Proton
what is a brute force attack

Riguardo alla cybersecurity, un termine che spesso viene usato è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla finezza, ma usa invece la potenza di calcolo per violare la sicurezza o anche la crittografia sottostante.

In questo articolo analizziamo cosa sono gli attacchi brute force, come funzionano e come prevenirli.

Cosa significa attacco brute force?

L’equivalente reale di un attacco brute force è superare una serratura non con un grimaldello, ma piuttosto con un piede di porco. È rumoroso, disordinato e non molto elegante, ma fa il suo lavoro.

Un buon esempio di come questo principio si applica digitalmente è l’attacco a dizionario, usato nel famoso incidente di sicurezza di Dropbox del 2012 che ha visto le credenziali di 68 milioni di utenti violate. In questo scenario, un attaccante cercherà di indovinare una password per un account online facendo provare a un programma migliaia, se non milioni, di parole comuni nella speranza di avere fortuna e trovare quella giusta.

I tentativi si basano su password note e le loro derivazioni, non solo su parole di dizionario, e ogni tentativo viene normalmente effettuato uno per uno. Ciò che serve è un sistema sufficientemente potente per calcolare, ripetutamente, finché il programma non trova la giusta combinazione di simboli che forma la password per quell’account.

Va notato che utilizzare un piede di porco in questo modo non è solo intenso in termini di risorse, ma richiede anche molto tempo. Sebbene inserire possibili password possa essere fatto rapidamente, in soli millisecondi, l’enorme volume significa che quei millisecondi si accumulano. Di conseguenza, i proprietari di un sito possono spesso interrompere un attacco prima che faccia danni reali, ma non sempre.

Esempi di attacco brute force

Gli attacchi a dizionario sono solo un tipo di attacco brute force, proprio come i piedi di porco sono solo un modo per aprire una serratura. Ecco alcuni dei più comuni.

Riempimento di credenziali

Gli attacchi di riempimento di credenziali sono un altro tipo molto semplice. Invece di indovinare le informazioni di accesso delle vittime, prendono invece le credenziali conosciute, di solito rese pubbliche in caso di violazione, e le provano su diversi siti in numero massiccio (riempiendole). 

Poiché molte persone riutilizzano il proprio nome utente e password, a causa della fatica da password tanto quanto qualsiasi altra cosa, questo rende il riempimento di credenziali un vettore d’attacco di successo per qualsiasi criminale informatico che cerca di guadagnare velocemente.

Attacchi di spargimento della password

Gli attacchi di spargimento della password, noti anche come attacchi di forza bruta inversa, seguono una tattica simile. In questo caso, gli attaccanti avranno un elenco di nomi utente e poi proseguiranno utilizzando questa lista con semplici password, sperando di avere fortuna. 

Questo tipo è particolarmente efficace contro organizzazioni con sicurezza trascurata. La maggior parte delle aziende ha un modo definito per generare nomi utente (combinando nome e cognome, ad esempio), e gli amministratori non fanno sempre cambiare la password predefinita agli utenti (che è spesso qualcosa come password123). Se anche solo un utente non ha cambiato la propria password, gli attaccanti avranno accesso facile.

Prevenzione degli attacchi brute force

Se hai un occhio attento, hai notato che tutti i tipi di attacchi brute force sopra hanno una cosa in comune: tutti prendono di mira password facili da indovinare. Quindi se proteggi la tua password, sei perlopiù al sicuro da queste tattiche brute force.

Ad esempio, gli attacchi di dizionario possono essere contrastati utilizzando password lunghe e casuali. Queste impediranno a qualsiasi programma di generazione di password di funzionare poiché non possono prevedere quale sarà il prossimo simbolo. Più le rendi lunghe, più tempo ci vorrà per violarle, accumulando fino a miliardi di anni con una password di 16 caratteri.

Gli attacchi di riempimento di credenziali possono essere prevenuti utilizzando sempre password casuali e non utilizzando mai la stessa password due volte. Anche se una violazione espone una delle tue password, sai che tutti gli altri tuoi account sono al sicuro.

Utilizzare queste due tattiche impedirà anche gli attacchi di spargimento di password poiché si basano sul riutilizzo di password deboli da parte delle organizzazioni. Utilizzando sempre password forti in combinazione con autenticazione a due fattori (2FA), che ti obbliga a utilizzare un secondo dispositivo per dimostrare la tua identità, hai reso inutili i tentativi di spargimento della password.

Come prevenire attacchi brute force con Proton

Tutti i suggerimenti sopra sono parte di una buona politica delle password, sia che tu sia un’azienda o un individuo. Tuttavia, per implementarle, avrai bisogno di un gestore di password, un programma che può generare e memorizzare password per te, e anche riempirle automaticamente mentre navighi. Sono un modo non solo per migliorare la tua sicurezza online, ma anche la tua qualità della vita.

Un gestore di password può essere anche molto di più, ed è per questo che abbiamo sviluppato Proton Pass. Il nostro gestore di password ha tutte le funzionalità di base necessarie per proteggerti dagli attacchi brute force, inclusa la supporto 2FA integrato che rende questa funzione vitale molto meno complicata, ma offre anche alcune funzioni uniche che ti aiuteranno a costruire una identità digitale che ti terrà al sicuro dagli attacchi.

Ad esempio, quando crei account, puoi utilizzare alias hide-my-email, che puntano al tuo vero indirizzo email senza rivelarlo. Questi rendono molto difficile per la maggior parte degli attacchi brute force prenderci di mira poiché non avranno un nome utente utilizzato su altri account. Puoi anche scegliere di utilizzare passkey sui siti che supportano questo metodo di autenticazione all’avanguardia. Utilizzandoli, non c’è password da indovinare, rendendo gli attacchi brute force privi di senso.

Oltre a questi, abbiamo anche alcune funzionalità che migliorano la tua sicurezza in modo più generico. Il migliore esempio è la crittografia end-to-end, che garantisce che le tue password siano conosciute solo da te. Nessuno, nemmeno noi, sa cosa stai memorizzando con noi. Questo è ottimo per la sicurezza, ma promuove anche una maggiore privacy.

Questa combinazione di sicurezza e privacy è ciò che rende Proton il leader in questo campo. Poiché siamo interamente finanziati da abbonamenti – niente capitale di rischio, niente inserzionisti – ci affidiamo a te per mantenerci attivi. Di conseguenza, metteremo sempre te, la nostra comunità, al primo posto. Se questo suona come qualcosa di cui ti piacerebbe far parte, unisciti a Proton Pass oggi.

Articoli correlati

Salt Typhoon
en
Chinese hackers have compromised US national security by exploiting government-mandated “backdoors”. The EU should learn from this.
An illustration of a laptop with chains and a padlock on the screen to represent a ransomware attack
en
A ransomware attack is a serious threat for an organization. Here's what they are, how to avoid them, and 11 of the most well-known incidents.
Is Google Calendar private
en
This article explores what’s at stake when you use Google Calendar, and how using Proton Calendar gives you control over your data.
The cover image for a blog advertising the new Proton Pass switch campaign
Passa dal tuo attuale gestore di password a Proton Pass e copriremo il resto del tuo contratto. Scopri come passare.
An image showing Proton Drive's open-source code in GitHub
en
Proton Drive’s desktop apps are open source, meaning you can review the code of any Proton Drive app for yourself.
how to create a business email account
en
This article explains how to create a business email account that’s secure by default using Proton Mail.