Skip to Content
Dismiss
Innovazione
Una piattaforma creata per l'AI

Unificata, automatizzata e pronta a trasformare i dati in intelligence.

Scopri come
Dismiss
16-18 giugno, Las Vegas
Pure//Accelerate® 2026

Scopri come trarre il massimo dai tuoi dati. 

Registrati ora

Che cos'è un attacco "pass-the-hash"?

I sistemi moderni memorizzano le password in formato hash. Un utente malintenzionato può inviare un hash rubato dal sistema per l'autenticazione in applicazioni private senza una password di testo normale. Un attacco "pass-the-hash" (PtH) non richiede una forza bruta che forza il valore hash al testo normale. Invece, un utente malintenzionato utilizza la sessione corrente di un utente o ottiene hash dalla memoria, di solito dal malware.

Che cos'è l'hash?

Quando vengono create le password, il sistema operativo le memorizza in memoria utilizzando hash crittograficamente sicuri. Il database degli hash non deve essere accessibile ai programmi utente, ma il malware è stato creato per aggirare la sicurezza e raschiare la memoria per queste password. Dopo l'autenticazione, la password può essere memorizzata in memoria in modo che l'utente possa autenticarsi nelle applicazioni mentre lavora su un determinato computer.

Gli attacchi pass-the-hash ottengono hash utente autenticati e li utilizzano per accedere a dati o applicazioni sensibili nel contesto dell'account utente. Gli attacchi PtH in sostanza impersonano l'utente e sfruttano i protocolli di autorizzazione come Kerberos, che vengono utilizzati per creare ticket assegnati agli utenti autorizzati. I ticket dicono al sistema di consentire l'accesso, quindi con un hash utente, un utente malintenzionato, solitamente sotto forma di malware, ha anche accesso all'applicazione di destinazione.

Come funzionano gli attacchi "pass-the-hash"

Gli autori degli attacchi devono prima ottenere degli hash. Questo avviene solitamente tramite malware. Il malware può essere distribuito a una destinazione utilizzando download drive-by o phishing in cui gli utenti con privilegi elevati vengono indotti a installarlo nel loro sistema. Idealmente, un utente con accesso amministratore al sistema installa il malware. Il malware quindi elimina la memoria per gli account utente attivi e i relativi hash.

Con gli hash, il malware esegue quindi spostamenti laterali sulla rete, impersonando l'utente autenticato. La maggior parte degli attacchi PtH funziona con sistemi Single Sign-On (SSO) in cui le stesse credenziali utente autenticano gli account in più sistemi. Il sistema di destinazione potrebbe convalidare le credenziali utente, ma gli hash rubati risolvono questo problema. Il malware ha quindi accesso a qualsiasi sistema o dato come account utente corrispondente dell'hash rubato.

Obiettivi e vulnerabilità comuni

Le macchine Windows sono i bersagli più comuni per gli attacchi PtH. In Windows, New Technology LAN Manager (NTLM) è un protocollo di sicurezza Microsoft utilizzato per autorizzare gli utenti su più applicazioni di rete. NTLM è vulnerabile agli attacchi Pass-the-hash (PtH) perché memorizza le password utente come hash senza sale, ovvero una stringa casuale di caratteri aggiunta a una password per bloccare gli attacchi forzati dall'hash. Gli autori degli attacchi possono facilmente acquisire questi hash da un sistema compromesso e utilizzarli per autenticarsi come utente senza la necessità di conoscere la password originale, consentendo loro di "passare l'hash" per accedere ad altri sistemi e risorse senza dover rompere la password stessa. Questo rende NTLM un obiettivo primario per gli attacchi di furto delle credenziali

NTLM è ancora disponibile per la retrocompatibilità sui sistemi operativi Windows meno recenti, pertanto le nuove versioni di un controller di dominio potrebbero essere ancora vulnerabili a PtH. Qualsiasi sistema operativo e servizio Windows è vulnerabile a PtH se utilizza la retrocompatibilità con NTLM. Nel 2022, i server Microsoft Exchange sono stati compromessi con un movimento laterale dopo che i server Windows sono stati compromessi da malware e PtH.

Impatto degli attacchi "pass-the-hash"

Senza monitoraggio, software anti-malware e rilevamento delle intrusioni, un attacco PtH potrebbe persistere per mesi. L'autenticazione nei sistemi laterali viene eseguita utilizzando credenziali legittime, quindi l'attacco passa inosservato se è in atto un semplice monitoraggio dell'autenticazione e dell'autorizzazione. L'impatto totale di PtH dipende dall'autorizzazione dell'hash.

