Skip to Content

Che cos'รจ un attacco "pass-the-hash"?

I sistemi moderni memorizzano le password in formato hash. Un utente malintenzionato puรฒ inviare un hash rubato dal sistema per l'autenticazione in applicazioni private senza una password di testo normale. Un attacco "pass-the-hash" (PtH) non richiede una forza bruta che forza il valore hash al testo normale. Invece, un utente malintenzionato utilizza la sessione corrente di un utente o ottiene hash dalla memoria, di solito dal malware.

Che cos'รจ l'hash?

Quando vengono create le password, il sistema operativo le memorizza in memoria utilizzando hash crittograficamente sicuri. Il database degli hash non deve essere accessibile ai programmi utente, ma il malware รจ stato creato per aggirare la sicurezza e raschiare la memoria per queste password. Dopo l'autenticazione, la password puรฒ essere memorizzata in memoria in modo che l'utente possa autenticarsi nelle applicazioni mentre lavora su un determinato computer.

Gli attacchi pass-the-hash ottengono hash utente autenticati e li utilizzano per accedere a dati o applicazioni sensibili nel contesto dell'account utente. Gli attacchi PtH in sostanza impersonano l'utente e sfruttano i protocolli di autorizzazione come Kerberos, che vengono utilizzati per creare ticket assegnati agli utenti autorizzati. I ticket dicono al sistema di consentire l'accesso, quindi con un hash utente, un utente malintenzionato, solitamente sotto forma di malware, ha anche accesso all'applicazione di destinazione.

Come funzionano gli attacchi "pass-the-hash"

Gli autori degli attacchi devono prima ottenere degli hash. Questo avviene solitamente tramite malware. Il malware puรฒ essere distribuito a una destinazione utilizzando download drive-by o phishing in cui gli utenti con privilegi elevati vengono indotti a installarlo nel loro sistema. Idealmente, un utente con accesso amministratore al sistema installa il malware. Il malware quindi elimina la memoria per gli account utente attivi e i relativi hash.

Con gli hash, il malware esegue quindi spostamenti laterali sulla rete, impersonando l'utente autenticato. La maggior parte degli attacchi PtH funziona con sistemi Single Sign-On (SSO) in cui le stesse credenziali utente autenticano gli account in piรน sistemi. Il sistema di destinazione potrebbe convalidare le credenziali utente, ma gli hash rubati risolvono questo problema. Il malware ha quindi accesso a qualsiasi sistema o dato come account utente corrispondente dell'hash rubato.

Obiettivi e vulnerabilitร  comuni

Le macchine Windows sono i bersagli piรน comuni per gli attacchi PtH. In Windows, New Technology LAN Manager (NTLM) รจ un protocollo di sicurezza Microsoft utilizzato per autorizzare gli utenti su piรน applicazioni di rete. NTLM รจ vulnerabile agli attacchi Pass-the-hash (PtH) perchรฉ memorizza le password utente come hash senza sale, ovvero una stringa casuale di caratteri aggiunta a una password per bloccare gli attacchi forzati dall'hash. Gli autori degli attacchi possono facilmente acquisire questi hash da un sistema compromesso e utilizzarli per autenticarsi come utente senza la necessitร  di conoscere la password originale, consentendo loro di "passare l'hash" per accedere ad altri sistemi e risorse senza dover rompere la password stessa. Questo rende NTLM un obiettivo primario per gli attacchi di furto delle credenziali

NTLM รจ ancora disponibile per la retrocompatibilitร  sui sistemi operativi Windows meno recenti, pertanto le nuove versioni di un controller di dominio potrebbero essere ancora vulnerabili a PtH. Qualsiasi sistema operativo e servizio Windows รจ vulnerabile a PtH se utilizza la retrocompatibilitร  con NTLM. Nel 2022, i server Microsoft Exchange sono stati compromessi con un movimento laterale dopo che i server Windows sono stati compromessi da malware e PtH.

