Come bloccare gli attacchi brute force
In quasi tutti i portali, siti web, social media e varie applicazioni per computer e smartphone, si richiede di effettuare l’accesso tramite precise credenziali, scelte dall’utente stesso o dal sistema. Questa operazione semplicissima potrebbe dare inizio ad una serie di danni molto seri su cui campano hacker malintenzionati. Infatti, la poca attenzione nei riguardi della creazione delle credenziali, potrebbe aprire la strada ai famosi attacchi Brute Force, letteralmente ‘forza bruta’.
Si tratta di trovare l’estatta combinazione dell’username e della password, per poter poi accedere a dati personali di qualsiasi genere. Scopriamo insieme in che cosa consistono precisamente gli attacchi brute force e capiamo come combatterli o, meglio ancora, prevenirli.
Gli attacchi Brute Force: cosa sono e come funzionano
Gli attacchi Brute Force, sono un genere di attacco hacker che consiste nel trovare l’associazione tra username e password di una qualsiasi pagina di login. I malintenzionati del web possono provare anche un migliaio di volte l’ipotetica combinazione, finché non viene trovata quella giusta. Purtroppo, questa operazione, per loro è molto semplice.
Questo accade soprattutto per due motivi principali: la non curanza del vendor nel rispetto della sicurezza e la scarsa attenzione degli utenti nella scelta di una password. Infatti, spesso accade che gli individui che desiderano connettersi a quello specifico portale, inseriscano una chiave d’accesso o banale e troppo semplice, o uguale a tutte le altre immesse per gli altri profili in cui sono registrati. Questo porta inevitabilmente al furto dell’account, da dove possono essere estrapolati dati sensibili, riguardanti anche ipotetiche carte di pagamento.
Tramite un algoritmo, è possibile cifrare e decifrare la password, magari anche in tempi lunghi e con moltissime combinazioni diverse, ma si tratta di un procedimento che prosegue finché non si arriva a conoscere la password corretta.
Che siano semplici lettere, numeri o caratteri speciali. Tutto ciò avviene tramite specifici software, i quali eseguono calcoli piuttosto complessi. Proprio per questo i tempi possono variare, in quanto dipende tutto dalla potenza del computer a sostenere calcoli simili e a portare a termine la frode.
I software usati per gli attacchi di Brute Force
Esistono diversi software specifici, utilizzati interamente per effettuare attacchi infami da parte dei cyber criminali, dando vita al disonesto progetto di Brute Force. Questi software sono principalmente: Hydra, JTR, Hashcat. Il primo nominato, Hydra, è lo strumento più usato, in quanto supporta ben cinquanta diversi protocolli (https, http, ftp ecc). JTR, invece, è un software open source usato per attacchi di tipo dizionario (una variante più rapida degli attacchi brute force) ma anche per quelli tradizionali. Infine vi è Hashcat, il software più noto al mondo per il recupero delle password. Insomma, di metodi per recuperare password, anzi, per rubarle, ve ne sono davvero troppi, quindi si consiglia di aumentare notevolmente il suo livello di sicurezza.
Difendersi dagli attacchi brute force: si può davvero?
Seppur comunque difficile, il miglior modo per proteggersi dagli attacchi brute force è solo quello di immettere una password complessa, quindi molto più sicura. Le password troppo semplici o banali, con pochi tentativi di combinazioni, vengono carpite immediatamente e a quel punto, ne va della propria privacy andando incontro a serissimi problemi. Non rimane che aggiornare la propria password, se non lo si ha ancora fatto, con un termine o un’espressione intrinseca di numeri e caratteri speciali, comprendenti anche maiuscole. Solo così possono essere evitati questi ‘bruti’ attacchi dai criminali del web. Si consiglia, inoltre, di registrarsi sempre in siti o portali social dove la privacy, oltre ad essere altamente rispettata, è garantita anche in questioni di accesso. Nel caso dovesse capitare un attacco simile, almeno si ottiene un appoggio solido dai gestori della piattaforma in cui si è registrati, nonché una garanzia. Moltissime altre informazioni sul tema, possono essere trovate sul blog IT Manager Space.