Security First

Come difendersi da un attacco brute force

2 minuti lettura
Come difendersi da un attacco brute force

Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il brute force, ovvero il tentativo di accesso forzato, è uno dei più frequenti e con elevato tasso di successo.

Il solo termine può far intuire quanto sia tenace questo tipo di attacco, visto che una delle conseguenze è il pesante carico che causa sul server, fino a renderlo inutilizzabile. Si chiama “forza bruta” perché il malintenzionato utilizza tentativi ripetuti e forzati per ottenere l’accesso non autorizzato a un account.

Come agisce un attacco brute force?

Il suo scopo è trovare le credenziali di accesso tentando, in sequenza, tutte le possibili combinazioni di caratteri utilizzabili. I criminali informatici utilizzano generalmente dei software per automatizzare le combinazioni di password.

Solitamente l’attacco brute force su un sito web WordPress avviene verso il file xmlrpc.php (un file presente di default in tutte le versioni di WordPress) che è soggetto a vulnerabilità o la pagina di login lato amministratore.

L’xmlrpc.php è responsabile delle chiamate RPC e permette di accedere al sito tramite le applicazioni sviluppate per i dispositivi mobile. In questo caso, l’attacco è molto più difficile da individuare e nella quasi totalità dei casi dà l’effetto sperato, ovvero l’accesso al sito e, come conseguenza del metodo utilizzato, un sovraccarico del server.

Come prevenire attacchi di tipo brute force?

Esistono diverse best practice che possono aiutare gli utenti a prevenire efficacemente attacchi brute force.

Utilizzare password complesse

L’utilizzo di password complesse è il modo più semplice ed efficace per contrastare l’azione degli hacker. Evita di utilizzare password ovvie, come “password” o “123456”; opta invece per stringhe di caratteri casuali piuttosto che parole esistenti, che includano una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali.

Inoltre, considera l’implementazione di politiche di cambio password periodiche per dare un regolare giro alle credenziali.

Utilizzare l’autenticazione a due fattori (2FA)

L’autenticazione a due fattori (2FA) è un meccanismo che richiede un secondo metodo di verifica oltre alla password tradizionale. Questo strumento aggiunge quindi un ulteriore livello di sicurezza e prevede il riconoscimento dell’identità dell’utente che sta richiedendo l’accesso.

Limitare il numero di tentativi di accesso

Gli attacchi brute force testano innumerevoli combinazioni di password fino a trovare quella corretta per ottenere l’accesso. È possibile mitigare questo rischio limitando il numero di tentativi di accesso consentiti entro un certo periodo di tempo.

Sfruttando dei plugin, ad esempio, dopo un determinato numero di tentativi falliti, è possibile bloccare temporaneamente gli indirizzi IP che raggiungeranno il limite.

Monitorare e registrare gli accessi

Monitorare gli accessi e gli eventi relativi all’autenticazione è un’altra best practice utile a evitare accessi indesiderati. Questa attività permette di individuare eventuali azioni sospette o tentativi di accesso anomali.

Utilizzare i firewall

Il firewall offre una protezione contro gli attacchi che tentano l’accesso non autorizzato al sistema, applicando un numero massimo di richieste a un URL durante un intervallo di tempo specifico.

Mantenere il software aggiornato

Le attività di aggiornamento sono essenziali per prevenire non solo attacchi brute force, ma in generale anche malware e ransomware.

Le versioni obsolete dei software possono includere vulnerabilità note che i malintenzionati potrebbero sfruttare a proprio favore.

Ad esempio, se gestisci un sito con WordPress, allineare il CMS agli aggiornamenti rilasciati garantisce la correzione di eventuali vulnerabilità di sicurezza, oltre che migliori performance.

Avatar photo
460 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Cos'è un "trojan horse" e come difendersi dal malware

4 minuti lettura
Nel corso degli anni, la sicurezza informatica ha acquisito un’importanza sempre più centrale. Una delle minacce più diffuse nel settore è il…
Security First

Come verificare se un indirizzo IP è in blacklist e come rimuoverlo

3 minuti lettura
Se i messaggi di posta elettronica non raggiungono i destinatari, una delle prime ipotesi da prendere in considerazione è la possibilità che…
Security First

Disaster recovery: differenza fra RTO e RPO

4 minuti lettura
La continuità operativa delle aziende dipende fortemente dalla disponibilità e integrità dei dati e dei sistemi informatici. Un piano di disaster recovery…