Definizione e difesa dell'attacco a spruzzo di password

I due metodi più comunemente utilizzati per ottenere l'accesso ad account non autorizzati sono (a) Attacco a forza bruta(Brute Force Attack) e (b) Attacco spray password(Password Spray Attack) . Abbiamo spiegato gli attacchi di forza bruta in(Brute Force Attacks) precedenza. Questo articolo si concentra su Password Spray Attack : cos'è e come proteggersi da tali attacchi.

Definizione di attacco spray password

Password Spray Attack è esattamente l'opposto di Brute Force Attack . Negli attacchi Brute Force , gli hacker scelgono un ID vulnerabile e inseriscono le password una dopo l'altra sperando che qualche password possa farli entrare. Fondamentalmente(Basically) , Brute Force è costituito da molte password applicate a un solo ID.

Attacco spray password

Venendo agli attacchi Password Spray , c'è una password applicata a più ID(IDs) utente in modo che almeno uno degli ID utente sia compromesso. Per gli attacchi Password Spray , gli hacker raccolgono più ID(IDs) utente utilizzando l'ingegneria sociale(social engineering) o altri metodi di phishing(phishing methods) . Capita spesso che almeno uno di quegli utenti utilizzi una semplice password come 12345678 o anche [email protected] . Questa vulnerabilità (o mancanza di informazioni su come creare password complesse(create strong passwords) ) viene sfruttata in Password Spray Attacks .

In un Password Spray Attack , l'hacker applicherebbe una password accuratamente costruita per tutti gli ID(IDs) utente che ha raccolto. Se fortunato, l'hacker potrebbe accedere a un account da cui può penetrare ulteriormente nella rete di computer.

Password Spray Attack può quindi essere definito come l'applicazione della stessa password a più account utente in un'organizzazione per proteggere l'accesso non autorizzato a uno di quegli account.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

Attacco a forza bruta(Brute Force Attack) contro attacco a spruzzo di password(Password Spray Attack)

Il problema con gli attacchi di forza bruta(Brute Force Attacks) è che i sistemi possono essere bloccati dopo un certo numero di tentativi con password diverse. Ad esempio, se si configura il server per accettare solo tre tentativi, altrimenti si blocca il sistema in cui è in corso l'accesso, il sistema si blocca solo per tre voci di password non valide. Alcune organizzazioni ne consentono tre, mentre altre consentono fino a dieci tentativi non validi. Molti siti Web utilizzano questo metodo di blocco in questi giorni. Questa precauzione è un problema con gli attacchi di forza bruta(Brute Force Attacks) poiché il blocco del sistema avviserà gli amministratori dell'attacco.

Per aggirare ciò, è stata creata l'idea di raccogliere ID(IDs) utente e applicare loro password probabili. Anche con Password Spray Attack , gli hacker adottano alcune precauzioni. Ad esempio, se hanno provato ad applicare password1 a tutti gli account utente, non inizieranno ad applicare password2 a quegli account subito dopo aver terminato il primo round. Lasceranno un periodo di almeno 30 minuti tra i tentativi di hacking.

Protezione dagli attacchi di password spray(Password Spray Attacks)

Entrambi gli attacchi Brute Force Attack(Brute Force Attack) e Password Spray possono essere fermati a metà, a condizione che siano in atto politiche di sicurezza correlate. Il divario di 30 minuti se omesso, il sistema si bloccherà di nuovo se è previsto che ciò accada. È possibile applicare anche alcune altre cose, come aggiungere la differenza di orario tra gli accessi su due account utente. Se è una frazione di secondo, aumentare i tempi per l'accesso di due account utente. Tali criteri aiutano ad avvisare gli amministratori che possono quindi arrestare i server o bloccarli in modo che non avvenga alcuna operazione di lettura-scrittura sui database.

La prima cosa per proteggere la tua organizzazione dagli attacchi di password spray(Password Spray Attacks) è informare i tuoi dipendenti sui tipi di attacchi di ingegneria sociale, attacchi di phishing e l'importanza delle password. In questo modo i dipendenti non utilizzeranno password prevedibili per i loro account. Un altro metodo è che gli amministratori forniscano agli utenti password complesse, spiegando la necessità di essere cauti in modo da non annotare le password e attaccarle ai loro computer.

Esistono alcuni metodi che aiutano a identificare le vulnerabilità nei sistemi organizzativi. Ad esempio, se utilizzi Office 365 Enterprise , puoi eseguire Attack Simulator per sapere se qualcuno dei tuoi dipendenti utilizza una password debole.

Leggi il prossimo(Read next) : Cos'è il Domain Fronting(Domain Fronting) ?



About the author

Sono uno sviluppatore web con esperienza di lavoro sia con Windows 11 che con Windows 10. Sono anche un utente di Firefox da molti anni e sono diventato abbastanza abile nell'uso della nuovissima console di gioco Xbox One. I miei interessi principali risiedono nello sviluppo di software, in particolare nello sviluppo web e mobile, nonché nella scienza dei dati. Sono molto ben informato sui vari sistemi informatici e sul loro utilizzo, quindi posso fornire un feedback imparziale su vari programmi o servizi che potresti utilizzare.



Related posts