Tra le ultime forme di attacco informatico che mirano al furto delle credenziali di accesso a servizi e alla compromissione dei dati degli utenti, il Brute Force Attack, o attacco di forza bruta, è un metodo di attacco aggressivo e persistente che dallo scorso luglio viene sempre più utilizzato dai cybercriminali, e contro il quale in ambito cybersecurity è in corso una grande guerra.
Obiettivo del Brute Force Attack è cercare di scoprire e indovinare i dati di accesso degli utenti di servizi che richiedono forme di autenticazione, provando a violare il sistema utilizzando una grande quantità di combinazioni possibili di lettere, numeri e caratteri speciali. Un esempio tipico di servizio sotto attacco sono le caselle di posta elettronica, per cui l’attacco di forza bruta continua a insistere con tentativi ripetuti e forzati di login per cercare di carpire le credenziali di accesso al servizio. Questo può avvenire utilizzando degli schemi atti ad aggirare i controlli e i sistemi di sicurezza intrinseca del servizio stesso.
L’intento del Brute Force Attack è rubare le credenziali di accesso al servizio di posta elettronica dell’utente per poterle poi manipolare a piacere, ad esempio reimpostando gli account di altri servizi che fanno riferimento a quell’indirizzo di posta elettronica per le comunicazioni e le funzioni di reset della password. Una volta ottenuto l’accesso alla mail, l’hacker procede a cambiare la password e a modificare l’indirizzo email associato a un altro servizio, ad esempio l’account LinkedIn dell’utente. Contestualmente, l’utente non avrà nemmeno più modo di richiedere il reset della password, che verrà ora inviato a una mail ignota allo stesso utente. La persona non avrà pertanto più accesso né alla propria mail né, nella fattispecie, alla propria pagina LinkedIn.
Si tratta quindi di un importante trend topic nella cybersicurezza, tra le ultime tipologie di attacchi informatici che i cybercriminali stanno maggiormente cavalcando. Gli attacchi brute force possono usare dizionari di parole per accorciare i tempi di attacco e ridurre i tentativi per indovinare la password di un utente. Questo fa leva sulla tendenza delle persone a usare password che siano semplici da ricordare, legate a eventi e informazioni salienti nella propria vita. E non sono solo le persone comuni a essere esposte agli attacchi brute force: lo dimostra quanto accaduto nel 2023 quando cyber criminali hanno impiegato una lista di nomi utenti e password per craccare le credenziali di accesso di migliaia di utenti di GitHub, piattaforma social impiegata dagli sviluppatori software per la condivisione dei loro progetti.
Opportune strategie di cybersecurity possono quindi essere implementate per prevenire tentativi di login brute force. La prima linea di difesa raccomandata contro gli accessi non autorizzati consiste nello scegliere delle buone password, forti e uniche per un determinato servizio. Usando magari dei tool generatori di password e chiavi crittografiche che, non essendo generate dalla persona, sono più difficili da decriptare. Altra raccomandazione utile contro gli attacchi brute force è incoraggiare gli utenti a cambiare con frequenza la password di accesso ai servizi.
Ancora, una possibile difesa da attacchi brute force è implementare meccanismi di autenticazione a due fattori che, richiedendo un secondo metodo di verifica dell’identità digitale dell’utente oltre alla password, aumentano il livello di protezione dai tentativi di accesso fraudolenti. Inoltre, poiché questa tipologia di attacchi informatici opera testando innumerevoli possibili combinazioni di password, è utile limitare il numero di tentativi di accesso al servizio in un dato lasso di tempo. E’ poi possibile monitorare e registrare accessi ed eventi relativi all’autenticazione o inserire moduli CAPTCHA di verifica, mirati a distinguere tentativi di accesso da parte dell’utente da quelli effettuati da bot.
Infine, consiglio che vale per qualsiasi tipologia di attacco informatico, assicurarsi che la versione installata di un certo software sia aggiornata, offrendo così la correzione di eventuali vulnerabilità che possono giocare a favore dei cyber criminali.
Commenti recenti