Un attacco brute force è un metodo basato su tentativi ed errori per individuare le tue chiavi sensibili, credenziali di accesso e password. L’attaccante utilizzerà ogni strumento di automazione possibile per provare sistematicamente tutte le combinazioni di password/accesso fino a trovare quella corretta.
In questa guida parleremo di come proteggersi dagli attacchi brute force. Imparerai anche come prevenire gli attacchi brute force nel processo.
.jpg)
Perché è importante prevenire gli attacchi brute force?
Gli attacchi brute force sono imprevedibili poiché non sai quando qualcuno può accedere al tuo account e rubare i tuoi dati sensibili. Puoi perdere i dati bancari e delle carte di credito, dati identificativi e persino informazioni sanitarie.
E indovina? Quando gli attaccanti hanno tutte queste informazioni, possono venderle nel dark web. Non si preoccupano di te come individuo né delle conseguenze successive. La tua azienda subirà gravi impatti e i clienti possono perdere definitivamente la fiducia nella tua missione. La violazione di LastPass è stato un chiaro esempio di cosa può accadere quando gli attacchi brute force non vengono prevenuti e vengono ignorati. Gli attacchi brute force possono anche essere utilizzati per rubare file locali e consumare notevoli risorse di CPU e banda.
Impatta anche le prestazioni dei sistemi presi di mira e può rendere difficile l’accesso alle risorse da parte di altri utenti, se vengono bloccati. Puoi anche finire per diffondere malware e dover pagare pesanti sanzioni per la violazione delle leggi sulla protezione dei dati a causa della perdita di dati sensibili.
Come funzionano gli attacchi brute force?
Un attacco brute force funziona scegliendo un buon obiettivo. L’attaccante sarà attento e deciderà se puntare a una specifica pagina di login di un servizio web, file cifrati, endpoint API o account utente individuali. Una volta deciso, utilizzerà varie tecniche per generare password potenziali.
Un semplice attacco brute force utilizzerà software per provare ogni singola combinazione di lettere, numeri e simboli come AA, AB, AC ecc. Richiede molte risorse di calcolo ma, dato abbastanza tempo, è garantito che prima o poi funzioni.
Gli attacchi dizionario utilizzano elenchi precompilati di frasi e parole comuni che sono già state compromesse in passato. Sono anche noti come word list e rappresentano una parte veloce ma semplice dei tentativi brute force. Poi c’è il credential stuffing, dove l’attaccante ha un elenco di nomi utente e password rubati da diversi siti e violazioni.
Possono semplicemente provare a riutilizzare quelle credenziali di accesso per vedere se funzionano. Oltre a queste tecniche o tattiche, l’attaccante può anche utilizzare strumenti software automatizzati come bot e script per inviare i propri tentativi a velocità incredibili. Possono inviare grandi volumi di richieste di accesso e passare immediatamente ai tentativi successivi in sequenza.
A volte gli attaccanti possono utilizzare servizi che sfruttano AI e machine learning per risolvere i captcha pensati per bloccare i tentativi di accesso automatizzati. L’idea principale è che gli attaccanti non si fermeranno davanti a nulla finché non avranno violato e preso il controllo del tuo account. Continueranno quindi a utilizzare una combinazione di tattiche finché non otterranno i risultati desiderati. Una volta che un attacco brute force ha successo, si muoveranno più in profondità e lateralmente nella tua rete per compiere azioni dannose.
Segnali di allarme di un attacco brute force
I segnali di allarme degli attacchi brute force sono piuttosto chiari. Ecco cosa dovresti notare:
- Alto volume di tentativi di accesso falliti e accessi da località geografiche inaspettate, soprattutto in brevi intervalli di tempo. Blocchi ripetuti degli account e superamento dei limiti di tentativi falliti sono altri indicatori.
- Attività sospette degli IP come tentativi di accesso a un singolo account da indirizzi IP diversi. Orari di accesso insoliti sono un altro indicatore, soprattutto fuori dall’orario lavorativo.
