info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

26 maggio 2020
Attacchi di brute-force: nulla di nuovo, ma ancora efficaci!


Gli attacchi di brute-force sono la tipologia di attacco forse più vecchia per tentare di ottenere l'accesso non autorizzato ad un account: di fatto esistono da sempre. Nonostante la loro "veneranda età" sono però ancora molto utilizzati perchè la loro efficacia non è mutata nel tempo, anzi. 

Cosa è un attacco di brute-force?
Il nome è piuttosto indicativo: è un tipo di attacco nel quale un hacker tenta con la "forza bruta" di indovinare un nome utente o una password per accedere ad un certo account. L'attaccante tenta svariate combinazioni ripetutamente, cercando di indovinare quelle giuste. 

Ovviamente, non è tutto così semplice: la maggior parte delle password sono costruite (o almeno così dovrebbe essere) per essere solide, quindi prevedono combinazioni di lettere dell'alfabeto, numeri e caratteri speciali, tutti accorgimenti pensati pensati proprio per complicare un attacco di brute-force. Combinazioni di lettere, numeri e caratteri speciali hanno lo scopo appunto di aggiungere complessità alla password, aumentando a dismisura il numero di combinazioni potenziali di password: una complicazione non di poco conto per gli attaccanti. 

Dall'altro lato, gli hacker non sono rimasti a guardare: dal punto di vista tecnico ormai possono dedicare enormi quantità di potenza di calcolo ai tantissimi tentativi necessari. Possono eseguire enormi quantità di attacchi su un singolo sistema suddividendoli in lotti. Talvolta invece possono affidarsi semplicemente alla fallibilità umana (password troppo deboli o intuitive).... questi sono solo alcuni dei motivi per i quali questi tipi di attacco fanno ancora parecchi danni e continuano ad essere un grave rischio. 

Attacchi a dizionario
Come dice il nome stesso,  questo tipo di attacco è indicato per quelle password che possono essere facilmente trovate nel dizionario: sono parole di senso compiuto, estremamente facili. E' un tipo di attacco ad alta percentuale di successo perchè, purtroppo, sono ancora moltissime le persone che usano parole di senso compiuto come password. In questo caso un dizionario è tutto ciò di cui ha bisogno l'attaccante. 

Phishing
Gli attaccanti più furbi e "scafati" sanno che esiste un modo più semplice per individuare anche le password più complesse, quelle cioè difficilmente individuabili con attacchi di brute force. Il phishing è  un tipo di attacco perfetto, in questo caso, dato che porta gli utenti a fornire volontariamente (ovviamente con l'inganno) le proprie password. 

Malware e Keylogger
Infine, vi sono specifici malware pensati per rubare le password. I keylogger, ad esempio, sono malware progettati per registrare ogni battitura sulla tastiera di un computer.  Solitamente sono installati su un sistema o con l'inganno o senza che l'utente ne sia consapevole: può bastare la visita ad un sito web infetto, l'inserimento di una chiavetta USB infetta o il download di un file corrotto. Da quel momento, ogni carattere digitato sulla tastiera viene registrato e inviato direttamente all'attaccante. 

Tutte queste tecniche rendono chiaro il perchè gli attacchi di brute-force siano ancora così efficaci: è quindi molto importante che le aziende utilizzino soluzioni di sicurezza con adeguati livelli di protezione contro questi attacchi. 

Seqrite Endpoint Security (EPS) offre una adeguata protezione contro questo tipo di attacchi e fornisce protezione specifica contro gli attacchi di phishing e la navigazione in siti web compromessi. 

Come partner per la sicurezza IT per la tua azienda, Seqrite offre
 per gli endpoint soluzioni di sicurezza globali contro i cyber rischi più avanzati. 




Ultime news

Per saperne di più

Cloud ibrido: la proattività è la chiave per risolvere le sfide di sicurezza

27 gennaio 2023

Il modello del cloud ibrido sta velocemente diventando l'ambiente scelto dalle aziende. La ragione è semplice: questo modello offr...

Per saperne di più

Powershell: il paradiso dei cyber attaccanti

20 gennaio 2023

di Mrigank Tyagi, Senior Security Researcher @Quick Heal TechnologiesPowerShell era stato originariamente concepito come programma...

Per saperne di più

Chiamate dall'underground: un modo alternativo di penetrare nelle reti aziendali

16 gennaio 2023

traduzione dell'articolo originale di Sathwik Ram Prakki - Security Researcher Quick Heal Security LabsGli attaccanti utilizzano m...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas