Password spray attacks.

Password spray attacks. Come proteggersi.

Password spray attacks. Come proteggersi.

Si sente parlare di attacchi tradizionali basati sulle credenziali di Active Directory (AD) e applicazioni cloud, brute force attacks, dictionary attacks e keylogging, per citarne alcuni. Ora c’è un altro tipo di attacco che dovresti conoscere: password spray attacks. Al contrario del Brute Force Attack, dove più password vengono applicate ad un solo ID utente qui abbiamo esattamente l’opposto. Una sola password applicata a più ID utente! Analizzeremo le sue potenzialità e il modo migliore per affrontarlo.

Password spray attacks. Come funziona.

Nel password spray attacks, l’hacker tenta una password utente comune su più account prima di passare a una seconda password che consente di eludere i blocchi degli account. Ma vediamo uno spray attack in azione. Innanzitutto, l’hacker ottiene un elenco delle mailboxes accessibili da tutti gli utenti del dominio utilizzando dei penetration tools come MailSniper. Successivamente, prova password comuni come “Password @ 123” per ogni account.

Secondo US-CERT, questo attacco spesso indirizza gli ID utente all’accesso Single Sign-On (SSO) alle applicazioni cloud. Questo perché qualsiasi ipotesi corretta sulla password di un utente che utilizza SSO consente all’hacker di accedere a tutte le applicazioni connesse. Inoltre, l’attività dannosa dell’hacker è difficile da rintracciare perché i tentativi di accesso falliti sono isolati.

Password spray attacks. L’aiuto di ADSelfService Plus.

Per tenere a bada attacchi basati sulle credenziali, ADSelfService Plus, una soluzione integrata per la gestione delle password self-service e SSO, offre molteplici tecniche di verifica dell’identità come secondo fattore di autenticazione, come ad esempio:

  • SMS & OTP basato su e-mail
  • DUO Security (tramite chiamat telefonica o notifica push)
  • RSA SecurID
  • Radius

La soluzione fornisce inoltre agli utenti un accesso sicuro a tutte le applicazioni cloud abilitate a SAML, inclusi Office 365, G Suite, Salesforce etc.

Password spray attacks. SSO & TFA.

Per accedere con un clic a tutte le applicazioni cloud tramite SSO, gli utenti devono solo accedere al portale ADSelfService Plus. I metodi di autenticazione configurati in ADSelfService Plus consentono solo agli utenti che hanno completato il secondo fattore di accedere ai propri account, bloccando il password spray attack.

Prova subito la versione demo gratuita di ADSElfService Plus: https://www.manageengine.it/self-service-password/ Se invece vuoi avere maggiori informazioni di carattere tecnico o commerciale, contattaci telefonicamente allo 0643230077 o invia una e-mail a sales@bludis.it

Written by:

Bludis è il distributore ufficiale in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI