I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Molti attacchi informatici iniziano con gli aggressori che ottengono l'accesso alla tua rete. Potrebbero non essere i benvenuti, ma i criminali informatici non hanno bisogno del tuo permesso per entrare.

Con tecniche come gli attacchi di enumerazione, possono sfuggire alle tue difese. Sta a te rendere loro le cose difficili, se non impossibili. Cosa sono veramente gli attacchi di enumerazione? Come funzionano? E come puoi prevenirli?

Cosa sono gli attacchi di enumerazione?

Gli attacchi di enumerazione sono tecniche di hacking utilizzate dagli aggressori per ottenere l'accesso non autorizzato a un sistema indovinando le credenziali di accesso degli utenti. UN forma di attacco di forza bruta, l'hacker prova vari nomi utente e password finché non ottiene le combinazioni corrette.

Come funzionano gli attacchi di enumerazione?

instagram viewer

Un sistema medio ha un'autenticazione o autorizzazione integrata che gli utenti devono sottoporsi per ottenere l'accesso. Questo è spesso sotto forma di una finestra di accesso per gli utenti esistenti, una finestra di registrazione per la registrazione di nuovi utenti e una scheda "Password dimenticata" per gli utenti esistenti che potrebbero aver dimenticato la password.

L'hacker sfrutta le suddette funzionalità per lanciare attacchi di enumerazioni nei seguenti modi.

1. Indovinare i nomi utente esistenti con la forza bruta

La prima fase di un attacco di enumerazione richiede all'hacker di inserire le credenziali di accesso per ottenere un feedback dal sistema. Ad esempio, diciamo Nome utente A esiste nel database della tua applicazione web. Se l'attaccante lo inserisce insieme a una password, riceverà una notifica che la password inserita è corretta ma la password no. E se Nome utente A non è nel tuo database, riceveranno una notifica che non esiste né il nome utente né la password.

L'attaccante mira a ottenere il maggior numero possibile di nomi utente validi. Per ogni nome utente non valido che ottengono, provano varie varianti del nome utente con la forza bruta.

Poiché gli utenti Web normalmente creano nomi utente con cui le persone hanno familiarità o possono identificarsi, tra le molte varianti di nome utente che l'attaccante inserisce nel sistema, alcune saranno valide.

2. Accoppiamento di nomi utente esistenti con possibili password

Indovinare correttamente il nome utente è solo metà del lavoro. Per accedere al tuo sistema, gli aggressori devono fornire anche la password corretta del nome utente. Usano la forza bruta per generare diverse varianti di password, sperando di trovare una corrispondenza per ogni nome utente.

3. Utilizzo di Credential Stuffing per trovare nomi utente e password validi

Attaccanti sfruttare il credential stuffing per eseguire attacchi di enumerazioni utilizzando le coppie di nome utente e password che hanno rubato da altre reti per accedere alla tua rete.

L'uso dello stesso nome utente e password su più di un'applicazione Web non è salutare e può esporti a più attacchi. Se le tue credenziali di accesso finiscono nelle mani sbagliate, tutto ciò che devono fare è provarle su altre applicazioni web che utilizzi.

Mentre tutte le credenziali di accesso che un utente malintenzionato recupera da altri siti Web potrebbero non essere valide, alcune risultano valide, soprattutto perché alcune persone ripetono lo stesso nome utente e password.

4. Utilizzo dell'ingegneria sociale per raccogliere credenziali di accesso complete

Un determinato hacker può sfruttare l'ingegneria sociale per eseguire un attacco di enumerazione. Come? Dopo aver utilizzato la forza bruta per ottenere nomi utente validi su un'applicazione web, se altri sforzi per ottenere le password corrette per quei nomi utente falliscono, potrebbero ricorrere all'ingegneria sociale per ottenere le password direttamente dagli utenti.

Con nomi utente validi a portata di mano, l'hacker potrebbe inviare messaggi dannosi agli utenti tramite e-mail o messaggi di testo, impersonando gli operatori della piattaforma. Potrebbero indurre gli utenti a fornire le proprie password da soli. Tali messaggi potrebbero sembrare legittimi a vittime ignare perché il criminale informatico ha già i loro nomi utente corretti.

Come puoi prevenire gli attacchi di enumerazione?

Gli attacchi di enumerazione prosperano sulla risposta che ricevono dalle applicazioni Web quando gli utenti tentano di accedere. Se togli queste informazioni dall'equazione, sono più difficili da eseguire poiché i criminali informatici avranno poche o nessuna informazione con cui lavorare. Quindi, come puoi prevenire questi attacchi o ridurne l'occorrenza al minimo indispensabile?

1. Impedisci il feedback di accesso con l'autenticazione a più fattori

Tutto ciò che un utente malintenzionato deve fare per conoscere la validità di un nome utente su un'applicazione Web è inserire qualsiasi nome utente e il server fornirà loro le informazioni di cui hanno bisogno. Puoi impedire loro di avere facilmente queste informazioni implementare l'autenticazione a più fattori.

Quando un utente, o un utente malintenzionato in questo caso, inserisce le proprie credenziali di accesso per accedere alla tua applicazione, chiedigli di verificare la propria identità in più modi, ad esempio fornitura di password monouso (OTP), codici e-mail o utilizzando app di autenticazione.

2. Riduci i tentativi di accesso con i CAPTCHA

I criminali informatici hanno la libertà di lanciare attacchi di enumerazione quando hanno tentativi di accesso illimitati. È raro che indovinino le coppie corrette di nome utente e password con pochi tentativi di accesso.

Implementa CAPTCHA per rallentarli e ostacolare i loro sforzi. Dal momento che non possono bypassare automaticamente CAPTCHA, molto probabilmente si sentiranno frustrati verificando che sono umani dopo alcuni tentativi.

3. Adotta la limitazione della velocità per bloccare più accessi

Gli attori dell'enumerazione prosperano sui molteplici tentativi di accesso disponibili sulle applicazioni web. Potrebbero indovinare nomi utente e password tutto il giorno finché non trovano una corrispondenza.

Se hai un limite di velocità sulla tua rete, possono provare ad accedere solo un numero specifico di volte. Se non hanno successo in questi tentativi, la tua rete bloccherà i loro indirizzi IP o nomi utente.

Lo svantaggio della limitazione della velocità è che colpisce gli utenti legittimi che potrebbero davvero non ricordare le proprie credenziali di accesso. Puoi mitigare questo problema fornendo alternative per consentire a tali utenti di riottenere l'accesso.

4. Installa un Web Application Firewall

Un firewall per applicazioni Web è uno strumento che blocca più tentativi di accesso da indirizzi IP dannosi o sospetti. Funziona con una serie di standard di sicurezza per esaminare il traffico verso i server di rete, soddisfacendo i requisiti di sicurezza HTTPS e SSL delineati.

Con un firewall per applicazioni Web in atto, gli attori dell'enumerazione non hanno il lusso del tempo per hackerare il tuo sistema.

Proteggi le tue credenziali di accesso per prevenire gli attacchi di enumerazione

Gli attacchi di enumerazione sollevano preoccupazioni sull'accesso e l'usabilità della rete. Vorresti che i tuoi utenti della rete fossero in grado di ottenere l'accesso senza problemi. Ma così facendo, devi adottare misure che non espongano la tua rete a minacce e attacchi informatici.

Non spararti ai piedi aiutando i cyber attori con le tue credenziali di accesso alla rete. Rendere un dovere nascondere tali informazioni il più possibile. Se non lo sanno, saranno all'oscuro dove meritano di essere.