comparte

Ciberseguridad Blockchain

La tecnología de libro mayor distribuido se ha hecho popular debido al bombo que se ha dado a las criptodivisas. Muchas empresas desarrollaron soluciones de ciberseguridad blockchain, compitiendo entre sí para hablar de un futuro descentralizado seguro, sellado con firmas criptográficas, y mostraron impresionantes diapositivas con infografías y poderosos eslóganes -las corporaciones, una tras otra, publicaron noticias sobre el desarrollo de una blockchain corporativa o la cooperación con prometedoras startups. Ahora el tipo de cambio del bitcoin ha bajado notablemente, el precio ha caído, y se ha hecho posible ver con calma cómo están las cosas con el uso real de la tecnología blockchain para protegerse de los ciberataques, centrándose en el lado práctico de la cuestión.

Blockchain en pocas palabras

Blockchain es un registro público distribuido que no tiene un único centro de almacenamiento y gestión, y que funciona a expensas de millones de usuarios de todo el mundo conectados a la misma red. Cada usuario puede añadir información a la blockchain, que está protegida por criptografía. Además, cada usuario está obligado a comprobar la autenticidad de la nueva información (confirmación de trabajo) antes de añadirla a la cadena. Todo el proceso se lleva a cabo utilizando tres claves: pública, privada y del destinatario. Estas claves permiten a un miembro de la cadena verificar la autenticidad de la información.

El papel de Blockchain en la ciberseguridad

Los ciberdelincuentes actúan con métodos cada vez más sofisticados, intentando robar información valiosa: datos financieros, historiales médicos, datos personales y objetos de propiedad intelectual. Para ello, utilizando programas espía avanzados, recurren a estrategias muy rentables, como el bloqueo total del funcionamiento de la empresa con ataques DDoS o la monetización del acceso a los datos.

Debido a su naturaleza distribuida, no hay ningún lugar en la blockchain por el que pueda ser pirateada ni ningún punto único de fallo. Por lo tanto, proporciona mayor seguridad que otras estructuras operativas existentes construidas sobre la base de bases de datos. Veamos contigo cómo proporciona seguridad la cadena de bloques.

Eliminar el factor humano del proceso de autenticación

Con la ayuda de la tecnología blockchain (tecnología para la ciberseguridad), las empresas pueden autenticar dispositivos y usuarios sin recurrir al uso de contraseñas. Esto permite eliminar la interferencia humana en el proceso de autenticación como una de las posibles direcciones de ataque.

El uso de una arquitectura centralizada y de mecanismos de autorización sencillos es una desventaja de los sistemas tradicionales, que ya están anticuados. No es tan importante cuánto dinero invierta una organización en seguridad. Todos los esfuerzos no irán a ninguna parte si sus empleados y clientes utilizan contraseñas ordinarias que son fáciles de robar o descifrar, lo que ya se ha demostrado con el tiempo. El uso de la tecnología blockchain proporciona una autenticación fiable de nueva generación y, al mismo tiempo, resuelve el problema del punto único de ataque, protegiendo así a sus usuarios de los ciberataques.

Con la ayuda de la tecnología blockchain, el sistema de seguridad de una organización puede mejorar la infraestructura de autenticación que se utiliza para autenticar dispositivos y usuarios. Así, el sistema no emite una contraseña para cada dispositivo, sino un certificado SSL independiente. Estos certificados se gestionan en la cadena de bloques, lo que hace casi imposible que los atacantes utilicen certificados falsos.

Almacenamiento descentralizado

Los usuarios de Blockchain pueden enviar sus datos desde cualquier ordenador de la red. Para ello, es necesario garantizar la capacidad de servicio y la seguridad del circuito. Por ejemplo, si alguien no es el propietario del elemento de datos (por ejemplo, un atacante) y decide intencionadamente cambiar el bloque, se analizarán todas las copias de este bloque en el sistema, y se identificará la que difiera de las demás. Si el sistema detecta dicha versión del bloque, simplemente la excluirá de la cadena, reconociéndola como falsa.

La estructura del uso de la tecnología blockchain (tecnología de ciberseguridad) se organiza a lo largo de una cadena especial, de modo que no hay un único lugar para almacenar la información ni una única autoridad central responsable de su almacenamiento. Cada usuario de la red almacena (redes blockchain) parte o la totalidad de las aplicaciones blockchain. Todos los usuarios de las redes blockchain son responsables de verificar y almacenar los datos, por lo que es imposible borrar la información existente y añadir información falsa.

Protección contra el phishing

Según las investigaciones de Trend Micro, la explotación de las debilidades humanas se ha convertido en el principal vector de los ciberataques modernos. La popularidad del phishing entre los ciberdelincuentes se explica por su gran eficacia y costes relativamente bajos. La principal tarea al crear una carta o sitio web fraudulento es convencer a la víctima potencial de la legitimidad de lo que está ocurriendo, porque sólo en este caso realizará fácilmente la acción objetivo del ataque.

Hay varias formas de confirmar la autenticidad de la carta. Por ejemplo, la bolsa de criptomonedas Binance ofrece a sus usuarios añadir un código especial antiphishing a las cartas de la bolsa como solución de este tipo. Surge una pregunta justa: ¿por qué la bolsa de criptomonedas no utiliza soluciones de cadena de bloques para la protección, prefiriendo un código secreto primitivo que es relativamente fácil de falsificar? Existe, por ejemplo, un amplio conjunto de soluciones de seguridad blockchain que utilizan un registro distribuido para clasificar las URL de phishing y las legítimas.

Por lo tanto, se puede afirmar que, a pesar de la disponibilidad de soluciones de seguridad blockchain para protegerse contra el phishing, todavía no han recibido mucha difusión debido a la falta de ventajas evidentes.

Seguimiento de los cambios en la cadena de bloques

Cada transacción añadida a una cadena de bloques personal o pública recibe una marca de tiempo y una firma digital. Esto significa que las empresas tienen la capacidad de rastrear el historial de cualquier transacción hasta un determinado periodo de tiempo y encontrar a otro participante en la transacción utilizando su clave pública.

Esta característica está estrechamente relacionada con la garantía de la imposibilidad de renunciar a las obligaciones derivadas de una transacción iniciada por el usuario. Esto aumenta la fiabilidad del sistema, ya que cada transacción está vinculada criptográficamente al usuario.

Cada nueva transacción añadida a la cadena de bloques provoca un cambio en el estado global del registro. Al mismo tiempo, cada iteración anterior del sistema se guarda, formando un registro histórico completamente rastreable.

La verificabilidad de la seguridad de la cadena de bloques proporciona a las empresas un cierto nivel de fiabilidad y transparencia en cada iteración. Desde el punto de vista de la ciberseguridad, esto ofrece a los participantes en la red garantías adicionales de que los datos no han sido manipulados y son auténticos.

Blockchain ofrece protección contra ataques DDos

Los ataques distribuidos de denegación de servicio (DDoS) son ataques cuyo objetivo es interrumpir el tráfico normal de una red, servicio o servidor sobrecargando el objetivo con tráfico de Internet.

Los ataques DDoS se basan en que el objetivo es un punto de recepción de información, que puede sobrecargarse fácilmente si se ve inundado por un gran número de puntos de envío de información. Las tecnologías Blockchain pueden eliminar la necesidad de un servidor centralizado.

Los piratas informáticos que deseen utilizar ataques DDoS contra una red descentralizada deben dispersar el tráfico de ataque. Esto, a su vez, reducirá significativamente la probabilidad de éxito de sus ataques DDoS.

Seguridad IoT

El número de dispositivos IoT crece constantemente: en 2019, el número de aparatos IoT superó los 26.000 millones de unidades. Según estimaciones de Gartner, en 2020 habrá 26 veces más de ellos que personas en la Tierra. Dada la omnipresente penetración del Internet de las Cosas en nuestras vidas y la creciente dependencia de los dispositivos, su seguridad adquiere una importancia crítica.

Mientras tanto, la situación actual deja mucho que desear. Las contraseñas cableadas en los dispositivos, la falta de protección criptográfica y las vulnerabilidades del firmware hacen del IoT un objetivo ideal para los ataques de los hackers. El uso de aplicaciones blockchain resuelve muchos problemas relacionados con el Internet de las Cosas, por ejemplo, el problema de la autenticación y la conexión.

La inscripción de cada dispositivo IoT en un registro distribuido y la concesión o exclusión de derechos de acceso mediante transacciones de blockchain permite a todos los participantes de la red verificar la legitimidad de las conexiones y solicitudes. Como resultado, la conexión de dispositivos no autorizados y la interceptación o sustitución de datos mediante un ataque man-in-the-middle es cosa del pasado. Así es como funciona Uniquid, la aplicación de cadena de bloques en la nube basada en Litecoin. Además de proteger contra las conexiones no autorizadas, proporciona tolerancia a fallos del proceso de autorización debido a la ausencia de un servidor dedicado.

