October 21, 2022

Cos'è l'attacco di forza bruta e come prevenirlo?

Blog Post Images

Il costo di una violazione dei dati è complicato da quantificare, ma poiché sempre più organizzazioni cadono vittime di attacchi, il potenziale impatto finanziario diventa più evidente. L'ultimo rapporto sui costi delle violazioni dei dati di IBM ha rilevato che il costo medio di una violazione dei dati in tutto il mondo raggiungerà il massimo storico di $ 0,35 milioni nel 2022.

Blog Post Images

Cos'è l'attacco di forza bruta?

Una minaccia molto comune in questa era web è l'attacco di forza bruta. Un attacco di forza bruta nella sicurezza informatica è un tentativo di trovare una password provando sistematicamente tutte le possibili combinazioni di lettere, numeri e simboli fino a trovare la giusta combinazione funzionante. Le password non sono l'unica risorsa che può essere forzata: anche i link e le directory, i nomi utente e le e-mail sono altri obiettivi comuni.

Tipi di attacco di forza bruta:

Più comunemente ci sono 5 tipi di attacco di forza bruta

  • Attacchi semplici/tradizionali:
  • In questo tipo di attacco di forza bruta, gli aggressori provano più password per colpire un set specifico di identità. Qui, gli hacker cercano di indovinare manualmente o utilizzare il metodo di prova ed errore, per quanto riguarda le credenziali di accesso dell'utente senza utilizzare alcun software e, quindi, questo metodo richiede tempo e risorse. Gli hacker cercano di generare tutti i possibili caratteri, numeri e caratteri speciali. Questo metodo è efficace solo per le credenziali brevi, ma terribile per quelle leggermente più lunghi.

  • Invertire gli Attacchi di Forza Bruta:
  • La spruzzatura di password è una forma di attacco di forza bruta inversa in cui l'aggressore accede all'applicazione in base a un elenco di nomi utente con password predefinite. Questo attacco viene normalmente utilizzato nelle aree in cui l'amministratore imposta una password predefinita per i nuovi utenti. Normalmente, gli aggressori cercano di indovinare le password. Tuttavia, a differenza di un attacco di forza bruta, che si concentra su un singolo account, in questo caso gli attacchi di password injection prendono di mira più account contemporaneamente. Qui gli aggressori ottengono l'accesso a un gran numero di account (nomi utente) con poche password comuni.

  • Attacchi a Dizionario:
  • Dal nome stesso, è ovvio - fondamentalmente utilizza un gran numero di frasi popolari predefinite o termini normalmente trovati in un dizionario. In generale, un buon elenco di password può migliorare il tasso di successo degli aggressori, ma qui spesso richiedono più tentativi contro potenziali obiettivi. Lo svantaggio di questo tipo di attacco è che richiede molto tempo e ha una bassa probabilità rispetto ai nuovi metodi di attacco potenti.

  • Attacchi Ibridi di Forza Bruta:
  • In questo tipo di attacco, gli hacker combinano un metodo di attacco a dizionario con un semplice attacco di forza bruta. Gli hacker normalmente conoscono il nome utente, quindi eseguono un attacco con dizionario e semplici metodi di forza bruta per trovare la combinazione di accesso all'account. Questa procedura prevede la scelta di parole comuni da un dizionario e la loro sostituzione con numeri o caratteri casuali. Questo approccio combinato è più efficace.

  • Attacchi di Credential Stuffing:
  • Un attacco di credential stuffing ("riempimento" delle credenziali) comporta l'inserimento di password che sono state dirottate o altrimenti esposte dai criminali informatici, utilizzati nei campi di accesso di più siti Web. Questo attacco ha successo quando gli utenti utilizzano la stessa combinazione di nome utente e password o riutilizzano le password per diversi account e profili di social media. Le credenziali rubate vengono vendute e scambiate tra criminali informatici sul dark web.

    Blog Post Images

    Come indagare sull'attacco di forza bruta:

    Un utente malintenzionato può sempre trovare la password attraverso un attacco di forza bruta. A seconda della lunghezza e della complessità della password, ci possono essere trilioni di combinazioni possibili e quindi potrebbero essere necessari anni per decifrare le password sotto attacco.

  • Sono stati tentati numerosi tentativi di accesso non riusciti dallo stesso indirizzo IP.
  • Tentativi di accesso utilizzando nomi utente diversi.
  • Tentativi di accesso utilizzando nomi utente diversi
  • Modello insolito di tentativi di accesso non riusciti
  • Larghezza di banda insolita
  • Come prevenire l'attacco di forza bruta:

    Il successo di un attacco di forza bruta viene calcolato in relazione al tempo impiegato per decifrare con successo una password. Con l'aumentare della lunghezza della password, anche il tempo necessario per decifrare aumenta in modo esponenziale. Si stima che 15 milioni di aziende chiave avrebbero bisogno di 9 minuti al secondo per decifrare una password di sette cifre. Una password di 13 cifre durerebbe oltre 350.000 anni.

  • Si consiglia sempre di non utilizzare password standard, ma è meglio utilizzare le proprie password create. La cosa migliore è creare password univoche che contengano almeno 15 numeri e diverse parole chiave. Le password lunghe composte da parole/caratteri casuali sono più sicure e più facili da decifrare.
  • Molti siti web consentono un numero infinito di tentativi di accesso. Si consiglia all'amministratore del sito di installare un plug-in che limiti il numero di tentativi di connessione al dominio, prevenendo ulteriormente gli attacchi di forza bruta. Anche un utente root può consentire attacchi di forza bruta su connessioni solid shell (SSH), quindi è meglio impedire agli utenti di accedere a SSH abilitando "DenyUsers root" e "PermitRootLogin no".
  • Si consiglia di disporre di un'autenticazione a due o più fattori, in cui l'utente deve verificare la propria autenticità prima di concedere l'accesso al sistema. Se 2FA è attivato, all'utente verrà chiesto di inserire un codice univoco assegnato a un numero di cellulare per verificarne l'autenticità, prima di ottenere l'accesso alla rete.
  • Il vantaggio dell'utilizzo di CAPTCHA è che protegge da acquisizioni di account, acquisti illegali e altri scenari simili. I CAPTCHA preferiscono una risposta di sicurezza al 100%.
  • Un Web Application Firewall (WAF) limita il numero di richieste che una risorsa può effettuare a uno spazio URL in un determinato periodo di tempo. Oltre agli attacchi di forza bruta per rubare i token di sessione, WAF protegge anche dagli attacchi DOS (Denial-of-Service) che consumano risorse del server e bloccano gli strumenti di scansione delle vulnerabilità che controllano gli errori nella rete di computer.
  • Prova gratis