• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ASUS ASCENT GX10: il supercomputer compatto per lo sviluppo AI
    • Cybersecurity: le falle più critiche secondo gli esperti IT
    • Storage resiliente e ripristino rapido: le nuove priorità IT
    • Qualys Italia celebra i suoi primi 10 anni in Italia
    • Data center sostenibili: andare oltre il PUE
    • I bot sofisticati minacciano le difese aziendali
    • L’Intelligenza Artificiale personalizzata è il futuro
    • Dal design alla SEO: i passaggi fondamentali di un sito ben fatto
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»I bot sofisticati minacciano le difese aziendali

    I bot sofisticati minacciano le difese aziendali

    By Redazione LineaEDP28/07/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    David Warburton di F5 Labs spiega quali sono i rischi principali legati ai bot, minacce informatiche che riescono a passare inosservate

    bot

    Nell’articolo che condividiamo di seguito, David Warburton, Director di F5 Labs parla di una delle minacce più diffuse che si diffonde silenziosamente nel panorama digitale di oggi: il bot.

    L’esperto spiega quali sono i tre rischi principali legati ai bot e cosa possono fare le aziende per difendersi in modo efficace.

    Buona lettura!

    I bot stanno aggirando le tue difese? 3 rischi da cui proteggersi

    Nel panorama digitale di oggi, dove applicazioni e API rappresentano il cuore pulsante delle aziende, si nasconde una minaccia silenziosa: i bot sofisticati. Mentre le misure di sicurezza tradizionali si concentrano sul contrasto agli attacchi più espliciti, queste minacce automatizzate riescono a passare inosservate, imitando il comportamento umano e sfruttando in modo imprevedibile le falle nella logica delle applicazioni.

    Il nuovo Report Advanced Persistent Bots 2025 degli F5 Labs fa luce sulle tattiche in evoluzione dei bot più avanzati e le sfide che pongono alle aziende. Ecco tre rischi emersi dalla ricerca e cosa possono fare le aziende per difendersi in modo efficace.

    1. Credential stuffing: quando le password rubate mettono a rischio i dati

    Immaginiamo uno scenario in cui i criminali informatici utilizzano credenziali rubate, facilmente reperibili online, per accedere agli account. È il meccanismo alla base del credential stuffing, un attacco bot automatizzato che sfrutta la diffusissima abitudine da parte degli utenti a riutilizzare le proprie password. Secondo gli F5 Labs, alcune organizzazioni registrano oltre l’80% del traffico di login proveniente da attacchi di credential stuffing lanciati da bot. Anche con un tasso di successo relativamente basso (1-3%), il volume degli accessi automatizzati si traduce in un numero significativo di account compromessi.

    Episodi come la violazione di PayPal nel 2022, in cui sono stati compromessi quasi 35.000 account utente per ottenere informazioni personali facilmente monetizzabili, generano enormi database di username e password da riutilizzare su altri servizi online. Anche un minimo tasso di successo può produrre grandi risultati, dal momento che molte persone riutilizzano le stesse password. Questi dati possono poi essere sfruttati per transazioni fraudolente, furti di dati o venduti nel dark web per attacchi mirati.

    Negli ultimi anni, numerosi brand hanno segnalato attacchi di credential stuffing. Il declino della società di test genetici 23andMe è stato in parte attribuito a una campagna di credential stuffing che ha esposto informazioni sanitarie e genealogiche dei clienti. I dati venivano venduti sul dark web a un prezzo di 1.000 dollari per 100 profili, fino a 100.000 dollari per 100.000 profili.

    L’azienda ha attribuito la responsabilità alla scarsa adozione dell’autenticazione a più fattori (MFA), ma la natura subdola del credential stuffing risiede proprio nella capacità di aggirare le difese tradizionali. I bot utilizzano credenziali legittime e non cercano di sfruttare vulnerabilità e dunque non attivano gli allarmi tradizionali. La MFA può essere utile, ma con la diffusione dei phishing proxies real-time (RTPP), non è infallibile. Le organizzazioni devono implementare soluzioni intelligenti di rilevamento bot, capaci di analizzare pattern di login, impronte digitali dei dispositivi e anomalie comportamentali.

    2. Il settore hospitality sotto attacco: gift card bot e l’ascesa del “carding”

    Sebbene finanza e retail siano i settori più colpiti dagli attacchi informatici, il report F5 Labs evidenzia come anche l’industria dell’hospitality sia fortemente colpita dall’attività malevola dei bot. In particolare, fenomeni come il carding e i gift card bot stanno prendendo di mira siti web e API del settore, con alcune aziende che hanno registrato un aumento del 300% dell’attività bot rispetto all’anno precedente. Il report evidenzia anche che il valore medio delle gift card prese di mira è in crescita.

