account cracking

Credential cracking

Che cos’è l’account cracking, come scoprire se sei stato vittima dell’attacco e come difendersi

Proteggere le proprie tecnologie in modo efficace e mirato è un imperativo;
qualsiasi connessione con il web, infatti, può generare situazioni potenzialmente pericolose anche per gli utenti più esperti.
Oggi dunque, è fondamentale essere preparati ed essere protetti: oggi parleremo di una minaccia informatica nata negli ultimi anni e che ha a che fare con la sicurezza degli account.

Nello specifico oggi vi parleremo di credential cracking ovvero, l’attività di hacking connesse al mondo delle password e delle credenziali in generale.
Si tratta di un tema molto attuale che interessa certamente le aziende ma anche gli utenti privati che quotidianamente hanno a che fare con account di social network. Chi possiede un’identità su Internet e interagisce con social network, e-commerce o comunque opera online effettuando l’accesso a portali e profili riservati deve essere consapevole di quello che può accadere.

Un account hackerato può essere considerato un serio problema, per altro difficile da gestire e risolvere.
Ma proviamo ad analizzare insieme il fenomeno del cracking.

In questo articolo scoprirete quali sono le tecniche di cracking più utilizzate, come riconoscerle e quali strategie adottare per arrestarlo.

  1. Introduzione al problema del cracking delle credenziali

  2. Definizione

  3. Tecniche ci credential cracking

  4. Il ruolo dei bot

  5. Obiettivi

  6. Sintomi del credential cracking

  7. Difesa dal cracking

password cracking

Cracking in informatica, la definizione

Prima di analizzare insieme le tecniche di cracking delle password, è bene stabilire una definizione univoca del termine cracking.

Ebbene, eccovi il significato del termine cracking.

L’attività di cracking comprende letteralmente tutti gli accessi non autorizzati ad un sistema informatico o ad un’informazione. Lo scopo delle attività di cracking è quello di sottrarre dati, credenziali o informazioni strettamente personali senza alcuna autorizzazione.

Nello specifico poi, l’attività di password cracking o credentials cracking prevede l’attività di acquisizione password o dati di accesso che sono state immagazzinate o che vengono trasmesse da un sistema ad un altro. L’attività di cracking normalmente si serve di alcuni punti deboli nel sistema di autenticazione: password deboli, vulnerabilità nel processo di recupero password, ecc.

Tecniche di passcracking

Il cracking indica un insieme di tecniche che hanno come obiettivo finale la sottrazione di credenziali. Le tecniche maggiormente sfruttate per questo scopo sono due:

  1. Brute force attack

  2. Attacco a dizionario

Nel caso dell”attività di cracking delle credenziali, gli attaccanti solitamente sono in possesso di un nome utente per un account specifico. Tuttavia, non conoscono ancora la password. Per trovare la password corretta e connessa all’account, i truffatori online utilizzano elenchi di nomi utente e password, interi database frutto di data breach precedenti che contengono elenchi delle password più comuni. Questi elenchi vengono elaborati automaticamente da dei software che eseguono automaticamente i tentativi di accesso: i bot.

Nella stragrande maggioranza dei casi, non è richiesto l’intervento dell’hacker.

Una volta trovata la giusta combinazione di nome utente e password, l’attaccante riesce ad effettuare l’accesso all’account della vittima: ecco come si svolge un processo di credentials cracking. Solitamente questa tecnica viene identificata come tecnica a dizionario o attacco a dizionario.

Mentre, se parliamo di brute force o attacco di forza bruta, le condizioni del processo di attacco sono decisamene diverse. Nel caso di un attacco brute force, l’attaccante impiegherà ancora una volta l’utilizzo dei bot per testare diverse combinazioni di lettere o caratteri casuali e trovare password e nomi utente realmente esistenti.

In entrambi le tecniche, il ruolo dei bot è centrale.

