Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Cosa sono gli attacchi di forza bruta?
Cybersecurity 101/Informazioni sulle minacce/Attacchi di forza bruta

Cosa sono gli attacchi di forza bruta?

Gli attacchi di forza bruta tentano di violare le password attraverso tentativi ed errori. Scopri come difenderti da queste minacce persistenti.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
  • Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione
Aggiornato: July 25, 2025

Gli attacchi di forza bruta consistono nel tentare sistematicamente di indovinare le password per ottenere un accesso non autorizzato. Questa guida illustra il funzionamento degli attacchi di forza bruta, il loro potenziale impatto e le strategie di prevenzione efficaci.

Scopri l'importanza di politiche di password complesse e meccanismi di blocco degli account. Comprendere gli attacchi di forza bruta è essenziale per le organizzazioni che desiderano proteggere i propri sistemi da accessi non autorizzati.

Breve panoramica e storia degli attacchi di forza bruta

Gli attacchi di forza bruta rappresentano un metodo classico ma ancora molto diffuso per penetrare nei sistemi informatici e negli account online, che consiste nel provare sistematicamente tutte le possibili combinazioni di password fino a trovare quella corretta. Il nome di questo metodo, "forza bruta", riflette accuratamente il suo approccio: una perseveranza incessante grazie alla pura potenza di calcolo.

Gli attacchi di forza bruta risalgono agli albori dell'informatica come una delle prime tecniche di hacking. Con la diffusione dei computer, la protezione tramite password è emersa come misura di sicurezza fondamentale. Gli aggressori, riconoscendo il valore di questa barriera digitale, hanno iniziato a ideare metodi per aggirarla. Inizialmente, gli attacchi di forza bruta erano relativamente semplici e spesso prendevano di mira password deboli e facilmente intuibili. Tuttavia, con il progresso della tecnologia, anche i metodi di forza bruta sono diventati più sofisticati, rendendoli una minaccia persistente nel panorama della sicurezza informatica.

Oggi, gli attacchi di forza bruta sono ancora utilizzati per violare le password di account online, file crittografati e sistemi sicuri. I moderni attacchi di forza bruta beneficiano di potenti risorse di calcolo, reti distribuite di computer compromessi (botnet) e software specializzati progettati per semplificare il processo. Di conseguenza, gli aggressori possono testare rapidamente miliardi di combinazioni di password, rendendo vulnerabili anche quelle più complesse.

Capire come funzionano gli attacchi di forza bruta

Gli obiettivi degli attacchi di forza bruta sono diversi e includono account di posta elettronica personali, sistemi di online banking, sistemi di gestione dei contenuti e accesso amministrativo alle reti aziendali. Essi rappresentano un rischio significativo sia per gli individui che per le organizzazioni, poiché gli attacchi riusciti possono portare a violazioni dei dati, furti di identità, perdite finanziarie e compromissione di informazioni sensibili.

Cracking delle password

L'applicazione più comune degli attacchi di forza bruta è il cracking delle password. Gli aggressori iniziano selezionando un account o un sistema di destinazione con una password che intendono scoprire. Quindi generano sistematicamente ogni possibile combinazione di password fino a trovare quella corretta. Questo processo comporta l'iterazione attraverso set di caratteri, come lettere maiuscole, lettere minuscole, numeri e simboli speciali, in diverse combinazioni.

Attacchi con dizionario

Oltre alle combinazioni puramente casuali, gli aggressori spesso utilizzano attacchi con dizionario. In questo caso, utilizzano un elenco predefinito (dizionario) di password, frasi o sequenze di caratteri comunemente usati. L'aggressore controlla sistematicamente ogni voce dell'elenco, cercando di abbinarla alla password del bersaglio.

Algoritmi di forza bruta

Gli attacchi di forza bruta non si limitano ai tentativi manuali, ma sono spesso automatizzati utilizzando software o script specializzati. Questi strumenti implementano algoritmi di forza bruta che generano e testano sistematicamente combinazioni di password. I moderni software di forza bruta sono altamente efficienti e possono testare milioni di combinazioni al secondo.

Complessità e lunghezza della password

Il successo di un attacco di forza bruta dipende dalla complessità e dalla lunghezza della password del bersaglio. Le password più lunghe e complesse, con una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali, sono esponenzialmente più difficili da decifrare. L'entropia di una password, che ne misura l'imprevedibilità, gioca un ruolo cruciale nella resistenza agli attacchi di forza bruta.

Tempo e risorse

Il tempo necessario per eseguire con successo un attacco di forza bruta dipende da diversi fattori, tra cui la complessità della password, le risorse computazionali dell'autore dell'attacco e la velocità con cui è possibile effettuare i tentativi di password. Per le password semplici, un attacco può avere successo in pochi secondi, mentre per le password complesse potrebbero essere necessari anni o addirittura secoli per decifrarle.

