Tecnica di attacco

Forza bruta

Gli attacchi di forza bruta sono una minaccia persistente nella cybersecurity e prendono di mira l'anello più debole di ogni sistema di sicurezza: le password. Ecco cosa c'è da sapere su questa tecnica di attacco semplice ma efficace.

Definizione

Che cos'è un attacco di forza bruta?

Un attacco a forza bruta è un metodo che gli aggressori utilizzano per ottenere un accesso non autorizzato al vostro ambiente provando sistematicamente ogni possibile combinazione di password, chiavi di crittografia o PIN fino a trovare quella corretta.

Questa tecnica si basa sulla pura potenza di calcolo per decifrare le password o le chiavi, piuttosto che sfruttare le vulnerabilità del software o utilizzare tattiche di social engineering.

Come funziona

Come funziona la forza bruta?

Esistono diversi tipi di attacchi di forza bruta, tra cui:

  • Attacco semplice a forza bruta: Provare tutte le combinazioni possibili senza alcuna conoscenza preliminare della password.
  • Attacco dizionario: Utilizzo di un elenco di parole, frasi o password comuni trapelate per indovinare la password corretta.
  • Attacco ibrido di forza bruta: Combinazione di attacchi a dizionario con aggiunte di caratteri casuali per tentare password più complesse.
  • Attacco a forza bruta inversa: Si parte da una password nota (spesso comune) e si cerca un nome utente che corrisponda.

Poiché questa tecnica si basa sul volume, gli aggressori spesso combinano diversi metodi per aumentare le probabilità di successo di un attacco ibrido di forza bruta. Ad esempio, potrebbero iniziare con un attacco a dizionario e poi aggiungere numeri o cambiare caratteri per testare più combinazioni.

Il processo di forza bruta
Perché gli aggressori lo usano

Perché gli aggressori usano la forza bruta?

Gli aggressori utilizzano metodi di forza bruta per ottenere l'accesso non autorizzato ad account, sistemi o dati crittografati provando sistematicamente tutte le possibili combinazioni di password o chiavi fino a trovare quella corretta. Gli attacchi brute force sfruttano le password deboli, la mancanza di politiche di blocco degli account e le misure di sicurezza insufficienti per infiltrarsi nei sistemi. Ecco i motivi principali per cui gli aggressori ricorrono agli attacchi brute force:

Accesso non autorizzato ai conti

  • Cracking delle password: Gli aggressori tentano di indovinare le password degli utenti per accedere agli account e-mail, ai social media, ai sistemi bancari o aziendali.
  • Credential Stuffing: Utilizzo di combinazioni di nomi utente e password trapelate da altre violazioni per accedere ad account in cui gli utenti potrebbero aver riutilizzato le credenziali.

Furto di dati e spionaggio

  • Accessoa informazioni sensibili: Una volta entrati in un sistema, gli aggressori possono rubare dati riservati come informazioni personali, registrazioni finanziarie o proprietà intellettuale.
  • Spionaggio aziendale: Accesso ai sistemi di un concorrente per ottenere segreti commerciali o piani strategici.

Compromissione e controllo del sistema

  • Installazione di Malware: dopo aver ottenuto l'accesso, gli aggressori possono installare malware, ransomware o creare backdoor per un accesso persistente.
  • Creazione di botnet: I sistemi compromessi possono entrare a far parte di una botnet utilizzata per attacchi su larga scala come i DDoS (Distributed Denial of Service).

Guadagno finanziario

  • Transazioni monetarie: L'accesso non autorizzato ai conti finanziari consente agli aggressori di trasferire fondi o effettuare acquisti fraudolenti.
  • Vendere l'accesso: Gli account e i sistemi compromessi possono essere venduti sul dark web ad altri soggetti malintenzionati.

Sfruttamento di pratiche di sicurezza deboli

  • Password deboli: Molti utenti utilizzano password semplici e comuni, facilmente indovinabili.
  • Mancanza di politiche di blocco degli account: I sistemi privi di meccanismi per bloccare gli account dopo più tentativi di accesso falliti sono più suscettibili.

Strumenti automatizzati e maggiore potenza di calcolo

  • Disponibilità di strumenti: Numerosi strumenti automatizzano gli attacchi brute force, facilitando gli attaccanti con diversi livelli di abilità.
  • Hardware avanzato: l'elevata potenza di calcolo consente agli aggressori di eseguire un gran numero di tentativi in un breve periodo, aumentando le probabilità di successo.

Verifica delle difese del sistema

  • Ricognizione: Gli aggressori possono utilizzare metodi di forza bruta per sondare i sistemi e identificare vulnerabilità o punti deboli nei protocolli di sicurezza.

Perché gli attacchi brute force sono interessanti per gli aggressori

  1. Semplicità: Gli attacchi di forza bruta non richiedono competenze di hacking sofisticate e possono essere eseguiti con strumenti facilmente reperibili.
  2. Potenziale ricompensa elevata: L'accesso riuscito a un sistema può portare a un significativo guadagno finanziario o all'estrazione di dati preziosi.
  3. Bassa barriera d'ingresso: Anche gli attaccanti meno esperti possono eseguire attacchi di forza bruta grazie all'abbondanza di risorse e tutorial disponibili online.
  4. Anonimato: Gli aggressori possono mascherare la propria identità utilizzando server proxy o VPN, riducendo il rischio di essere scoperti.
Rilevamenti della piattaforma

Come rilevare le attività legate agli attacchi brute force

Adottare misure per prevenire gli attacchi di forza bruta, come l'applicazione di politiche di password forti, il blocco degli account e il controllo degli accessi, è d'obbligo. Ma cosa succede quando un aggressore aggira l'MFA o elude i vostri strumenti di prevenzione con un'operazione di credential stuffing di successo?

È necessario sapere cosa sta accadendo nel proprio ambiente. Per questo, i rilevamenti guidati dall'intelligenza artificiale sono fondamentali. 

Vectra AI ha creato potenti rilevamenti progettati per individuare i tentativi di forza bruta in base ai comportamenti degli aggressori. Si va da un rilevamento brute force di base a modelli che si concentrano su SMB, Kerberos e Entra ID. Ognuno di questi modelli mostra agli analisti SOC esattamente cosa stanno facendo gli aggressori, in modo da sapere cosa indagare e quando.  

DOMANDE FREQUENTI