Solo grazie a questi programmi, che in questo caso sono utilizzati a scopo malevolo, è possibile elaborare interi DB di password in modo rapido e senza dare nell’occhio.
Se l’attacco di credentials cracking venisse eseguito manualmente dall’hacker, sarebbe molto più semplice per gli amministratori di sistema rilevare i numerosi tentativi di accesso da un singolo indirizzo IP e agire contro di essi.

Se, al contrario, venisse impiegata un’intera armata di bot (chiamata anche botnet) per l’attività di cracking, un tale attacco non sarebbe più immediatamente evidente, poiché i bot utilizzano indirizzi IP diversi e dati di intestazione manipolati.

cracking in informatica

Obiettivi del credential cracking

Il target di vittime maggiormente colpite dagli attacchi di credentials cracking sono principalmente gli utenti che effettuano l’accesso a siti web non sicuri, che non comprendono alcuna misura di sicurezza a tutela del processo di autenticazione.

Inoltre, le aziende che possiedono piattaforme o siti web con elevati volumi di transazioni sono spesso e volentieri più soggetti agli attacchi cracking, poiché naturalmente rappresentano un ricco bottino per gli hacker.

Ma non è finita qui, gli attaccanti sono spinti a colpire sempre più spesso anche gli account aziendali con diritti di accesso ad ampio raggio.
Tuttavia, il rischio per le organizzazioni in questo caso è generato dai dati aziendali sensibili e segreti industriali.

Una volta che una campagna di cracking delle credenziali ha esito positivo, gli aggressori possono bloccare l’accesso al proprietario dell’account originale.

Il vero problema generato dal credential cracking

Il problema del cracking delle credenziali non finisce qui purtroppo; gli utenti malintenzionati che entrano in possesso di credenziali dirottate continueranno a diffonderle ad altre aree del Web (magari proveranno a rivenderle sul dark web) e tentando di riutilizzare le credenziali convalidate per accedere praticamente a qualsiasi altro tipo di account.

I sintomi (possibili) del credential cracking

I possibili sintomi di cracking delle credenziali sono difficilmente identificabili ma non impossibili.
Eccone alcuni:

  1. numero elevato di richieste di accesso non riuscite;
  2. richieste contenenti variazioni su nomi account e/o password;
  3. un tasso di blocco dell’account elevato;
  4. aumento dei reclami dei clienti sul dirottamento dell’account tramite il centro assistenza.

Sebbene il cracking delle credenziali sia il nome più comune di questo tipo di minaccia informatica, può essere indicato come un’ampia varietà di altri termini, tra i quali. Ad esempio, cracking web, passcracking.

OWASP e metodi di difesa da credential cracking

La miglior difesa contro la tecnica del credential cracking segue lo stesso percorso delle misure contro il credential stuffing.
Se siete gli amministratori di un’organizzazione o i referenti IT di un ente è fondamentale introdurre nella vostra infrastruttura nuovi servizi di monitoraggio della sicurezza informatica. Inoltre, se possedete dei siti web che prevedono il login degli utenti resta fondamentale l’introduzione de requisiti di sicurezza delle password complessi e severi.

Oltre ad imporre standard di sicurezza sempre più stringenti per la scelta delle password, alle restrizioni per le stringhe di caratteri comuni è fondamentale introdurre un ulteriore livello di sicurezza: l’autenticazione a due fattori (o two-factor-authentication).

Nel caso in cui, un attaccante dovesse riuscire a decifrare le credenziali, l’account sarà comunque protetto da un ulteriore livello di sicurezza.

Il processo di 2FA infatti presuppone lo sblocco solo tramite un’applicazione di codice sul telefono dell’utente oppure tramite un codice inviato tramite messaggio di testo (chiamato anche codice OTP).

Inoltre, nel caso in cui rilevaste tentativi sospetti di accesso ai singoli account è utile bloccarli utilizzando la gestione dei bot (in questo caso a scopo benefico).
Ad ogni modo, la sicurezza delle applicazioni web, può essere monitorata passo dopo passo grazie ai servizi di monitoraggio Web Vulnerability Assessment.