

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Implementazione di una strategia di controllo dei bot su AWS
<a name="introduction"></a>

*Amazon Web Services* ([collaboratori](contributors.md))

*Febbraio 2024 (cronologia* dei [documenti](doc-history.md))

Internet così come lo conosciamo non sarebbe possibile senza i bot. *I bot* eseguono attività automatizzate su Internet e simulano l'attività o l'interazione umana. Consentono alle aziende di aumentare l'efficienza dei processi e delle attività. Bot utili, come i web crawler, indicizzano le informazioni su Internet e ci aiutano a trovare rapidamente le informazioni più pertinenti per le nostre query di ricerca. I bot sono un buon meccanismo per migliorare il business e fornire valore alle aziende. Tuttavia, con il tempo, i malintenzionati hanno iniziato a utilizzare i bot come mezzo per abusare dei sistemi e delle applicazioni esistenti in modi nuovi e creativi.

Le botnet sono il meccanismo più noto per scalare i bot e il loro impatto. **Le *botnet sono reti* di bot infettate da [malware](https://en.wikipedia.org/wiki/Malware) e controllate da un'unica parte, nota come bot herder o bot operator.** **Da un punto centrale, l'operatore può comandare a tutti i computer della sua botnet di eseguire simultaneamente un'azione coordinata, motivo per cui le botnet vengono anche chiamate sistemi (C2). command-and-control **

La dimensione di una botnet può essere di diversi milioni di bot. Una botnet aiuta l'operatore a eseguire azioni su larga scala. Poiché le botnet rimangono sotto il controllo di un operatore remoto, le macchine infette possono ricevere aggiornamenti e modificare il proprio comportamento all'istante. Di conseguenza, con un notevole guadagno finanziario, i sistemi C2 possono affittare l'accesso a segmenti della loro botnet sul mercato nero.

La prevalenza delle botnet ha continuato a crescere. È considerato dagli esperti lo strumento preferito dai cattivi attori. [Mirai](https://en.wikipedia.org/wiki/Mirai_(malware)) è una delle botnet più grandi. È emerso nel 2016, è ancora operativo e si stima che abbia infettato fino a 350.000 dispositivi Internet of Things (IoT). Questa botnet è stata adattata e utilizzata per molti tipi di attività, inclusi gli attacchi DDoS (Distributed Denial of Service). Più recentemente, i malintenzionati hanno cercato di offuscare ulteriormente la loro attività e di ottenere traffico ottenendo indirizzi IP tramite l'uso di servizi proxy residenziali. Ciò crea un peer-to-peer sistema legittimo e interconnesso che aggiunge sofisticazione all'attività e la rende più difficile da rilevare e mitigare.

Questo documento si concentra sul panorama dei bot, sul loro effetto sulle applicazioni e sulle strategie e opzioni di mitigazione disponibili. Questa guida prescrittiva e le relative best practice aiutano a comprendere e mitigare diversi tipi di attacchi bot. Inoltre, questa guida descrive le Servizi AWS funzionalità che supportano una strategia di mitigazione dei bot e come ognuna di esse può aiutarti a proteggere le tue applicazioni. Include anche una panoramica del monitoraggio dei bot e delle migliori pratiche per ottimizzare i costi delle soluzioni.