Published: octubre 18, 2021

Ciberseguridad de Blockchain

La tecnología de contabilidad distribuida se ha vuelto popular debido a su gran uso en torno a las criptomonedas. Muchas empresas desarrollaron soluciones de ciberseguridad blockchain, compitiendo entre sí para hablar sobre un futuro descentralizado seguro, sellado con firmas criptográficas, y mostraron diapositivas impresionantes con infografías y lemas poderosos: las corporaciones publicaron noticias una tras otra sobre el desarrollo de una cadena de bloques corporativa o la cooperación con startups prometedoras. Ahora el tipo de cambio de bitcoin ha caído notablemente, el precio ha bajado y es posible ver con calma cómo están las cosas con el uso real de la tecnología blockchain para protegerse contra los ciberataques, centrándose en el lado práctico del problema.

Blockchain breve explicación 

Blockchain es un registro público distribuido que no tiene un solo centro de almacenamiento y gestión, que opera a expensas de millones de usuarios en todo el mundo conectados a la misma red. Cada usuario puede agregar información a la cadena de bloques, que está protegida por criptografía. Además, cada usuario está obligado a verificar la autenticidad de la nueva información (confirmación del trabajo) antes de agregarla a la cadena. Todo el proceso se realiza mediante tres claves: pública, privada y clave del destinatario. Estas claves permiten que un miembro de la cadena verifique la autenticidad de la información.

 

El papel de Blockchain en la ciberseguridad

Los ciberdelincuentes actúan con métodos cada vez más sofisticados, tratando de robar información valiosa: datos financieros, registros médicos, datos personales y objetos de propiedad intelectual. Para ello, están utilizando softwares espías avanzados, recurren a estrategias altamente rentables, como bloquear por completo el funcionamiento de la empresa con ataques DDoS o monetizar el acceso a los datos.

Debido a su naturaleza de distribución , no hay manera que la cadena de bloques  pueda ser pirateada o tenga algún punto de falla. Por lo tanto, proporciona mayor seguridad que otras estructuras operativas existentes construidas sobre otras plataformas de bases de datos.consideramos que el blockchain proporciona seguridad.

Eliminar el factor humano en el proceso de autenticación

Con la ayuda de la tecnología blockchain (tecnología para la ciberseguridad), las empresas pueden autenticar dispositivos y usuarios sin recurrir al uso de contraseñas. Esto hace posible eliminar la interferencia humana en el proceso de autenticación como una de las posibles vías  de ataque.

El uso de una arquitectura centralizada y mecanismos de autorización simples es una desventaja de los sistemas tradicionales que ya están desactualizados. No importa  cuánto dinero invierta una organización en seguridad. Todos los esfuerzos serán en vano si sus empleados y clientes usan contraseñas comunes que son fáciles de robar o descifrar,  ya con el tiempo se ha  comprobado. El uso de la tecnología blockchain proporciona una autenticación confiable de una nueva generación y, al mismo tiempo, resuelve el problema de un único punto de ataque, protegiendo así a sus usuarios de los ciberataques.

Con la ayuda de la tecnología blockchain, el sistema de seguridad de una organización puede mejorar la infraestructura de autenticación que se utiliza para dispositivos y usuarios. Por lo tanto, el sistema no emite una contraseña para cada dispositivo, sino que genera un certificado SSL para cada uno. Estos certificados se administran en la cadena de bloques, lo que hace que sea casi imposible un ataque utilizando certificados falsos.

Almacenamiento descentralizado

Los usuarios de Blockchain pueden enviar sus datos desde cualquier computadora en la red. Para hacer esto, es necesario garantizar la capacidad de servicio y la seguridad del circuito. Por ejemplo, si alguien no es el propietario del elemento de datos (por ejemplo, un atacante) y decide intencionalmente cambiar el bloque, entonces se analizarán todas las copias de este bloque en el sistema, y ​​se detectara  la que difiere de las demás será identificada. Si el sistema detecta tal versión del bloque, simplemente lo excluirá de la cadena, reconociéndolo como falso.

La estructura del uso de la tecnología blockchain (tecnología de ciberseguridad) se organiza a lo largo de una cadena especial para que no haya un solo lugar para almacenar información y una sola autoridad central responsable de su almacenamiento. Cada usuario de la red almacena (redes blockchain) parte o totalidad de las aplicaciones blockchain. Todos los usuarios de las redes blockchain son responsables de verificar y almacenar los datos, por lo que es imposible eliminar información existente y agregar información falsa.

Protección contra  phishing

Según la investigación de Trend Micro, la explotación de las debilidades humanas, se ha convertido en el principal vector de los ciberataques modernos. La popularidad del phishing entre los ciberdelincuentes se justifica por su alta eficiencia y bajo costo. El objetivo principal a la hora de crear una carta o un sitio web fraudulento es convencer a la víctima de la legitimidad de la misma para poder proceder fácilmente .

Hay varias maneras de confirmar la autenticidad de la carta. Por ejemplo, el intercambio de criptomonedas Binance ofrece a sus usuarios agregar un código antiphishing especial a las cartas del intercambio como una solución para ellos .Entonces  Surge la  pregunta : ¿por qué el intercambio de criptomonedas no utiliza soluciones de blockchain para la protección, prefiriendo un código secreto primitivo que es relativamente fácil de falsificar? Hay, por ejemplo, un amplio conjunto de soluciones de seguridad de blockchain que utilizan un registro distribuido para clasificar el phishing y las URL legítimas.

