Attacco di forza bruta: definizione ed esempi

xmlns = “http://www.w3.org/1999/xhtml”>

l xmlns = “http://www.w3.org/1999/xhtml “>

  • Utilizza un nome utente e una password avanzati. Proteggiti con credenziali più forti di admin e password1234 per tenere lontani questi aggressori. Più forte è questa combinazione, più difficile sarà per chiunque penetrarla.
  • Rimuovi tutti gli account inutilizzati con autorizzazioni di alto livello. Questi sono lequivalente cyber delle porte con serrature deboli che facilitano leffrazione. Gli account non mantenuti sono una vulnerabilità che non puoi rischiare. Buttali via il prima possibile.
  • xmlns = “http://www.w3.org/1999/xhtml”> Una volta apprese le nozioni di base, ti consigliamo di rafforzare la tua sicurezza e coinvolgere gli utenti.

    xmlns = “http://www.w3.org/1999/xhtml”> Inizieremo con ciò che puoi fare sul backend, quindi forniremo suggerimenti per supportare in modo sicuro abitudini.

    3 xmlns = “http://www.w3.org/1999/xhtml”> Protezioni backend passive per password

    xmlns = “http://www.w3.org/1999/xhtml “> Elevate velocità di crittografia: per rendere più difficile il successo degli attacchi di forza bruta, gli amministratori di sistema dovrebbero garantire che le password per i loro sistemi siano crittografate con le velocità di crittografia più elevate possibili, come la crittografia a 256 bit. Maggiore è il numero di bit nello schema di crittografia, più difficile sarà decifrare la password.

    xmlns = “http://www.w3.org/1999/xhtml”> Saltare lhash: gli amministratori dovrebbero anche randomizzare gli hash delle password in base a aggiungendo una stringa casuale di lettere e numeri (chiamata salt) alla password stessa. Questa stringa deve essere archiviata in un database separato e recuperata e aggiunta alla password prima che venga “s hash”. Saltando lhash, gli utenti con la stessa password hanno hash diversi.

    xmlns = “http://www.w3.org/1999/xhtml”> Autenticazione a due fattori (2FA): inoltre, gli amministratori possono richiedere lautenticazione in due passaggi e installare un sistema di rilevamento delle intrusioni che rileva gli attacchi di forza bruta. Ciò richiede agli utenti di seguire un tentativo di accesso con un secondo fattore, come una chiave USB fisica o una scansione biometrica dellimpronta digitale.

    xmlns = “http://www.w3.org/1999/xhtml”> Limita il numero di tentativi di accesso: limitando anche il numero di tentativi riduce la suscettibilità agli attacchi di forza bruta. Ad esempio, consentire tre tentativi di inserire la password corretta prima di bloccare lutente per diversi minuti può causare ritardi significativi e indurre gli hacker a passare a bersagli più facili.

    xmlns = ” http://www.w3.org/1999/xhtml “> Blocco dellaccount dopo tentativi di accesso eccessivi: se un hacker può ep riprovando le password anche dopo un blocco temporaneo, possono tornare per riprovare. Bloccare laccount e richiedere allutente di contattare lIT per uno sblocco scoraggerà questa attività. I brevi timer di blocco sono più convenienti per gli utenti, ma la comodità può essere una vulnerabilità. Per bilanciare questo, potresti prendere in considerazione lutilizzo del blocco a lungo termine se ci sono troppi accessi non riusciti dopo quello breve.

    xmlns = “http://www.w3.org/1999/xhtml”> Velocità di limitazione di accessi ripetuti: puoi rallentare ulteriormente gli sforzi di un utente malintenzionato creando spazio tra ogni singolo tentativo di accesso. Una volta che un accesso non riesce, un timer può negare laccesso fino a quando non è trascorso un breve periodo di tempo. Ciò lascerà del tempo al tuo team di monitoraggio in tempo reale per individuare e lavorare per fermare questa minaccia. Alcuni hacker potrebbero smettere di provare se lattesa non vale la pena.

    xmlns = “http://www.w3.org/1999/xhtml”> Obbligatorio dopo ripetuti tentativi di accesso: la verifica manuale impedisce ai robot di essere violenti. forzando la loro strada nei tuoi dati. è disponibile in molti tipi, inclusa la ridigitazione del testo in unimmagine, il controllo di una casella di controllo o lidentificazione di oggetti nelle immagini. Indipendentemente da ciò che utilizzi, puoi utilizzarlo prima del primo accesso e dopo ogni tentativo fallito di ulteriore protezione.

    xmlns = “http://www.w3.org/1999/xhtml”> Utilizza un IP denylist per bloccare gli aggressori noti. Assicurati che questo elenco venga costantemente aggiornato da chi lo gestisce.

