mercoledì 1 dicembre 2021

Bad news da Microsoft: dilagano i tentativi di brute forcing. Ma i dati forniscono indicazioni utili sulla password perfetta

Più che parola di Microsoft è parola di un dipendente di Microsoft: dipendente che, da anni, raccoglie ed analizza i dati di rete proveniente dai server honeypot di Microsoft. I risultati? In parte scontati, ma comunque interessanti.

A partire dal fatto che la maggior parte degli attaccanti che tentano il brute forcing delle password esegue prima di tutto tentativi con password brevi: i dati mettono nero su bianco il fatto che sono davvero poche le password lunghe o complesse che vengono prese di mira. 

"Ho analizzato le credenziali prese di mira in oltre 25milioni di attacchi di brute force contro le secure shell. Sono dati provenienti dai sensori di rete Microsoft in circa 30 giorni" ha dichiarato Ross Bevington, ricercatore di sicurezza presso Microsoft che di professione costruisce sistemi honeypot: parliamo di sistemi all'apparenza legittimi ma che servono ad attirare gli attaccanti al loro interno per poterne analizzare la azioni. E' una pratica molto usata dai ricercatori di sicurezza per verificare i trend nel mondo del cybercrime. 

Vediamo i dati nel dettaglio:

  • il 77% dei tentativi totali registrati ha usato password tra 1 e 7 caratteri;
  • solo il 6% dei tentativi ha visto l'uso di password superiori ai 10 caratteri; 
  • soltanto il 7% dei tentativi di brute force ha previsto l'uso di un carattere speciale; 
  • il 39% dei tentativi ha almeno un numero;
  • 0% di attacchi che ha utilizzato password contenenti spazi vuoti.

I dati ci suggeriscono che la password più solida  (leggasi meno a rischio) è una password lunga almeno 8 caratteri, contenente caratteri speciali e spazi bianchi. Questo ovviamente, ci ricorda Bevington, se la password non è già trapelata precedentemente online: queste finiscono molto spesso nei dizionari usati dagli attaccanti.

Fonte: Ross Bevington

Tentativi di brute-forcing sull'RDP: +325% nel 2021

Bevington ci dà anche una notizia che forse in tanti già ci aspettavamo: nel 2021 gli attacchi di brute-forcing contro i servizi di desktop remoto sono più che triplicati. Il dato emerge sulla base delle statistiche riguardanti 14 milioni di tentativo di attacco di brute-forcing contro gli honeypot Microsoft: +325% rispetto al Settembre 2020. 

Non solo: si registra un aumento del 178% dei tentativi di attacco sui servizi di stampa in rete, ma anche Docker e Kubernetes non se la passano bene, con un +110% solo quest'anno. 

"I dati riguardanti le secure shell (SSH) e le Virtual Network Computing non sono affatto migliori: dallo scorso anno nulla è cambiato" conclude Bevington. 

Fonte originale: https://www.linkedin.com/posts/ross-bevington-854440152_i-analysed-the-credentials-entered-from-over-activity-6842405845427359744-VF_S/

Nessun commento:

Posta un commento