    Il carding impiega i bot per verificare rapidamente numeri di carte di credito rubate su pagine di checkout e API. I gift card bot, invece, sfruttano programmi fedeltà e carte regalo per controllare saldi, trasferire punti o riscattare premi in modo illecito. Questi bot mirano spesso a vulnerabilità come codici sequenziali o pattern semplici nei numeri delle carte regalo.

    La particolare vulnerabilità del settore hospitality deriva dal fatto che punti fedeltà e gift card sono a tutti gli effetti una moneta digitale. I criminali informatici possono convertire facilmente questi asset in denaro o utilizzarli per acquistare beni e servizi.

    Per proteggersi, le aziende del settore devono implementare strategie robuste di rilevamento e mitigazione dei bot, specifiche per questo tipo di minaccia. È essenziale monitorare l’attività delle gift card, analizzare i pattern di transazione e adottare soluzioni in grado di distinguere tra esseri umani e bot. I CAPTCHA, un tempo la soluzione di riferimento per bloccare i bot, sono ormai facilmente aggirati da anni.

    3. Eludere i gatekeeper: proxy residenziali e l’inutilità dei CAPTCHA

    Le difese tradizionali come i CAPTCHA e il blocco IP risultano sempre più inefficaci contro le moderne tecniche di evasione. Gli operatori bot possono facilmente esternalizzare la risoluzione dei CAPTCHA a click farm, dove persone reali vengono pagate pochi centesimi per risolvere i CAPTCHA in tempo reale.

    Inoltre, la diffusione delle reti proxy residenziali è un altro fattore determinante. Queste reti instradano il traffico bot attraverso IP residenziali di dispositivi compromessi, mascherando l’indirizzo IP reale del bot. Il report di F5 Labs indica che i proxy residenziali sono ormai ampiamente utilizzati e che la maggior parte del traffico bot proviene proprio da questi network.

    Anche Okta, azienda specializzata in gestione delle identità, ha segnalato un’ondata di attacchi di credential stuffing dovuti all’uso massivo di proxy residenziali. L’azienda ha dichiarato che milioni di richieste fraudolente sono state instradate attraverso proxy residenziali per farle sembrare provenienti da dispositivi mobili e browser di utenti comuni, anziché dallo spazio IP di provider VPS.

    Per contrastare efficacemente queste tecniche di evasione, è necessario andare oltre le difese convenzionali e adottare soluzioni di rilevamento bot intelligenti. Queste soluzioni sfruttano il machine learning e l’analisi comportamentale per individuare i bot in base alle loro caratteristiche uniche. Concentrandosi sul comportamento assimilabile a quello di un utente reale, invece di affidarsi a indirizzi IP o CAPTCHA, è possibile rilevare e bloccare gli attacchi bot sofisticati.

    Navigare il rischio: trovare il giusto equilibrio nella difesa contro i bot

    In definitiva, il livello di difesa contro i bot che un’organizzazione decide di adottare dipende dalla sua propensione al rischio. Ogni azienda deve valutare costi e benefici delle diverse strategie di mitigazione e stabilire il livello di rischio che è disposta ad accettare.

    Eliminare completamente il traffico bot potrebbe non essere fattibile, o nemmeno auspicabile, visto che alcune attività automatizzate sono legittime e utili. Tuttavia, ignorare le attività malevole dei bot può comportare perdite finanziarie significative, danni reputazionali e frustrazione per i clienti.

    La chiave è trovare il giusto equilibrio. Comprendendo i diversi tipi di bot che prendono di mira la propria organizzazione, valutando l’impatto potenziale delle loro attività e implementando misure adeguate di rilevamento e mitigazione, è possibile gestire efficacemente il rischio bot e proteggere la propria azienda, e i propri clienti, dalle minacce persistenti automatizzate.

    di David Warburton, Director, F5 Labs

    Bot cybersecurity David Warburton F5 Labs minacce informatiche
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    ASUS ASCENT GX10: il supercomputer compatto per lo sviluppo AI

    28/07/2025

    Cybersecurity: le falle più critiche secondo gli esperti IT

    28/07/2025

    Storage resiliente e ripristino rapido: le nuove priorità IT

    28/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Storage resiliente e ripristino rapido: le nuove priorità IT

    28/07/2025

    I bot sofisticati minacciano le difese aziendali

    28/07/2025

    Truffe RFQ sempre più insistenti e pericolose

    25/07/2025

    Sicurezza informatica: 7 passaggi per una strategia di difesa efficace

    25/07/2025
    Report

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025

    GenAI: 68% dei lavoratori italiani la usa, ma il 36% teme di essere sostituito

    16/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.