    3 xmlns = “http://www.w3.org/1999/xhtml”> Protezione attiva del supporto IT per le password

    xmlns = “http://www.w3.org/1999/xhtml”> Istruzione sulle password: il comportamento dellutente è essenziale per la sicurezza delle password. Istruire gli utenti su pratiche e strumenti sicuri per aiutarli a tenere traccia delle proprie password. Servizi come Kaspersky Password Manager consentono agli utenti di salvare le loro password complesse e difficili da ricordare in un “deposito” crittografato invece di scriverle in modo pericoloso su note adesive. Poiché gli utenti tendono a compromettere la loro sicurezza per comodità, assicurati di farlo aiutali a mettere nelle loro mani strumenti utili che li manterranno al sicuro.

    xmlns = “http://www.w3.org/1999/xhtml”> Controlla gli account in tempo reale per attività strane: posizioni di accesso dispari , tentativi di accesso eccessivi ecc. Lavora per trovare tendenze in attività insolite e prendi misure per bloccare potenziali aggressori in tempo reale. Fai attenzione ai blocchi di indirizzi IP, al blocco dellaccount e contatta gli utenti per determinare se lattività dellaccount è legittima (se sembra sospettoso).

    2 xmlns = “http://www.w3.org/1999/xhtml”> In che modo gli utenti possono rafforzare le password contro attacchi di forza bruta

    xmlns = “http://www.w3.org/1999/xhtml “> Come utente, puoi fare molto per supportare la tua protezione nel mondo digitale. La migliore difesa contro gli attacchi tramite password è garantire che le tue password siano il più sicure possibili.

    xmlns = “http://www.w3.org/1999/xhtml”> Gli attacchi di forza bruta si basano sul tempo per decifrare la tua password. Quindi, il tuo obiettivo è assicurarti che la tua password rallenti questi attacchi il più possibile, perché se la violazione impiega troppo tempo per essere utile … la maggior parte degli hacker si arrenderà e andrà avanti.

    xmlns = ” http://www.w3.org/1999/xhtml “> Ecco alcuni modi per rafforzare le password contro gli attacchi bruti:

    xmlns =” http://www.w3.org/1999/xhtml “> Password più lunghe con diversi tipi di caratteri. Quando possibile, gli utenti dovrebbero scegliere password di 10 caratteri che includano simboli o numeri. In questo modo si creano 171,3 quintilioni (1,71 x 1020) di possibilità. Utilizzando un processore GPU che prova 10,3 miliardi di hash al secondo, il cracking della password richiederebbe circa 526 anni. Tuttavia, un supercomputer potrebbe decifrarlo entro poche settimane. Secondo questa logica, includere più caratteri rende la tua password ancora più difficile da risolvere.

    xmlns = “http://www.w3.org/1999/xhtml”> Passphrase elaborate. Non tutti i siti accettano password così lunghe, il che significa che dovresti scegliere passphrase complesse anziché singole parole. Gli attacchi a dizionario sono progettati specificamente per frasi di una sola parola e rendono una violazione quasi semplice. Le passphrase (password composte da più parole o segmenti) devono essere cosparse di caratteri extra e tipi di caratteri speciali.

    xmlns = “http://www.w3.org/1999/xhtml”> Crea regole per la creazione delle tue password . Le password migliori sono quelle che puoi ricordare ma non hanno senso per nessun altro che le legga. Quando si prende il percorso della passphrase, considerare lutilizzo di parole troncate, come sostituire “wood” con “wd” per creare una stringa che abbia senso solo per te. Altri esempi potrebbero includere leliminazione delle vocali o lutilizzo solo delle prime due lettere di ogni parola.

    xmlns = “http://www.w3.org/1999/xhtml”> Stai lontano dalle password usate di frequente. È importante evitare le password più comuni e cambiarle frequentemente.

    xmlns = “http://www.w3.org/1999/xhtml”> Utilizza password univoche per ogni sito che utilizzi. Per evitare essendo vittima di credential stuffing, non dovresti mai riutilizzare una password. Se vuoi aumentare la tua sicurezza, usa anche un nome utente diverso per ogni sito. Puoi impedire che altri account vengano compromessi se uno dei tuoi viene violato.

    xmlns = “http://www.w3.org/1999/xhtml”> Utilizza un gestore di password. Linstallazione di un gestore di password automatizza la creazione e il monitoraggio dei tuoi dati di accesso online. Questi ti consentono di accedere a tutti i tuoi account accedendo prima al gestore delle password. Puoi quindi creare password estremamente lunghe e complesse per tutti i siti che visiti, archiviarle in modo sicuro e devi solo ricordare la password principale.

    xmlns = “http://www.w3.org/1999/xhtml “> Se ti stai chiedendo” quanto tempo impiegherebbe la mia password per decifrare “, puoi testare la forza della passphrase su .

    xmlns =” http://www.w3.org/1999/xhtml “>

    l xmlns =” http://www.w3.org/1999/xhtml “>

  • Che cosè ladware?
  • Che cosè un trojan?
  • Virus informatici e malware, fatti e domande frequenti
  • Spam e phishing
  • Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *