• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Linux e Windows: aumentano gli attacchi
    • Threat intelligence su scala globale: l’approccio Amazon Web Services
    • Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa
    • Check Point Research analizza le minacce più diffuse di luglio 2025
    • Onboarding: superare le sfide con la tecnologia
    • CrowdStrike estende la sicurezza degli agenti IA all’intero stack SaaS
    • Microsoft: vulnerabilità rilevate da Check Point Research
    • Qualys ottiene l’autorizzazione FedRAMP (R) High per l’intera piattaforma di risk management
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Threat intelligence su scala globale: l’approccio Amazon Web Services

    Threat intelligence su scala globale: l’approccio Amazon Web Services

    By Redazione LineaEDP01/09/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come AWS individuae neutralizza le principali minacce alla sicurezza nel cloud con un focus è sulla threat intelligence proattiva e scalabile, basata su tre pilastri: competenza, velocità e capacità operativa globale

    AWS logo 2021-Amazon Bedrock-Threat intelligence

    Contrastare le minacce informatiche prima che si manifestino richiede non solo competenza, ma anche velocità e capacità operativa su scala globale. Su questi tre pilastri si fonda l’approccio di AWS alla threat intelligence. 

    Sempre più organizzazioni richiedono informazioni sull’origine dei dati raccolti, sulle tipologie di minacce rilevate, sulle modalità di intervento e sulle azioni da intraprendere per proteggere le proprie infrastrutture. Queste domande riflettono la crescente consapevolezza, da parte dei Chief Information Security Officer (CISO), dell’importanza strategica della sicurezza informatica come leva per la resilienza e la continuità del business. Questo approfondimento, il primo di una serie, illustra l’ecosistema di threat intelligence di AWS e il suo valore per clienti, partner e stakeholder. 

     Un programma di intelligence leader di settore 

    Milioni di organizzazioni si affidano ad AWS per la protezione dei dati più sensibili. Tra le soluzioni più avanzate in ambito sicurezza rientra un programma proprietario di threat intelligence, progettato per intercettare e bloccare attività dannose prima che possano generare impatti operativi. Precisione, tempestività e capacità predittiva costituiscono i principali criteri alla base di un’iniziativa supportata da investimenti continui e mirati.  

    Dati, AI e infrastruttura globale: il vantaggio competitivo 

    Ogni giorno, l’infrastruttura AWS rileva e contrasta numerosi tentativi di attacco informatico. Grazie alla rete più estesa tra i provider cloud, è possibile monitorare in tempo reale flussi di dati su scala globale, identificando pattern anomali in modo tempestivo. Per garantire l’efficacia della threat intelligence, è essenziale analizzare grandi quantità di dati grezzi, ridurre i falsi positivi e riconoscere comportamenti sospetti. Un processo che richiede l’integrazione tra risorse umane specializzate e tecnologie avanzate basate su intelligenza artificiale (AI) e machine learning (ML). 

    MadPot: sensori distribuiti e risposta automatizzata 

    Tra gli strumenti adottati figura MadPot, una rete globale di honeypot automatizzati per il rilevamento di tecniche, tattiche e procedure (TTP) utilizzate da attori malevoli. MadPot osserva quotidianamente oltre 100 milioni di potenziali minacce, classificandone circa 500.000 come effettivamente dannose. Le informazioni raccolte vengono integrate in Amazon GuardDuty, servizio di rilevamento delle minacce progettato per offrire protezione in tempo reale a milioni di account AWS. 

    Mithra: un modello neurale per la classificazione dei domini malevoli 

    A supporto delle attività di prevenzione, AWS utilizza Mithra, un modello neurale basato su grafo composto da 3,5 miliardi di nodi e 48 miliardi di connessioni. Analizzando fino a 200.000 miliardi di richieste DNS al giorno, Mithra è in grado di identificare in media 182.000 nuovi domini dannosi ogni 24 ore. A ogni dominio viene assegnato un punteggio di reputazione, utile a ridurre la dipendenza da feed esterni e ad aumentare la capacità di rilevare tempestivamente minacce emergenti. 

