Hai un dominio .IT? Ti regaliamo il .EU!

Security First

Come difendersi da un attacco brute force

2 minuti lettura
Come difendersi da un attacco brute force

Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il brute force, ovvero il tentativo di accesso forzato, è uno dei più frequenti e con elevato tasso di successo.

Il solo termine può far intuire quanto sia tenace questo tipo di attacco, visto che una delle conseguenze è il pesante carico che causa sul server, fino a renderlo inutilizzabile. Si chiama “forza bruta” perché il malintenzionato utilizza tentativi ripetuti e forzati per ottenere l’accesso non autorizzato a un account.

Come agisce un attacco brute force?

Il suo scopo è trovare le credenziali di accesso tentando, in sequenza, tutte le possibili combinazioni di caratteri utilizzabili. I criminali informatici utilizzano generalmente dei software per automatizzare le combinazioni di password.

Solitamente l’attacco brute force su un sito web WordPress avviene verso il file xmlrpc.php (un file presente di default in tutte le versioni di WordPress) che è soggetto a vulnerabilità o la pagina di login lato amministratore.

L’xmlrpc.php è responsabile delle chiamate RPC e permette di accedere al sito tramite le applicazioni sviluppate per i dispositivi mobile. In questo caso, l’attacco è molto più difficile da individuare e nella quasi totalità dei casi dà l’effetto sperato, ovvero l’accesso al sito e, come conseguenza del metodo utilizzato, un sovraccarico del server.

Come prevenire attacchi di tipo brute force?

Esistono diverse best practice che possono aiutare gli utenti a prevenire efficacemente attacchi brute force.

Utilizzare password complesse

L’utilizzo di password complesse è il modo più semplice ed efficace per contrastare l’azione degli hacker. Evita di utilizzare password ovvie, come “password” o “123456”; opta invece per stringhe di caratteri casuali piuttosto che parole esistenti, che includano una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali.

Inoltre, considera l’implementazione di politiche di cambio password periodiche per dare un regolare giro alle credenziali.

Utilizzare l’autenticazione a due fattori (2FA)

L’autenticazione a due fattori (2FA) è un meccanismo che richiede un secondo metodo di verifica oltre alla password tradizionale. Questo strumento aggiunge quindi un ulteriore livello di sicurezza e prevede il riconoscimento dell’identità dell’utente che sta richiedendo l’accesso.

Limitare il numero di tentativi di accesso

Gli attacchi brute force testano innumerevoli combinazioni di password fino a trovare quella corretta per ottenere l’accesso. È possibile mitigare questo rischio limitando il numero di tentativi di accesso consentiti entro un certo periodo di tempo.

Sfruttando dei plugin, ad esempio, dopo un determinato numero di tentativi falliti, è possibile bloccare temporaneamente gli indirizzi IP che raggiungeranno il limite.

Monitorare e registrare gli accessi

Monitorare gli accessi e gli eventi relativi all’autenticazione è un’altra best practice utile a evitare accessi indesiderati. Questa attività permette di individuare eventuali azioni sospette o tentativi di accesso anomali.

Utilizzare i firewall

Il firewall offre una protezione contro gli attacchi che tentano l’accesso non autorizzato al sistema, applicando un numero massimo di richieste a un URL durante un intervallo di tempo specifico.

Mantenere il software aggiornato

Le attività di aggiornamento sono essenziali per prevenire non solo attacchi brute force, ma in generale anche malware e ransomware.

Le versioni obsolete dei software possono includere vulnerabilità note che i malintenzionati potrebbero sfruttare a proprio favore.

Ad esempio, se gestisci un sito con WordPress, allineare il CMS agli aggiornamenti rilasciati garantisce la correzione di eventuali vulnerabilità di sicurezza, oltre che migliori performance.

Avatar photo
409 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Security First

Cybersecurity: l’importanza degli aggiornamenti

2 minuti lettura
La tutela dei sistemi informatici è, oggigiorno, una priorità per le aziende. Per tale ragione, è di vitale importanza intraprendere delle contromisure…
Security First

Botnet: come funziona una rete di dispositivi infettati da malware

3 minuti lettura
In un panorama interconnesso, si celano aspetti oscuri: le botnet. Queste reti di dispositivi connessi, orchestrati silenziosamente da cybercriminali, possono rappresentare una…
Security First

Sito Joomla: le migliori estensioni per la sicurezza

4 minuti lettura
Tra i content management system open source più popolari c’è sicuramente Joomla che, attualmente, detiene circa il 9% del market share dei CMS….