Hacking tutorial - Cos'è un password spraying attacks.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile
Hacking tutorial – Cos’è un password spraying attacks.

Hacking tutorial – Cos’è un password spraying attacks.

Redazione RHC : 12 Ottobre 2021 12:17

Un modo comune con cui gli account online vengono violati è attraverso un attacco di password spraying.

Questo attacco si basa sul fatto che andando a testare poche password su un numero ampio di account, con buona probabilità, tali password saranno utilizzate da alcuni degli account che poi verranno successivamente violati.

Un rapporto del 2020 ha rivelato che oltre l’80% delle violazioni dei dati coinvolge credenziali rubate o perse, il che rende lo spraying password un legittimo problema di sicurezza.

Sebbene tali attacchi non possano essere prevenuti, possono essere rilevati e persino fermati. In questo articolo, spieghiamo in dettaglio che cos’è lo spraying password, come non essere vulnerabile a questo attacco e cosa fare se sospetti che la tua organizzazione sia stata colpita da un attacco di questo genere.

Che cos’è lo spraying password?

La “spruzzatura di password” è identificata come una tattica di attacco ad alto volume. Provare una singola password su più account utente prima di tentare una password diversa sullo stesso account consente agli hacker di eludere i soliti protocolli di blocco dell’account, consentendo loro di continuare a provare sempre più password.

I criminali informatici possono utilizzare un numero ampio di password da un dizionario o da un elenco di password comuni. La spruzzatura di password non è un attacco mirato, serve ad un malintenzionato per ottenere l’accesso ad una directory provando l’accesso a tutti gli account disponibili fino a quando non otterrà l’accesso.

Il punto chiave dello spraying delle password è che gli account utente con password vecchie o comuni costituiscono l’anello debole che i criminali informatici possono sfruttare per ottenere l’accesso alla rete. Sfortunatamente, gli attacchi di password spraying hanno spesso successo perché gli utenti non seguono le migliori pratiche di protezione della password o scelgono la convenienza rispetto alla sicurezza.

Le password più comuni degli account compromessi nel 2019 includevano combinazioni di numeri ovvie e semplici, nomi e, ironia della sorte, la stessa parola “password”. Qualsiasi hacker armato di una grande banca di password comuni può abilmente hackerare gli account e causare violazioni dei dati.

Se ciò non è abbastanza spaventoso di per sé, i criminali informatici di oggi, stanno adottando approcci più precisi, concentrandosi sull’autenticazione Single Sign-On (SSO) e indovinando le credenziali per accedere a più applicazioni e sistemi.

Anche le applicazioni basate su cloud sono molto suscettibili alle password, così come tutte le applicazioni che utilizzano l’autenticazione federata. Questo particolare approccio può consentire ai malintenzionati di spostarsi lateralmente, sfruttando le vulnerabilità della rete interna per accedere a dati sensibili e applicazioni critiche.

Alcuni delle comuni TTP (tattiche, tecniche e procedure) impiegati nello spraying password includono quanto segue:

  • Condurre ricerche online e impiegare tattiche di ingegneria sociale per prendere di mira organizzazioni e account utente specifici;
  • Utilizzo di password comuni facilmente indovinabili per lanciare un attacco;
  • Utilizzo di account compromessi per accedere a più elenchi di e-mail;
  • Espansione laterale all’interno delle reti per rubare dati sensibili.

Come prevenire gli attacchi di spruzzatura di password

Ora che sappiamo cos’è il password spraying, passiamo all’argomento più cruciale: come evitare di diventare una vittima. Di seguito elenchiamo alcuni suggerimenti che possono aiutare a proteggere la tua azienda dagli attacchi di spraying password:

Abilita l’autenticazione a più fattori (MFA)

Uno dei modi migliori per prevenire qualsiasi tipo di tentativo di hack è abilitare l’autenticazione a più fattori in un’organizzazione. In questo modo, gli utenti dovranno fornire due o più fattori per la convalida dell’identità prima di accedere ad applicazioni e account, riducendo così il rischio di spraying attacks praticamente nullo.

Imponi l’uso di password complesse

Usare delle password complessa è la migliore protezione contro qualsiasi attacco. Conduci programmi di sensibilizzazione verso i tuoi dipendenti sui rischi di hacking e sulla perdita di dati.

Creare consapevolezza della sicurezza nei luoghi di lavoro

Fornisci formazione sulla consapevolezza della sicurezza ai tuoi dipendenti per aggiornarli sulle ultime minacce e sull’importanza di proteggersi dagli attacchi dannosi. Impiega e promuovi le migliori pratiche, in modo che la forza lavoro sappia come proteggere le proprie informazioni personali e i dati aziendali dai criminali informatici.

Definisci procedure per il ripristino della password e per il blocco degli utenti

Le richieste di reimpostazione della password e i blocchi degli utenti sono eventi comuni e frequenti nelle organizzazioni. Assicurati che il tuo service desk disponga di procedure dettagliate per gestire le reimpostazioni e i blocchi delle password in modo efficace.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...