Un hash rubato da un utente con privilegi elevati potrebbe consentire l'accesso alle informazioni sensibili e causare una violazione dei dati di grandi dimensioni. Il malware potrebbe dare a un utente malintenzionato l'accesso remoto al sistema locale o potrebbe rubare dati e inviarli a un server di terze parti. I dati rubati potrebbero portare a costose multe per la conformità e controversie, con costi aggiuntivi per il contenimento e l'eliminazione del malware.

Strategie di prevenzione e mitigazione

Limitare gli utenti ai soli dati e applicazioni necessari per svolgere il proprio lavoro è il primo passo per ridurre i danni causati da un attacco PtH. Seguendo il principio del privilegio minimo, contiene malware e impedisce l'accesso a tutte le aree dell'ambiente. Gli utenti devono essere formati per riconoscere il phishing e il potenziale malware al fine di ridurre gli incidenti causati da e-mail e siti web dannosi. La segmentazione e il tiering dell'architettura di rete proteggono i sistemi critici dalla compromissione di sistemi meno sicuri.

I sistemi di rilevamento e monitoraggio delle intrusioni sono utili per identificare potenziali minacce PtH. Se il malware viene installato su un computer locale, il rilevamento delle intrusioni identificherà i modelli di traffico sospetti. Inoltre, la disabilitazione di NTLM quando non è necessaria rende alcuni malware inefficaci nel rubare hash.

Strumenti e tecnologie per la difesa

Windows dispone di un paio di strumenti interni per prevenire un attacco pass-the-hash. Credential Guard isola gli hash e pone barriere contro malware e altri scraper di memoria. Windows dispone inoltre di applicazioni anti-malware interne per identificare le minacce note e impedirne l'installazione.

Microsoft offre Local Administrator Password Solution (LAPS) per forzare password univoche per gli amministratori. Gli amministratori che utilizzano la stessa password nell'ambiente di rete lasciano tutti i sistemi con la stessa password aperta a un compromesso dopo il furto di un singolo hash. L'audit delle credenziali utente e di Active Directory può identificare gli account con troppe autorizzazioni e un possibile accesso non autorizzato.

Conclusione

La prevenzione dell'iniezione di malware è il primo passo per proteggere l'ambiente da qualsiasi minaccia, incluso PtH. Assicurati che gli utenti siano consapevoli dei pericoli di phishing e informa gli utenti con privilegi elevati sui pericoli di scaricare software da fonti sconosciute. Evita di utilizzare NTLM se lavori con Windows, ma assicurati di installare un software anti-malware per impedire al malware PtH di rubare i dati nel caso in cui gli autori degli attacchi eludano la sicurezza.

Se il tuo ambiente subisce un attacco PtH, Pure Storage offre soluzioni di ripristino e resilienza per il ripristino dei dati. Scopri di più sulle snapshot SafeMode™ e su come possono aiutarti a ridurre i rischi. 

Potrebbe interessarti anche...

03/2026
Azure VMware Storage - Cut AVS Costs by 40% | Everpure
Reduce Azure VMware Solution costs by 40% with independently scalable storage. Enterprise-grade block storage managed directly from Azure portal.
Solution brief
5 pages

Esplora risorse ed eventi principali

TRADESHOW
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Preparati all'evento più importante a cui parteciperai quest'anno.

Registrati ora
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perché il futuro è nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non può alimentare il futuro.

I workload moderni richiedono velocità, sicurezza e scalabilità AI-ready. Il tuo stack è pronto?

Effettua la valutazione
Il browser che stai usando non è più supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione più recente.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Strategie di virtualizzazione pronte per affrontare il futuro

Soluzioni di storage per tutte le tue esigenze

Consenti progetti di AI di qualunque dimensione

Storage a performance elevate per pipeline dei dati, formazione e inferenza

Proteggiti dalla perdita dei dati

Soluzioni di resilienza informatica che proteggono i tuoi dati

Riduci i costi delle operazioni su cloud

Storage efficiente dal punto di vista dei costi per Azure, AWS e private cloud

Accelera le performance di applicazioni e database

Storage a bassa latenza per le performance delle applicazioni

Riduci il consumo di energia e di ingombro del data center

Storage efficiente delle risorse per ottimizzare l'utilizzo dei data center

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.