Otra dirección del uso de blockchain en IoT/IIoT es la protección de las cadenas de suministro. El registro permite rastrear todas las etapas de la producción y el movimiento de los componentes de un producto acabado, un medicamento o un alimento, excluyendo la posibilidad de robo o falsificación. Pero estos casos están marginalmente relacionados con la ciberseguridad.

Varias empresas ofrecen soluciones Blockchain para IoT, pero la mayoría de las implementaciones son de naturaleza experimental.

Hay varias razones para esta indecisión de los clientes:

  • los riesgos y la complejidad de utilizar nuevas soluciones;
  • la necesidad de actualizar o sustituir equipos incompatibles;
  • la necesidad de perfeccionar los sistemas informáticos existentes.

Así pues, a pesar de las expectativas, la seguridad de la IO con la ayuda de la cadena de bloques (blockchain) aún no ha conseguido ganar una popularidad significativa.

Permitir el uso de identidades digitales

El uso de contraseñas es un método generalmente aceptado para verificar la identidad de los usuarios. Uno de los principales inconvenientes de las contraseñas es que se almacenan en un sistema centralizado.

Por tanto, incluso las contraseñas muy fuertes pueden perder su eficacia si se piratea el sistema en el que están almacenadas. Las tecnologías de seguridad Blockchain te permiten crear identidades digitales descentralizadas que no dependen de terceros.

Por ejemplo, algunas empresas permiten a sus usuarios crear una identificación personal basada en la cadena de bloques, al tiempo que garantizan su privacidad.

Protección de Aplicaciones para Mensajes Privados

Millones de usuarios utilizan cada día aplicaciones de mensajería privada. Sólo Skype tiene 300 millones de usuarios mensuales. WhatsApp tiene más de 1.500 millones de usuarios activos. Aunque muchos creen que la mayoría de las aplicaciones modernas de mensajería privada son lo suficientemente seguras, esto dista mucho de ser cierto.

Por ejemplo, numerosas fuentes de Internet han anunciado que los contratistas están comprobando las grabaciones de audio de las conversaciones de Skype sin obtener el permiso de los participantes en las mismas. Microsoft ha reconocido públicamente esta práctica, afirmando en su política de privacidad que Microsoft utiliza "métodos de procesamiento tanto automatizados como manuales (humanos)" de los datos personales recogidos a través de Skype. Las aplicaciones descentralizadas para trabajar con mensajes privados que utilizan blockchains permiten a sus usuarios no sólo cifrar sus mensajes, sino también dividir cada mensaje en pequeños fragmentos de datos y almacenar estos fragmentos en distintos lugares. Esto significa que ningún tercero tendrá acceso a los mensajes. Si un tercero quiere tener ese acceso, tiene que superar serios obstáculos, a saber, recopilar los datos fragmentados y cifrados de los nodos de la cadena de bloques y buscar la clave secreta necesaria para descifrarlos.

Las tecnologías blockchain permiten implementar funciones innovadoras en las aplicaciones de mensajería privada. Por ejemplo, la aplicación de correo electrónico puede utilizarse para priorizar cada mensaje intercambiado a través de la aplicación y categorizar los mensajes recibidos. Esto permite a los usuarios centrarse sólo en los mensajes importantes e ignorar los mensajes con un valor bajo, que tienen más probabilidades de ser mensajes de spam.

Conclusión

Blockchain tiene cualidades que permiten utilizarla para la ciberdefensa. Sin embargo, hoy en día la tecnología no tiene un grado de madurez suficiente para pasar de la categoría de novedades de moda a la corriente principal.

Las aplicaciones Blockchain garantizan perfectamente la integridad de la información, pero no aportan ventajas notables en el ámbito de la confidencialidad y la accesibilidad en comparación con otras tecnologías.

Además, la implementación de un registro distribuido requiere resolver cuestiones relacionadas con la organización de la minería para la autenticación de transacciones, así como el desarrollo de normas, API y marcos para los fabricantes de dispositivos IoT.

No olvides que, como cualquier tecnología, la cadena de bloques puede contener errores de implementación, cuyo funcionamiento puede llevar a la pérdida de control sobre los datos introducidos en el registro.

Dicho esto, se puede afirmar que blockchain no es una panacea contra los ciberataques, por lo que los medios tradicionales de protección siguen siendo un componente obligatorio de la infraestructura de seguridad de la información.