Il costo di una violazione dei dati è complicato da quantificare, ma poiché sempre più organizzazioni cadono vittime di attacchi, il potenziale impatto finanziario diventa più evidente. L'ultimo rapporto sui costi delle violazioni dei dati di IBM ha rilevato che il costo medio di una violazione dei dati in tutto il mondo raggiungerà il massimo storico di $ 0,35 milioni nel 2022.
Una minaccia molto comune in questa era web è l'attacco di forza bruta. Un attacco di forza bruta nella sicurezza informatica è un tentativo di trovare una password provando sistematicamente tutte le possibili combinazioni di lettere, numeri e simboli fino a trovare la giusta combinazione funzionante. Le password non sono l'unica risorsa che può essere forzata: anche i link e le directory, i nomi utente e le e-mail sono altri obiettivi comuni.
Tipi di attacco di forza bruta:
Più comunemente ci sono 5 tipi di attacco di forza bruta
In questo tipo di attacco di forza bruta, gli aggressori provano più password per colpire un set specifico di identità. Qui, gli hacker cercano di indovinare manualmente o utilizzare il metodo di prova ed errore, per quanto riguarda le credenziali di accesso dell'utente senza utilizzare alcun software e, quindi, questo metodo richiede tempo e risorse. Gli hacker cercano di generare tutti i possibili caratteri, numeri e caratteri speciali. Questo metodo è efficace solo per le credenziali brevi, ma terribile per quelle leggermente più lunghi.
La spruzzatura di password è una forma di attacco di forza bruta inversa in cui l'aggressore accede all'applicazione in base a un elenco di nomi utente con password predefinite. Questo attacco viene normalmente utilizzato nelle aree in cui l'amministratore imposta una password predefinita per i nuovi utenti. Normalmente, gli aggressori cercano di indovinare le password. Tuttavia, a differenza di un attacco di forza bruta, che si concentra su un singolo account, in questo caso gli attacchi di password injection prendono di mira più account contemporaneamente. Qui gli aggressori ottengono l'accesso a un gran numero di account (nomi utente) con poche password comuni.
Dal nome stesso, è ovvio - fondamentalmente utilizza un gran numero di frasi popolari predefinite o termini normalmente trovati in un dizionario. In generale, un buon elenco di password può migliorare il tasso di successo degli aggressori, ma qui spesso richiedono più tentativi contro potenziali obiettivi. Lo svantaggio di questo tipo di attacco è che richiede molto tempo e ha una bassa probabilità rispetto ai nuovi metodi di attacco potenti.
In questo tipo di attacco, gli hacker combinano un metodo di attacco a dizionario con un semplice attacco di forza bruta. Gli hacker normalmente conoscono il nome utente, quindi eseguono un attacco con dizionario e semplici metodi di forza bruta per trovare la combinazione di accesso all'account. Questa procedura prevede la scelta di parole comuni da un dizionario e la loro sostituzione con numeri o caratteri casuali. Questo approccio combinato è più efficace.
Un attacco di credential stuffing ("riempimento" delle credenziali) comporta l'inserimento di password che sono state dirottate o altrimenti esposte dai criminali informatici, utilizzati nei campi di accesso di più siti Web. Questo attacco ha successo quando gli utenti utilizzano la stessa combinazione di nome utente e password o riutilizzano le password per diversi account e profili di social media. Le credenziali rubate vengono vendute e scambiate tra criminali informatici sul dark web.
Un utente malintenzionato può sempre trovare la password attraverso un attacco di forza bruta. A seconda della lunghezza e della complessità della password, ci possono essere trilioni di combinazioni possibili e quindi potrebbero essere necessari anni per decifrare le password sotto attacco.
Come prevenire l'attacco di forza bruta:
Il successo di un attacco di forza bruta viene calcolato in relazione al tempo impiegato per decifrare con successo una password. Con l'aumentare della lunghezza della password, anche il tempo necessario per decifrare aumenta in modo esponenziale. Si stima che 15 milioni di aziende chiave avrebbero bisogno di 9 minuti al secondo per decifrare una password di sette cifre. Una password di 13 cifre durerebbe oltre 350.000 anni.