    Il sistema non solo classifica i domini con elevata accuratezza e bassa incidenza di falsi positivi, ma è anche in grado di prevedere la comparsa di minacce ben prima della loro registrazione su fonti terze, consentendo interventi proattivi e mirati. 

     Tra le principali applicazioni del modello: 

    • generazione di liste affidabili di domini malevoli da integrare in GuardDuty; 
    • ottimizzazione di servizi che utilizzano feed di terze parti, con significativa riduzione dei falsi positivi; 
    • supporto alle attività di indagine dei security analyst attraverso dati contestualizzati. 
    •  

    Condivisione delle informazioni e azione preventiva 

    Le informazioni raccolte non alimentano esclusivamente i servizi di sicurezza AWS, ma vengono condivise proattivamente con clienti e organizzazioni potenzialmente a rischio. Questo approccio consente di correggere vulnerabilità—come database esposti o configurazioni errate—e di rafforzare le difese di sicurezza. 

    In molti casi, le notifiche rappresentano il primo segnale di compromissione per le organizzazioni coinvolte. I destinatari ricevono anche raccomandazioni operative, tra cui: analisi dei log, blocco dei domini sospetti, aggiornamento delle configurazioni, indagini forensi, applicazione di patch, e segmentazione della rete dietro firewall. 

    La condivisione dei dati genera un ecosistema collaborativo: gli indicatori di compromissione (IOC) restituiti dalle organizzazioni supportate arricchiscono ulteriormente la conoscenza globale, migliorando l’efficacia dei meccanismi di difesa per l’intero ecosistema digitale. 

    Esempi concreti di threat intelligence ad alta fedeltà 

    • Backscatter e traffico anomalo: MadPot ha rilevato traffico di rete classificato come backscatter proveniente da una multinazionale del settore food service. Nonostante l’organizzazione avesse dichiarato la risoluzione della minaccia, i dati hanno evidenziato la persistenza dell’attacco. La collaborazione diretta tra i CISO ha consentito l’interruzione tempestiva dell’attività malevola. 
    • Vulnerabilità Ivanti: A seguito della scoperta di due vulnerabilità zero-day su Ivanti VPN, i sensori AWS hanno rilevato diverse campagne di sfruttamento attive. Le informazioni raccolte sono state integrate nel feed CVE di GuardDuty, abilitando il rilevamento immediato da parte dei clienti. 
    • Minacce legate al conflitto in Ucraina: All’inizio dell’invasione russa dell’Ucraina, sono state individuate infrastrutture utilizzate per campagne di phishing contro servizi governativi ucraini. I dati sono stati condivisi con il governo e integrati nei servizi di rilevamento, contribuendo alla sicurezza di istituzioni e clienti. 

    Prospettive future 

    L’infrastruttura cloud AWS, riconosciuta come la più affidabile al mondo, offre una visione unica del panorama delle minacce informatiche. La condivisione delle informazioni di threat intelligence rappresenta un pilastro dell’impegno AWS verso la sicurezza digitale globale. I prossimi approfondimenti della serie tratteranno temi quali la velocità di risposta (Mean Time to Defend), la piattaforma Sonaris e ulteriori innovazioni in ambito threat detection. 

     

     

    Aws Threat Intelligence
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Linux e Windows: aumentano gli attacchi

    01/09/2025

    Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa

    01/09/2025

    Check Point Research analizza le minacce più diffuse di luglio 2025

    01/09/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Linux e Windows: aumentano gli attacchi

    01/09/2025

    Threat intelligence su scala globale: l’approccio Amazon Web Services

    01/09/2025

    Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa

    01/09/2025

    Check Point Research analizza le minacce più diffuse di luglio 2025

    01/09/2025
    Report

    L’innovazione premia: +2,4% di rendimento annuo per le aziende più avanzate

    27/08/2025

    L’intelligenza artificiale rivoluziona la lotta alle frodi nella pubblica amministrazione

    27/08/2025

    La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience

    25/08/2025

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.