Attacchi paralleli e distribuiti

Alcuni attacchi brute force avanzati sono paralleli o distribuiti. Gli attacchi paralleli coinvolgono più thread o processi in esecuzione simultanea su una singola macchina, mentre gli attacchi distribuiti utilizzano più computer o una botnet per distribuire il carico di lavoro, aumentando in modo significativo la velocità e l'efficacia dell'attacco.

Ottenere informazioni più approfondite sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Esplorazione dei casi d'uso degli attacchi di forza bruta

Gli attacchi di forza bruta sono stati impiegati in numerosi scenari reali in vari settori, evidenziando la loro importanza come minaccia alla sicurezza informatica.

  • Compromissione di account online – Gli attacchi di forza bruta sono spesso utilizzati per ottenere l'accesso non autorizzato ad account online, come e-mail, social media e piattaforme bancarie. I criminali informatici provano sistematicamente diverse combinazioni di password fino a trovare quella corretta. Una volta entrati, possono rubare informazioni personali, inviare spam o commettere frodi finanziarie.
  • Accesso alla rete e al server – Gli aggressori prendono di mira le infrastrutture di rete e i server con credenziali deboli o predefinite. Gli attacchi di forza bruta tentano di violare le credenziali di accesso per strumenti di amministrazione remota, come SSH (Secure Shell) o RDP (Remote Desktop Protocol). Le violazioni riuscite possono portare al furto di dati, alla compromissione del sistema e al movimento laterale all'interno delle reti aziendali.
  • Decifrazione della crittografia – Nel campo della crittografia, gli attacchi di forza bruta vengono utilizzati per decifrare i dati crittografati. Ad esempio, gli aggressori possono prendere di mira file crittografati o archivi protetti da password provando sistematicamente diverse chiavi di decrittografia. Se la crittografia è debole o la password è semplice, l'aggressore può ottenere l'accesso ai dati protetti.
  • Vulnerabilità dei dispositivi IoT – I dispositivi Internet of Things (IoT), come telecamere intelligenti e router, sono spesso presi di mira da aggressori che cercano di compromettere le reti domestiche o aziendali. Gli attacchi di forza bruta possono prendere di mira le credenziali di accesso predefinite di questi dispositivi, consentendo ai criminali informatici di assumerne il controllo, lanciare attacchi o intercettare comunicazioni private.

Come le aziende possono proteggersi dagli attacchi di forza bruta

Le contromisure contro gli attacchi di forza bruta prevedono l'implementazione di politiche di password complesse, l'applicazione di blocchi o ritardi degli account dopo ripetuti tentativi di accesso non riusciti e l'implementazione dell'autenticazione a più fattori (MFA) per aggiungere un ulteriore livello di sicurezza. Inoltre, le organizzazioni spesso monitorano le loro reti alla ricerca di modelli di accesso insoliti e utilizzano sistemi di rilevamento delle intrusioni per individuare e bloccare in tempo reale i tentativi di attacchi brute force.

  • Politiche di blocco degli account – Molte organizzazioni implementano politiche di blocco degli account che disabilitano temporaneamente gli account dopo un certo numero di tentativi di accesso non riusciti, impedendo agli aggressori di effettuare ripetuti tentativi di indovinare la password.
  • Politiche di password complesse – L'applicazione di politiche di password complesse che richiedono password complesse, lunghe e aggiornate periodicamente aiuta a difendersi dagli attacchi di forza bruta.
  • Autenticazione a più fattori (MFA) – L'autenticazione a più fattori aggiunge un ulteriore livello di sicurezza richiedendo agli utenti di fornire fattori di autenticazione aggiuntivi, come un codice monouso da un'app mobile o un token hardware, anche se un malintenzionato conosce la password.
  • Limitazione della frequenza – La limitazione della frequenza limita il numero di tentativi di accesso da un singolo indirizzo IP o dispositivo, rendendo meno efficaci gli attacchi di forza bruta.
  • Monitoraggio della sicurezza – Il monitoraggio continuo dei sistemi alla ricerca di modelli di accesso insoliti e tentativi di accesso ad alta frequenza può aiutare a rilevare e bloccare gli attacchi di forza bruta in tempo reale.
  • Correzione delle vulnerabilità – L'aggiornamento regolare di software e firmware per applicare patch vulnerabilità note, in particolare nei dispositivi di rete e nei server, può ridurre la superficie di attacco e mitigare i rischi.
  • Formazione degli utenti – I programmi di formazione e sensibilizzazione dei dipendenti istruiscono gli utenti sulla sicurezza delle password, sulle minacce di phishing e sui pericoli delle credenziali deboli.

Conclusione

Gli attacchi di forza bruta continuano a rappresentare una minaccia alla sicurezza informatica facilmente adattabile, con conseguenze significative per gli individui e le organizzazioni. L'implementazione di misure di sicurezza proattive, come politiche di password complesse, MFA e monitoraggio della sicurezza, è essenziale per difendersi da questi attacchi e proteggersi dall'accesso non autorizzato a dati e sistemi critici. Man mano che gli aggressori evolvono le loro tecniche, le aziende devono rimanere vigili e adattare le loro strategie di sicurezza per stare al passo con il panorama delle minacce in continua evoluzione.

"

Domande frequenti sugli attacchi di forza bruta

Un attacco di forza bruta consiste nel provare tutte le possibili combinazioni di password o chiavi fino a quando una di esse funziona. Gli attacchi prendono di mira pagine di accesso, file crittografati o servizi protetti automatizzando migliaia o milioni di tentativi. Poiché ogni tentativo è semplice, si basa sulla potenza di calcolo piuttosto che su exploit ingegnosi. Si può pensare a questo tipo di attacco come al tentativo di provare tutte le chiavi di un enorme mazzo fino a quando una di esse non apre finalmente la serratura.

Gli aggressori utilizzano script o strumenti specializzati per inviare tentativi di accesso o di decrittazione rapidi e ripetuti. Iniziano con parole comuni, poi passano a set di caratteri più lunghi: minuscole, maiuscole, numeri e simboli.

Ogni round verifica una nuova password fino al successo o al blocco del sistema. Se non sono previsti limiti di frequenza o blocchi dell'account, l'aggressore continua a martellare fino a quando non riesce a entrare.

Esiste un semplice attacco di forza bruta che prova tutte le combinazioni possibili. Un attacco basato su dizionario utilizza elenchi di password comuni o credenziali trapelate. Gli attacchi ibridi combinano parole del dizionario con numeri o simboli, come "Password123!".

Il credential stuffing riutilizza coppie di nome utente/password provenienti da violazioni passate. Ciascun metodo presenta un compromesso tra velocità e copertura a seconda di quanto l'autore dell'attacco conosce delle password probabili.

Gli aggressori si affidano a strumenti come Hydra, Medusa o Intruder di Burp Suite per automatizzare i tentativi di accesso. Li eseguono su server potenti o botnet per accelerare i tentativi. Gli strumenti di cracking basati su GPU come Hashcat si concentrano sugli hash crittografati. Alcuni script randomizzano i tempi per evitare il rilevamento dei limiti di velocità. Altri integrano proxy o VPN per ruotare gli indirizzi IP ed eludere blocchi o blacklist.

Se un aggressore decifra una password, può rubare dati, dirottare account o muoversi lateralmente nella rete. Un account amministratore compromesso può portare al controllo totale del sistema. Le chiavi di crittografia compromesse espongono segreti sensibili. Oltre alla perdita diretta, si rischiano tempi di inattività, sanzioni legali e danni alla reputazione. Anche gli attacchi falliti possono aumentare l'utilizzo delle risorse e attivare falsi allarmi, distraendo i responsabili della risposta alle minacce reali.

Cerca nei tuoi registri i tentativi di accesso ripetuti e falliti dallo stesso account o intervallo IP. Gli avvisi relativi a più errori di autenticazione rapidi, specialmente su account diversi, sono segnali di allarme. Monitorate i picchi di CPU e memoria legati agli strumenti di decrittografia.

Impostate delle soglie per i tentativi falliti al minuto e attivate le notifiche. Se notate un'esplosione di errori di "password errata", dovreste supporre che qualcuno stia effettuando un attacco brute force.

Abilita il blocco dell'account o il backoff esponenziale dopo alcuni tentativi errati. Applica politiche di password complesse: lunghe, uniche e casuali. Richiedi l'autenticazione a più fattori in modo che una password violata da sola non sia sufficiente. Limita le richieste di accesso e utilizza i CAPTCHA nei moduli pubblici. Monitora i registri per individuare i tentativi falliti e blocca gli IP sospetti. Infine, mantieni i sistemi aggiornati in modo che gli aggressori non possano aggirare i blocchi o i limiti di velocità.

Le piattaforme di gestione delle informazioni e degli eventi di sicurezza (SIEM) come SentinelOne sono in grado di individuare i modelli di accessi non riusciti. I firewall per applicazioni web (WAF) possono limitare o bloccare i tentativi ripetuti. La protezione degli endpoint SentinelOne segnala anche i comportamenti di indovinare le credenziali e aiuta a mettere in quarantena i sistemi compromessi.

Scopri di più su Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
Che cos'è il ransomware a doppia estorsione?Informazioni sulle minacce

Che cos'è il ransomware a doppia estorsione?

Le tattiche di doppia estorsione aumentano la pressione sulle vittime. Comprendere come funziona questo metodo e le strategie per mitigarne l'impatto.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo