nella relazione. Leggetelo per capire come proteggere i dati della vostra azienda bilanciando i vantaggi del traffico basato sull’intelligenza artificiale.
Spidering DDoS
Lo spidering DDoS rappresenta una sofisticata evoluzione degli attacchi DDoS tradizionali. A differenza dei tradizionali attacchi DDoS che mirano a sopraffare un singolo bersaglio, lo spidering DDoS implica l’indagine e l’attacco sistematici di più endpoint all’interno di un’applicazione web. Questo approccio metodico massimizza le interruzioni e complica gli sforzi di mitigazione, poiché i difensori devono adattarsi costantemente ai nuovi vettori di attacco.
Nel rapporto Edgio offre un framework di alto livello per affrontare lo spidering DDoS e le BEST practice CDN che possono contribuire a mitigare questi attacchi. Tra queste figurano:
- Memorizzazione nella cache edge per contenuti dinamici: Migliorate il caching dinamico CDN per trasferire il maggior traffico possibile dai server di origine. Per i contenuti che non possono essere memorizzati nella cache, prendere in considerazione l’utilizzo di funzionalità di edge computing più vicine all’utente.
- Protezione origine: Utilizzare uno shield origine o funzioni simili per ridurre il carico sui server di origine distribuendo contenuti memorizzati nella cache attraverso più posizioni edge, specialmente durante un attacco.
- Configure cache-Control Headers: Un server di origine può inviare una direttiva di cache-busting di “cache-control:no-cache, no-store” per impedire il caching su proxy o client finali. Queste direttive possono essere sovrascritte sull’edge CDN per facilitare la corretta TTLS per la risposta memorizzata nella cache.
- “TTL (Time-to-Live) breve per le risposte agli errori: Anche, definito “cache negativa”, si concentra sul caching di codici di errore specifici come 404, 403 e 500.” La gestione di queste risposte dalla cache su richieste ripetute riduce l’elaborazione back-end. Inoltre, impostare un breve TTL di caching (ad esempio, 1-5 minuti) per consentire rapide modifiche ai modelli di traffico o alle risposte agli attacchi, garantendo che il traffico dannoso non sovraccarichi il sito per lunghi periodi. Evitare di memorizzare nella cache 401 (non autorizzato) o 429 (troppe richieste), poiché queste vengono spesso utilizzate in scenari legittimi in cui sono previsti tentativi immediati.
- Abilita limitazione velocità: Utilizza la limitazione della velocità per controllare la frequenza delle richieste provenienti da qualsiasi fonte, in particolare su API, pagine di accesso e altri endpoint che potrebbero essere presi di mira da attacchi di forza bruta o altre forme di traffico abusivo.
Interazioni tra LED umano e LED macchina
Il rapporto Q2 2024 analizza anche le differenze tra interazioni guidate da persone e da macchine con le applicazioni Web e come preparare al meglio il sito alla scalabilità, in base ai tipi di interazione che ci si aspetta. Mentre le interazioni condotte da persone in genere implicano un coinvolgimento diretto degli utenti attraverso interfacce come i browser Web, le interazioni guidate da computer implicano processi automatizzati di comunicazione tramite API. Ogni tipo di interazione presenta sfide operative e di sicurezza uniche. La mancata osservanza di queste differenze può causare vulnerabilità che compromettono le prestazioni e la sicurezza. Nel rapporto, Edgio fornisce un framework di alto livello per la progettazione di applicazioni con flessibilità e scalabilità, personalizzato in base ai tipi di interazione specifici.
Le 5 principali debolezze che ti catapultano nelle notizie
Il rapporto identifica le principali vulnerabilità ed esposizioni critiche (CVE) che hanno fatto notizia nel secondo trimestre del 2024, nonché i totali delle proiezioni dell’anno finale per i CV registrati nel 2024. Un modello utilizzato dal team Threat Intelligence di Edgio prevede 40.800 CV entro la fine dell’anno, un aumento del 40% rispetto al 2023.
Particolare enfasi viene posta sull’importanza di affrontare le debolezze che stanno alla base dei CV popolari per evitare di diventare il nuovo rivestimento padiglione. Le sfide più importanti includono la convalida impropria dell’input e la gestione della memoria. Per mitigare questi rischi, Edgio suggerisce:
- Implementazione di una rigorosa convalida dell’input per garantire che tutti gli input siano del tipo, del formato e dell’intervallo previsti.
- Utilizzo di puntatori intelligenti o altre tecniche di gestione della memoria per evitare errori “use-after-free”.
- Evitare la creazione di comandi del sistema operativo con input utente e utilizzare invece API o librerie sicure.
Queste raccomandazioni pratiche possono aiutare i team di sviluppo a ridurre la probabilità di introdurre punti deboli comuni nel codice, migliorando così la sicurezza generale.
Conclusione
Il rapporto sulle tendenze degli attacchi Q2 2024 di Edgio fornisce una vasta gamma di informazioni sull’attuale panorama della cybersicurezza. Dall’aumento del blocco degli scraper bot ai alle sofisticate tattiche di spidering DDoS, il rapporto evidenzia la necessità per le aziende di rimanere vigili e proattive nelle loro attività di sicurezza. Comprendendo queste tendenze e implementando le misure consigliate, le organizzazioni possono proteggere meglio le proprie risorse digitali e mantenere una presenza online sicura e resiliente. Rimanete sempre all’avanguardia con le informazioni degli esperti di Edgio e assicuratevi che la vostra azienda sia preparata alle sfide del futuro.