Impatto degli attacchi "pass-the-hash"

Senza monitoraggio, software anti-malware e rilevamento delle intrusioni, un attacco PtH potrebbe persistere per mesi. L'autenticazione nei sistemi laterali viene eseguita utilizzando credenziali legittime, quindi l'attacco passa inosservato se รจ in atto un semplice monitoraggio dell'autenticazione e dell'autorizzazione. L'impatto totale di PtH dipende dall'autorizzazione dell'hash.

Un hash rubato da un utente con privilegi elevati potrebbe consentire l'accesso alle informazioni sensibili e causare una violazione dei dati di grandi dimensioni. Il malware potrebbe dare a un utente malintenzionato l'accesso remoto al sistema locale o potrebbe rubare dati e inviarli a un server di terze parti. I dati rubati potrebbero portare a costose multe per la conformitร  e controversie, con costi aggiuntivi per il contenimento e l'eliminazione del malware.

Strategie di prevenzione e mitigazione

Limitare gli utenti ai soli dati e applicazioni necessari per svolgere il proprio lavoro รจ il primo passo per ridurre i danni causati da un attacco PtH. Seguendo il principio del privilegio minimo, contiene malware e impedisce l'accesso a tutte le aree dell'ambiente. Gli utenti devono essere formati per riconoscere il phishing e il potenziale malware al fine di ridurre gli incidenti causati da e-mail e siti web dannosi. La segmentazione e il tiering dell'architettura di rete proteggono i sistemi critici dalla compromissione di sistemi meno sicuri.

I sistemi di rilevamento e monitoraggio delle intrusioni sono utili per identificare potenziali minacce PtH. Se il malware viene installato su un computer locale, il rilevamento delle intrusioni identificherร  i modelli di traffico sospetti. Inoltre, la disabilitazione di NTLM quando non รจ necessaria rende alcuni malware inefficaci nel rubare hash.

Strumenti e tecnologie per la difesa

Windows dispone di un paio di strumenti interni per prevenire un attacco pass-the-hash. Credential Guard isola gli hash e pone barriere contro malware e altri scraper di memoria. Windows dispone inoltre di applicazioni anti-malware interne per identificare le minacce note e impedirne l'installazione.

Microsoft offre Local Administrator Password Solution (LAPS) per forzare password univoche per gli amministratori. Gli amministratori che utilizzano la stessa password nell'ambiente di rete lasciano tutti i sistemi con la stessa password aperta a un compromesso dopo il furto di un singolo hash. L'audit delle credenziali utente e di Active Directory puรฒ identificare gli account con troppe autorizzazioni e un possibile accesso non autorizzato.

Conclusione

La prevenzione dell'iniezione di malware รจ il primo passo per proteggere l'ambiente da qualsiasi minaccia, incluso PtH. Assicurati che gli utenti siano consapevoli dei pericoli di phishing e informa gli utenti con privilegi elevati sui pericoli di scaricare software da fonti sconosciute. Evita di utilizzare NTLM se lavori con Windows, ma assicurati di installare un software anti-malware per impedire al malware PtH di rubare i dati nel caso in cui gli autori degli attacchi eludano la sicurezza.

Se il tuo ambiente subisce un attacco PtH, Pure Storage offre soluzioni di ripristino e resilienza per il ripristino dei dati. Scopri di piรน sulle snapshot SafeModeโ„ข e su come possono aiutarti a ridurre i rischi.ย 

Potrebbe interessarti anche...

01/2026
Technical Brief: FlashBlade//EXA | Everpure
This brief describes how FlashBlade//EXA delivers efficient, easy-to-deploy, scale-out storage with the capacity, throughput, and metadata performance that modern AI and HPC demand.
12 pages

Esplora risorse e eventi principali

VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perchรฉ il futuro รจ nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non puรฒ alimentare il futuro.

I workload moderni richiedono velocitร , sicurezza e scalabilitร  AI-ready. Il tuo stack รจ pronto?

Effettua la valutazione
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
THOUGHT LEADERSHIP
La corsa per l'innovazione

Le piรน recenti informazioni approfondite e opinioni di leader di settore che sono all'avanguardia nell'innovazione dello storage.

Maggiori informazioni
Il browser che stai usando non รจ piรน supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione piรน recente.

Personalize for Me
Steps Complete!
1
2
3
Thinking...