

# Casi d'uso della sicurezza
<a name="dd-detect-security-use-cases"></a>

In questa sezione vengono descritti i diversi tipi di attacchi che minacciano il parco istanze del tuo dispositivo e i parametri consigliati che è possibile utilizzare per monitorare tali attacchi. Ti consigliamo di utilizzare le anomalie dei parametri come punto di partenza per analizzare i problemi di sicurezza, ma non devi basare la tua determinazione di eventuali minacce alla sicurezza esclusivamente su un'anomalia metrica. 

Per analizzare un allarme di anomalia, correla i dettagli dell'allarme con altre informazioni contestuali, ad esempio attributi del dispositivo, tendenze cronologiche dei parametri del dispositivo, tendenze cronologiche dei parametri del profilo di sicurezza, parametri personalizzati e registri per determinare se è presente una minaccia per la sicurezza.

## Casi d'uso lato cloud
<a name="Cloud-side-threats"></a>

Device Defender è in grado di monitorare i seguenti casi d'uso nel lato cloud di AWS IoT.

**Furto di proprietà intellettuale:**  
Il furto di proprietà intellettuale comporta il furto delle proprietà intellettuali di una persona o azienda, tra cui segreti commerciali, hardware o software. Spesso si verifica durante la fase di produzione dei dispositivi. Il furto di proprietà intellettuale può presentarsi sotto forma di pirateria, furto di dispositivi o furto di certificati di dispositivo. Il furto della proprietà intellettuale basata sul cloud può verificarsi a causa della presenza di policy che consentono l'accesso non intenzionale alle risorse IoT. È necessario rivedere le [Policy IoT](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html) e attivare [Audit eccessivamente permissivi](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit-checks.html) per identificare policy eccessivamente permissive.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Esfiltrazione dei dati basata su MQTT:**  
L'esfiltrazione dei dati avviene quando un utente malintenzionato effettua un trasferimento di dati non autorizzato da una distribuzione IoT o da un dispositivo. L'aggressore lancia questo tipo di attacchi tramite MQTT contro origini dati sul cloud.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Rappresentazione:**  
Un attacco di rappresentazione è il luogo in cui gli attaccanti si pongono come entità note o attendibili nel tentativo di accedere ai servizi AWS IoT sul cloud, applicazioni, dati o impegnarsi nel comando e nel controllo dei dispositivi IoT.     
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Uso illecito dell'infrastruttura cloud:**  
Un abuso dei servizi AWS IoT cloud si verifica quando si pubblicano o si sottoscrivono argomenti con un volume elevato di messaggi o con messaggi di grandi dimensioni. Anche criteri eccessivamente permissivi o exploit di vulnerabilità dei dispositivi per comando e controllo possono causare abusi dell'infrastruttura cloud. Uno degli obiettivi principali di questo attacco è quello di aumentare il tuo conto dei servizi AWS. È necessario rivedere le [Policy IoT](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html) e attivare [Controlli eccessivamente permissivi](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit-checks.html) per identificare policy eccessivamente permissive.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

## Casi d'uso lato dispositivo
<a name="Device-side-threats"></a>

Device Defender è in grado di monitorare i seguenti casi d'uso su lato dispositivo.

**Denial-of-Service attack** (Attacco Denial of Service (DoS)):  
Un attacco DoS (Denial of Service) mira ad arrestare un dispositivo o una rete, rendendo il dispositivo o la rete inaccessibile agli utenti previsti. Gli attacchi DoS bloccano l'accesso inondando la destinazione di traffico, o inviando richieste che avviano un sistema e rallentano o provocano un guasto del sistema. I dispositivi IoT possono essere sfruttati durante gli attacchi DoS.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Escalation delle minacce laterali:**  
L'escalation delle minacce laterali di solito inizia con un utente malintenzionato che accede a un punto di una rete, ad esempio un dispositivo connesso. L'utente malintenzionato tenta quindi di aumentare il proprio livello di privilegi, o l'accesso ad altri dispositivi, attraverso metodi come un furto di credenziali o exploit di vulnerabilità.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Esfiltrazione o sorveglianza dei dati:**  
L'esfiltrazione dei dati avviene quando malware o un attore malintenzionato effettua un trasferimento di dati non autorizzato da un dispositivo o da un endpoint di rete. L'esfiltrazione dei dati serve normalmente a due scopi per l'autore dell'attacco: ottenere dati o proprietà intellettuale o condurre la ricognizione di una rete. Per sorveglianza si intende l'utilizzo di un codice dannoso per monitorare le attività degli utenti, allo scopo di rubare credenziali e raccogliere informazioni. I parametri riportate di seguito possono fornire un punto di partenza per indagare su entrambi i tipi di attacchi.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Mining di criptovalute**  
Gli aggressori sfruttano la potenza di elaborazione dei dispositivi per estrarre criptovaluta. Il crypto-mining è un processo computazionale intensivo, che richiede in genere una comunicazione di rete con altri peer e pool mining.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Comando e controllo, malware e ransomware**  
Il malware o il ransomware limitano il controllo dell'utente sui dispositivi e limitano le funzionalità del dispositivo. Nel caso di un attacco ransomware, l'utente perderebbe l'accesso ai dati andrebbe a causa della crittografia utilizzata dal ransomware.    
****Parametri correlati:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)