- Devi anche prestare attenzione a un elevato consumo di risorse del server. Se controlli i log di sistema, potresti notare messaggi di errore ripetitivi e tentativi di accesso a nomi utente inesistenti.
- Se noti tentativi di accesso sospetti, dovresti controllare i log di sistema per verificare eventuali accessi a nomi utente inesistenti. Se noti accessi riusciti dopo ripetuti fallimenti, è un segnale che l’attaccante ha trovato le credenziali corrette.
Come prevenire gli attacchi brute force: best practice
Questa è la prima e più importante cosa di cui dovresti essere consapevole. Non esiste un modo infallibile al 100% per prevenire un attacco brute force, ma ciò non significa che non puoi fermarli.
Puoi stratificare la tua protezione, che è meglio di non averne affatto, e qui ci sono alcuni dei migliori modi per prevenire gli attacchi brute force:
1. Imposta password più robuste
Utilizza password forti e uniche. Non rendere le tue password facilmente indovinabili o utilizzare frasi comuni troppo note o popolari. Le password devono essere almeno una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Devono essere lunghe almeno 8 caratteri.
Utilizza anche un password manager per tenere traccia delle password. Controlla i database globali delle password più utilizzate ed evitalo perché è molto probabile che siano già state riutilizzate o compromesse. Implementa policy per rifiutare password deboli e obbliga gli utenti a cambiare frequentemente le password. Qui entrano in gioco i password manager e sì, potresti pensare che possano essere compromessi ma non è così. Sono comunque sicuri e funzionano bene.
2. Configura l’autenticazione a più fattori
Questa è imprescindibile e aggiunge un ulteriore livello di sicurezza a tutti i tuoi account. Avere più fattori di autenticazione può bloccare gli avversari perché, se riescono a superare un metodo, gli altri li fermeranno.
I fattori di autenticazione possono essere una combinazione di biometria, blocchi schermo, token di sicurezza e molte altre soluzioni.
3. Monitora gli account e traccia le attività
Tieni traccia anche delle attività degli account come il numero di tentativi di accesso falliti, indirizzi IP e località. Devi sapere chi accede e da dove, e il monitoraggio regolare può aiutarti a identificare e rispondere agli attacchi brute force prima che si verifichino. Puoi fermare gli attacchi brute force sul nascere utilizzando strumenti di monitoraggio regolari, ed è uno dei modi migliori per prevenirli.
4. Utilizza il rate limiting
Dovresti anche utilizzare il rate limiting, che può limitare il numero di tentativi di accesso per sessione in un determinato periodo di tempo. Blocca gli account dopo un certo numero di tentativi. Questo rende più difficile per gli avversari indovinare le password e violare gli account.
5. Non utilizzare credenziali di accesso predefinite
Non utilizzare nomi utente e password predefiniti. È un errore da principianti ma molte persone lo fanno ancora, motivo per cui lo sottolineiamo. Molte interfacce amministrative, VPN e connessioni RDP utilizzano ancora credenziali predefinite, quindi fai attenzione anche a queste perché possono rappresentare potenziali punti di ingresso.
6. Aggiorna software obsoleti e correggi vulnerabilità non patchate
Non utilizzare software obsoleti e fai attenzione alle vulnerabilità non patchate perché gli attaccanti possono sfruttarle. Questo vale sia per il software che per il firmware hardware.
7. Non archiviare le password in file di testo semplice
Non archiviare le password in file di testo semplice né utilizzare hash deboli perché, se un database viene compromesso, gli attaccanti possono utilizzare rainbow table o attacchi offline per scoprire rapidamente le password in chiaro.
8. Forma i tuoi dipendenti
Insegna ai tuoi dipendenti le buone pratiche di gestione delle password e come riconoscere le truffe di phishing che possono indurli a fornire le credenziali. Devono anche essere consapevoli dell’importanza di segnalare attività sospette e sapere cosa monitorare.
