What Is a Brute Force Attack?

Un attacco di forza bruta è un tipo di attacco di acquisizione dell'account. Utilizza tentativi ed errori per tentare di indovinare password o altri segreti che consentirebbero l'accesso a contenuti con restrizioni.

In un attacco di forza bruta, l'utente malintenzionato prova ogni possibile valore per una password o un altro segreto nel tentativo di identificare quello corretto. È garantito che questi attacchi abbiano successo alla fine, ma possono essere resi irrealizzabili utilizzando password complesse o implementando l'autenticazione a più fattori (MFA).

Read the Security Report Per saperne di più

Come funziona un attacco di forza bruta?

Un attacco di forza bruta si basa sul fatto che, se esiste una password, l'aggressore sarà in grado di indovinarla alla fine. Ad esempio, se un utente dispone di una password di otto caratteri, un utente malintenzionato che tenta tutte le possibili password di otto caratteri alla fine si imbatterà in quella corretta. Il limite principale degli attacchi di forza bruta è che possono richiedere molto tempo per essere eseguiti. Mentre gli strumenti di forza bruta automatizzati possono provare molte password al secondo, una password lunga e casuale può richiedere milioni di anni o più per essere decifrata.

Tuttavia, molte password non hanno questo livello di sicurezza, rendendo la forza bruta un vettore di attacco fattibile. Se l'aggressore identifica con successo la password corretta, ottiene l'accesso all'account dell'utente, consentendogli di rubare dati o denaro, infettare i sistemi con malware o intraprendere altre azioni dannose.

Tipi di attacchi di forza bruta

Un attacco di forza bruta è definito dall'atto di indovinare varie password fino a quando l'aggressore non identifica quella corretta. Esistono diversi tipi di attacchi di forza bruta, tra cui:

  • Attacco di forza bruta semplice: In un semplice attacco di forza bruta, l'aggressore controlla in modo esaustivo ogni possibile password candidata. Ad esempio, possono provare aaaaaaaaaa, aaaaaaaab, ecc.
  • Attacco a dizionario: Un attacco a dizionario si basa su un elenco di parole comuni del dizionario e password violate. Anche queste password sono spesso soggette a semplici trasformazioni, come l'aggiunta di numeri alla fine di una parola o la sostituzione di caratteri speciali (@ per a, ecc.)
  • Attacco di forza bruta ibrida: Un attacco di forza bruta ibrido combina un attacco a dizionario e un semplice attacco di forza bruta. L'utente malintenzionato tenta prima di indovinare la password dell'utente utilizzando un dizionario, prima di passare a un semplice attacco di forza bruta se questo non ha successo.
  • Attacco di forza bruta inverso: In un attacco di forza bruta inversa, l'utente malintenzionato inizia con una password nota o comune. Quindi cercano i nomi utente che utilizzano quella password.
  • Attacco di credential stuffing: In un attacco di credential stuffing, l'utente malintenzionato tenta di violare le credenziali di un sito su altri siti. In questo modo si tenta di identificare il riutilizzo delle password in vari account diversi.

Come prevenire gli attacchi di forza bruta alle password

Gli attacchi di forza bruta per indovinare le password comportano il rischio di un'acquisizione dell'account riuscita. Alcuni modi per proteggersi da queste minacce includono:

  • Password complesse: Gli attacchi di forza bruta alle password si basano sul fatto che una password può essere indovinata in un lasso di tempo ragionevole. L'utilizzo di una password lunga e casuale aumenta la complessità e il tempo necessario per un attacco di forza bruta.
  • Hashish salato: Il salting consiste nel combinare ogni password con un valore casuale univoco prima di eseguirne l'hashing e memorizzarla. Questo aiuta a garantire che le password identiche non abbiano hash identici, rendendole più difficili da rilevare e decifrare.
  • Limitazione della velocità: Gli attacchi di forza bruta online prevedono il test delle password rispetto a una pagina di accesso live. Attuazione della limitazione dell'aliquota, ad es. Consentire solo un certo numero di richieste di accesso al minuto rende questi attacchi più lenti e meno efficaci.
  • Blocchi dell'account: I blocchi dell'account impediscono l'accesso all'account di un utente, anche con una password corretta, dopo un certo numero di tentativi di accesso non riusciti. Questo aiuta a disincentivare gli attacchi di forza bruta e riduce drasticamente le loro probabilità di successo poiché un utente malintenzionato ha solo poche possibilità di trovare la password corretta.
  • Two-Factor/autenticazione a più fattori (2FA/MFA): 2FA/MFA richiede due o più fattori di autenticazione diversi per ottenere l'accesso all'account di un utente. Ad esempio, l'autenticazione a più fattori può richiedere a un utente malintenzionato di indovinare o rubare sia una password che una password monouso (OTP) generata da un'app di autenticazione.
  • Analisi comportamentale: Un'organizzazione può utilizzare l'analisi comportamentale per identificare comportamenti sospetti correlati agli account utente. Ad esempio, un volume elevato di tentativi di accesso non riusciti indica un tentativo di attacco di forza bruta per indovinare la password.
  • Inserimento nell'elenco di blocco IP: Un utente malintenzionato può anche bloccare in modo esplicito il traffico proveniente da determinati indirizzi IP notoriamente dannosi. Ciò può rendere più difficile per una botnet eseguire un attacco di forza bruta per indovinare le password.

Difendersi dai moderni attacchi informatici

Il panorama delle minacce informatiche si è evoluto rapidamente negli ultimi anni. Sebbene gli attacchi di forza bruta siano una vecchia minaccia, la tecnologia moderna li rende più efficaci di quanto non fossero in passato. Di conseguenza, un utente malintenzionato di forza bruta ha maggiori possibilità di ottenere l'accesso all'account di un utente e rubare denaro o dati.

Tuttavia, l'acquisizione di account è solo uno degli attacchi informatici che le organizzazioni devono affrontare. Per ulteriori informazioni sull’attuale panorama delle minacce informatiche, consulta il report Cyber Security di metà anno 2023 di Check Point. Oggi, le organizzazioni si trovano ad affrontare la quinta generazione di attacchi informatici, che sono più grandi, sofisticati e furtivi che mai. Scopri di più sulla protezione dalle minacce informatiche di quinta generazione con Check Point.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK