Security First

Cos’è e come funziona un attacco brute force

3 minuti lettura
Come difendersi da un attacco brute force

Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il brute force è uno dei più frequenti e con elevato tasso di successo.

La sola parola può far intuire quanto sia insidioso questo tipo di attacco informatico: una delle conseguenze è il pesante carico che causa sul server, fino a renderlo inutilizzabile. È stato chiamato “forza bruta” perché il malintenzionato utilizza tentativi ripetuti e forzati per ottenere l’accesso non autorizzato a un sistema.

Ma cosa sono esattamente e come funzionano gli attacchi brute force? Scopriamolo insieme.

Come funziona un attacco brute force

L’obiettivo di un attacco brute force è violare l’autenticazione di un sistema, sia esso un account online, un database o qualsiasi altra risorsa protetta da credenziali. Una volta ottenuto l’accesso, l’hacker può entrare in possesso di dati sensibili, installare malware o utilizzare il sistema compromesso per compiere ulteriori attività malevole.

Con il brute force, il malintenzionato intende scovare le credenziali di accesso tentando, in sequenza, tutte le possibili combinazioni di caratteri utilizzabili. I criminali informatici utilizzano generalmente dei software per automatizzare le combinazioni di password.

Il processo è concettualmente semplice, ma può essere estremamente elaborato nella pratica. Ecco le fasi principali:

  1. Identificazione del bersaglio: l’attaccante individua il sistema da compromettere.
  2. Tentativi automatizzati: vengono utilizzati software specializzati per provare sistematicamente ogni password generata.
  3. Analisi dei risultati: il programma monitora le risposte del sistema bersaglio per identificare eventuali tentativi riusciti.
  4. Accesso non autorizzato: una volta trovata la password, l’hacker ottiene l’accesso al sistema.

Quando un attacco brute force è rivolto a un sito web WordPress, il bersaglio comune è il file xmlrpc.php (un file presente di default in tutte le versioni di WordPress) che è soggetto a vulnerabilità o la pagina di login lato amministratore.

L’xmlrpc.php è responsabile delle chiamate RPC e permette di accedere al sito tramite le applicazioni sviluppate per i dispositivi mobile. In questo caso, l’attacco è molto più difficile da individuare e nella quasi totalità dei casi dà l’effetto sperato, ovvero l’accesso al sito e, come conseguenza del metodo utilizzato, un sovraccarico del server.

Come prevenire attacchi di tipo brute force?

Esistono diverse best practice che possono aiutare gli utenti a prevenire efficacemente attacchi brute force.

Utilizzare password complesse

Impostare password complesse è il modo più efficace per contrastare l’azione degli hacker. Evita di utilizzare password ovvie, opta invece per stringhe di caratteri casuali piuttosto che parole esistenti, che includano una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Inoltre, considera l’implementazione di politiche di cambio password periodiche per dare un regolare giro alle credenziali.

Implementare l’autenticazione a due fattori (2FA)

L’autenticazione a due fattori (2FA) è un meccanismo che richiede un secondo metodo di verifica oltre alla password tradizionale. Questo strumento aggiunge quindi un ulteriore livello di sicurezza e prevede il riconoscimento dell’identità dell’utente che sta richiedendo l’accesso.

Limitare il numero di tentativi di accesso

Gli attacchi brute force testano innumerevoli combinazioni di password fino a trovare quella corretta per ottenere l’accesso. È possibile mitigare questo rischio limitando il numero di tentativi di accesso consentiti entro un certo periodo di tempo.

Sfruttando dei plugin, ad esempio, dopo un determinato numero di tentativi falliti, è possibile bloccare temporaneamente gli indirizzi IP che raggiungeranno il limite.

Monitorare e registrare gli accessi

Monitorare gli accessi e gli eventi relativi all’autenticazione è un’altra best practice utile a ridurre il rischio di accessi non autorizzati. Questa attività permette di individuare eventuali azioni sospette o tentativi di accesso anomali.

Utilizzare i firewall

Il firewall offre una protezione contro gli attacchi che tentano l’accesso non autorizzato al sistema, applicando un numero massimo di richieste a un URL durante un intervallo di tempo specifico.

Utilizzare CAPTCHA

Inserire moduli di verifica è utile per distinguere attività condotte dall’uomo da quelle compiute da bot.

Mantenere il software aggiornato

Le attività di aggiornamento sono essenziali per prevenire non solo attacchi brute force, ma in generale anche malware e ransomware.

Le versioni obsolete dei software possono includere vulnerabilità note che i malintenzionati potrebbero sfruttare a proprio favore.

Ad esempio, se gestisci un sito con WordPress, allineare il CMS agli aggiornamenti rilasciati garantisce la correzione di eventuali vulnerabilità di sicurezza, oltre che migliori performance.

Avatar photo
462 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Come funziona l'assistenza tecnica di Shellrent

3 minuti lettura
Nel corso degli anni, Shellrent ha sviluppato un modello di supporto tecnico che punta a garantire risposte rapide, precise e personalizzate. Il…
Security First

SSL e TLS: le differenze tra i due protocolli

2 minuti lettura
Miliardi di dati sensibili viaggiano ogni giorno attraverso la rete, dai dettagli delle carte di credito alle informazioni di accesso a un…
Security First

Cos'è un "trojan horse" e come difendersi dal malware

4 minuti lettura
Nel corso degli anni, la sicurezza informatica ha acquisito un’importanza sempre più centrale. Una delle minacce più diffuse nel settore è il…