Errori comuni che aumentano il rischio di brute force
Se ancora non sai come fermare gli attacchi brute force, dovresti iniziare conoscendo gli errori comuni che potresti commettere. Ecco cosa non fare per evitare di aumentare i rischi di brute force:
Non usare password facili
Non utilizzare password corte, parole comuni e combinazioni di caratteri facilmente indovinabili. Niente informazioni personali come nomi, date di nascita, numeri di telefono e dettagli quotidiani facili da indovinare. Gli attaccanti possono semplicemente consultare i tuoi social media e basare su questi gli attacchi brute force, impiegando solo poche ore o minuti.
Non riutilizzare le password esistenti altrove
Utilizzare la stessa password è un altro errore da evitare. Non usare lo stesso set di credenziali su diversi account, siti web e servizi online, soprattutto per banca ed email. Configura correttamente le tue app e impostale in modo che non consentano un numero illimitato o elevato di tentativi di accesso falliti. Questo può impedire agli attaccanti di provare milioni di combinazioni di password e attivare automaticamente i meccanismi di protezione.
Non ignorare l’MFA
Non trascurare l’autenticazione a più fattori. Il single sign-on non è più efficace al giorno d’oggi perché gli attaccanti possono rubare numeri di telefono, impronte digitali e altre password. Hai bisogno di più fattori di autenticazione per una buona ragione.
Come SentinelOne aiuta a difendersi dagli attacchi brute force
Per prevenire e proteggersi dagli attacchi brute force, è necessario monitorare indicatori e segnali di attacchi brute force. Uno dei modi migliori per farlo è utilizzare la soluzione AI SIEM di SentinelOne. La soluzione AI SIEM di SentinelOne è basata sul Singularity™ Data Lake. Può aiutarti a ricostruire le tue operazioni di sicurezza offrendo protezione in tempo reale basata su AI per l’intera azienda. Puoi passare a un AI SIEM cloud native e sfruttare la sua scalabilità illimitata e la conservazione dei dati senza limiti. Puoi anche velocizzare i tuoi flussi di lavoro con l’hyper automation di SentinelOne. Protegge endpoint, cloud, reti, identità, email e altro ancora. Puoi anche trasmettere i tuoi dati per il rilevamento in tempo reale e ottenere maggiore visibilità per le indagini.
SentinelOne può proteggere dagli attacchi brute force tramite l’analisi comportamentale basata su AI e i moduli Singularity™ Identity. Può rilevare e bloccare in tempo reale i pattern di attacco brute force e per una forte autenticazione, offrendo anche una tecnologia di deception efficace.
Puoi monitorare i comportamenti di utenti e sistemi come volumi insoliti di tentativi di accesso falliti o accessi da località geografiche anomale o sconosciute. Singularity™ Identity può aiutarti a proteggere dagli attacchi basati su credenziali valutando continuamente i tuoi sistemi di identità.
Puoi prevenire blocchi automatici degli account e applicare il rate limiting. Puoi anche imporre l’autenticazione a più fattori e aggiungere ulteriori fattori di verifica come codici temporanei e biometria oltre alle semplici password.
La tecnologia di deception di SentinelOne può inserire esche ingannevoli come condivisioni di rete fittizie nei tuoi ambienti. Questo può indurre gli attaccanti a interagire con i decoy e attivare automaticamente alert ad alta fedeltà, rivelando così la loro presenza e intenzioni. Puoi anche sviare gli attaccanti lontano dai tuoi asset sensibili reali.
SentinelOne può anche rispondere in modo autonomo isolando gli endpoint compromessi. Può terminare processi malevoli, bloccare indirizzi IP degli attaccanti e persino annullare modifiche non autorizzate per ripristinare i sistemi allo stato precedente all’infezione. Tutto questo avviene senza intervento umano.
Get Deeper Threat Intelligence
See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.
Learn MoreConclusione
Abbiamo quindi coperto praticamente tutto ciò che devi sapere su come prevenire gli attacchi brute force. Tutto ciò che possiamo dire è: buona fortuna, sii vigile e non rendere le tue password troppo facili da indovinare.
Ora sai come prevenire un attacco brute force ed è il momento di dire ai tuoi dipendenti di restare all’erta e non sottovalutare la sicurezza delle password. Se hai bisogno di contattare SentinelOne per ulteriore assistenza, contattaci. Siamo a disposizione per aiutarti.
Domande frequenti
Un attacco brute force si verifica quando qualcuno prova migliaia di combinazioni di password per ottenere l'accesso ai tuoi account o sistemi. L'attaccante utilizza strumenti automatizzati per indovinare ripetutamente le password fino a trovare quella corretta. Questi attacchi prendono di mira tutto, dagli account email agli accessi di rete. Sono semplici e non richiedono exploit sofisticati - solo tempo e potenza di calcolo. Se la tua password è debole o corta, l'attaccante riuscirà ad accedere più rapidamente. Gli attacchi brute force avvengono costantemente su internet e qualsiasi account senza protezioni robuste è a rischio.
Inizia applicando politiche di password robuste; le tue password devono essere lunghe e complesse. Configura l'autenticazione a più fattori in modo che, anche se qualcuno indovina la password, non possa accedere senza una seconda verifica. Limita il numero di tentativi di accesso prima che un account venga temporaneamente bloccato. Monitora la tua rete per individuare schemi di accesso insoliti e tentativi di accesso non riusciti. Utilizza CAPTCHA sulle pagine di accesso per rallentare gli attacchi automatizzati. Mantieni tutti i sistemi aggiornati e con le patch applicate. Forma i tuoi dipendenti affinché utilizzino password uniche e robuste e non le riutilizzino su servizi diversi.
Sì, CAPTCHA può aiutare a rallentare gli attacchi brute force. Costringe un attaccante a risolvere sfide visive o enigmi invece di inserire automaticamente password sulla tua pagina di accesso. Tuttavia, CAPTCHA non è una soluzione completa da sola. Attaccanti sofisticati possono utilizzare servizi di risoluzione CAPTCHA o altri metodi per aggirarlo. Dovresti combinare CAPTCHA con altre difese come il rate limiting, l'autenticazione a più fattori e il blocco degli account. L'obiettivo è rendere gli attacchi brute force così lunghi e difficili da indurre gli attaccanti a passare a obiettivi più facili.
Password più lunghe rendono gli attacchi brute force esponenzialmente più difficili. Una password di 6 caratteri può essere violata in poche ore. Una password di 8 caratteri richiede giorni o settimane. Una password di 12 caratteri richiede mesi o anni di sforzo computazionale. Ogni carattere aggiuntivo moltiplica le combinazioni che un attaccante deve provare. Se si combina la lunghezza con la complessità—mischiando lettere, numeri e simboli—si rende il compito dell'attaccante molto più difficile. Una password di 16 caratteri è decisamente più sicura di una da 8 caratteri. La lunghezza è una delle difese più efficaci contro gli attacchi brute force.
È possibile utilizzare sistemi di rilevamento delle intrusioni per monitorare tentativi di accesso non riusciti ripetuti. Le piattaforme di gestione delle informazioni e degli eventi di sicurezza monitorano i log e segnalano schemi sospetti. SentinelOne Singularity XDR può rilevare attività di brute force su tutti i sistemi. I firewall con protezioni integrate possono bloccare tentativi di connessione ripetuti dalla stessa origine. È inoltre consigliabile controllare i log di autenticazione e il traffico di rete per individuare segni di attacco. Le soluzioni anti-malware combinate con il monitoraggio continuo aiutano a rilevare i tentativi di brute force prima che abbiano successo.
Monitora continuamente i log di autenticazione e cerca tentativi di accesso non riusciti multipli dallo stesso indirizzo IP o account utente. Configura avvisi che si attivano quando i fallimenti di accesso superano un certo numero in un breve intervallo di tempo. Osserva il traffico di rete per individuare schemi che indicano tentativi di accesso automatizzati. Configura il firewall e i controlli di accesso per registrare tutti gli eventi di autenticazione. Utilizza strumenti di sicurezza che analizzano i log in tempo reale invece che a posteriori. Più velocemente rilevi un attacco, più rapidamente puoi bloccare l'attaccante e proteggere i tuoi account.


