Cosa si intende per attacco brute force
Esistono numerosi attacchi informatici in grado di compromettere il funzionamento di un sito web e, tra questi, il brute force è uno dei più diffusi e spesso anche tra i più efficaci.
Il termine stesso lascia intuire la natura di questa minaccia: un attacco “a forza bruta” consiste infatti in una serie di tentativi ripetuti e automatizzati con cui un malintenzionato cerca di ottenere l’accesso non autorizzato a un sistema. Oltre al rischio di violazione degli account, questo tipo di attività può generare un carico eccessivo sul server, fino a rallentarlo o renderlo inutilizzabile.
Ma cosa sono esattamente e come funzionano gli attacchi brute force? Scopriamolo insieme.
Cosa si intende per brute force?
Un attacco brute force vuole violare l’autenticazione di un sistema, sia esso un account online, un database o qualsiasi altra risorsa protetta da credenziali. Una volta ottenuto l’accesso, l’hacker può entrare in possesso di dati sensibili, installare malware o utilizzare il sistema compromesso per compiere ulteriori attività malevole.
Con il brute force, il malintenzionato intende scovare le credenziali di accesso tentando, in sequenza, tutte le possibili combinazioni di caratteri utilizzabili. I criminali informatici utilizzano generalmente dei software per automatizzare le combinazioni di password.
Come avviene un attacco a forza bruta
Il processo è concettualmente semplice, ma può essere estremamente elaborato nella pratica. Ecco le fasi principali:
- Identificazione del bersaglio: l’attaccante individua il sistema da compromettere.
- Tentativi automatizzati: vengono utilizzati software specializzati per provare sistematicamente ogni password generata.
- Analisi dei risultati: il programma monitora le risposte del sistema bersaglio per identificare eventuali tentativi riusciti.
- Accesso non autorizzato: una volta trovata la password, l’hacker ottiene l’accesso al sistema.
Esempio. Quando un attacco brute force è rivolto a un sito web WordPress, il bersaglio comune è il file xmlrpc.php (un file presente di default in tutte le versioni di WordPress) che è soggetto a vulnerabilità o la pagina di login lato amministratore.
L’xmlrpc.php è responsabile delle chiamate RPC e permette di accedere al sito tramite le applicazioni sviluppate per i dispositivi mobile. In questo caso, l’attacco è molto più difficile da individuare e nella quasi totalità dei casi dà l’effetto sperato, ovvero l’accesso al sito e, come conseguenza del metodo utilizzato, un sovraccarico del server.
Quanto tempo serve per scoprire una password con attacco brute force?
Il tempo necessario per scoprire una password con attacco brute force dipende principalmente dalla lunghezza e dalla complessità della password.
Una password semplice, composta da poche lettere o numeri facilmente intuibili, può essere violata in tempi molto rapidi attraverso software automatizzati che testano migliaia di combinazioni al secondo. Al contrario, una password lunga e complessa, con lettere maiuscole e minuscole, numeri e caratteri speciali, richiede un numero di tentativi enormemente superiore, rendendo l’attacco molto più difficile e spesso impraticabile.
Come può essere mitigato un attacco brute force
Esistono diverse best practice che possono aiutare gli utenti a mitigare attacchi brute force.
Utilizzare password complesse
Impostare password complesse è il modo più efficace per contrastare l’azione degli hacker. Evita di utilizzare password ovvie, opta invece per stringhe di caratteri casuali piuttosto che parole esistenti, che includano una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Inoltre, considera l’implementazione di politiche di cambio password periodiche per dare un regolare giro alle credenziali.
Implementare l’autenticazione a due fattori (2FA)
L’autenticazione a due fattori (2FA) è un meccanismo che richiede un secondo metodo di verifica oltre alla password tradizionale. Questo strumento aggiunge quindi un ulteriore livello di sicurezza e prevede il riconoscimento dell’identità dell’utente che sta richiedendo l’accesso.
Limitare il numero di tentativi di accesso
Gli attacchi brute force testano innumerevoli combinazioni di password fino a trovare quella corretta per ottenere l’accesso. È possibile mitigare questo rischio limitando il numero di tentativi di accesso consentiti entro un certo periodo di tempo.
Sfruttando dei plugin, ad esempio, dopo un determinato numero di tentativi falliti, è possibile bloccare temporaneamente gli indirizzi IP che raggiungeranno il limite.
Monitorare e registrare gli accessi
Monitorare gli accessi e gli eventi relativi all’autenticazione è un’altra best practice utile a ridurre il rischio di accessi non autorizzati. Questa attività permette di individuare eventuali azioni sospette o tentativi di accesso anomali.
Utilizzare i firewall
Il firewall offre una protezione contro gli attacchi che tentano l’accesso non autorizzato al sistema, applicando un numero massimo di richieste a un URL durante un intervallo di tempo specifico.
Utilizzare CAPTCHA
Inserire moduli di verifica è utile per distinguere attività condotte dall’uomo da quelle compiute da bot.
Mantenere il software aggiornato
Le attività di aggiornamento sono essenziali per prevenire non solo attacchi brute force, ma in generale anche malware e ransomware. Le versioni obsolete dei software possono includere vulnerabilità note che i malintenzionati potrebbero sfruttare a proprio favore.
Ad esempio, se gestisci un sito con WordPress, allineare il CMS agli aggiornamenti rilasciati garantisce la correzione di eventuali vulnerabilità di sicurezza, oltre che migliori performance.
PakarPBN
A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.
In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.
The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.