Por lo tanto, se puede afirmar que a pesar de la disponibilidad de soluciones de seguridad blockchain para proteger contra el phishing, aún no han recibido mucho uso debido a la falta de ventajas obvias.

Seguimiento a los cambios en la cadena de bloques

Cada transacción agregada a una cadena de bloques personal o pública recibe una marca de tiempo y una firma digital. Esto significa que las empresas tienen la capacidad de rastrear el historial de cualquier transacción hasta un cierto período de tiempo y encontrar otro participante en la transacción utilizando su clave pública.

Esta característica está estrechamente relacionada con garantizar la imposibilidad de renunciar a las obligaciones en virtud de una transacción iniciada por el usuario. Esto aumenta la fiabilidad del sistema ya que cada transacción está vinculada criptográficamente al usuario.

Cada nueva transacción agregada a la cadena de bloques conduce a un cambio en el estado global del registro. Al mismo tiempo, cada iteración anterior del sistema se guarda, formando un registro de historial que es completamente rastreable.

La verificabilidad de la seguridad de blockchain proporciona a las empresas un cierto nivel de confiabilidad y transparencia en cada iteración. Desde el punto de vista de la ciberseguridad, esto brinda a los usuarios de la red garantías adicionales de que los datos no han sido manipulados y son auténticos.

Blockchain proporciona protección contra ataques DDos

Los ataques denegados de servicio (DDoS) son ataques destinados a interrumpir el tráfico normal de una red, servicio o servidor sobrecargando el objetivo con tráfico de Internet.

Los ataques DDoS se basan en el hecho de que el objetivo es un punto de recepción de información, que puede sobrecargarse fácilmente si se inunda con una gran cantidad de puntos que envían información. Las tecnologías Blockchain pueden eliminar la necesidad de un servidor centralizado.

Los hackers que quieran utilizar ataques DDoS contra una red descentralizada deben dispersar el tráfico de ataques. Esto, a su vez, reducirá significativamente la probabilidad de éxito en sus ataques DDoS.

Seguridad de IoT

El número de dispositivos IoT está en constante crecimiento: en 2019, el número de dispositivos IoT superó los 26 mil millones de unidades. Según las estimaciones de Gartner, en 2020, habrá 26 veces más de ellos que personas en la Tierra. Dada la penetración ubicua del Internet de las Cosas en nuestras vidas y la creciente dependencia de los dispositivos, su seguridad se vuelve críticamente importante.

Mientras tanto, el estado real de las cosas deja mucho que desear. Las contraseñas cableadas en los dispositivos, la falta de protección criptográfica y las vulnerabilidades de firmware hacen de IoT un objetivo ideal para los ataques de piratas informáticos. El uso de aplicaciones blockchain resuelve muchos problemas relacionados con el Internet de las cosas, por ejemplo, el problema con la autenticación y la conexión.

El registro de cada dispositivo IoT en un registro distribuido y la concesión o exclusión de derechos de acceso mediante transacciones de blockchain permite a todos los usuarios de la red verificar la legitimidad de las conexiones y solicitudes.  Como resultado, la conexión de dispositivos no autorizados y la interceptación o sustitución de datos mediante un ataque man-in-the-middle es cosa del pasado. Así es como funciona la aplicación de blockchain en la nube basada en Litecoin Uniquid. Además de proteger contra conexiones no autorizadas, proporciona tolerancia a fallos del proceso de autorización debido a la ausencia de un servidor dedicado.

Otra dirección del uso de blockchain en IoT / IIoT es la protección de las cadenas de suministro. El registro permite rastrear todas las etapas de producción y movimiento de componentes de un producto terminado, medicamentos o alimentos, excluyendo la posibilidad de robo o falsificación. Pero estos casos están marginalmente relacionados con la ciberseguridad.

Las soluciones de Blockchain para IoT son ofrecidas por varias compañías, pero la mayoría de las implementaciones son de naturaleza experimental.

Hay varias razones para tal indecisión de los clientes:

 

  • riesgos y complejidad del uso de nuevas soluciones;
  • el requisito de actualizar o reemplazar equipos incompatibles;
  • la necesidad de refinar los sistemas de software existentes.

 

Por lo tanto, a pesar de las expectativas, la seguridad de IoT con la ayuda de blockchain aún no ha logrado ganar una popularidad significativa.

 

Habilitación del uso de identidades digitales

El uso de contraseñas es un método generalmente aceptado para verificar la identidad de los usuarios. Una de las principales desventajas de las contraseñas es que se almacenan en un sistema centralizado.

Por lo tanto, incluso las contraseñas muy seguras pueden volverse ineficaces si el sistema en el que se almacenan es pirateado. Las tecnologías de seguridad Blockchain le permiten crear identidades digitales descentralizadas que no dependen de ningún tercero.

Por ejemplo, algunas empresas permiten a sus usuarios crear una identificación personal basada en la cadena de bloques y al mismo tiempo, garantizar su privacidad.

 

Protección de aplicaciones para mensajes privados

Las aplicaciones de mensajería privada son utilizadas por millones de usuarios todos los días. Solo Skype tiene 300 millones de usuarios mensuales. WhatsApp tiene más de 1.500 millones de usuarios activos. Aunque muchos creen que la mayoría de las aplicaciones de mensajería privada modernas son lo suficientemente seguras, esto está lejos de ser la realidad.

Por ejemplo, numerosas fuentes de Internet han anunciado que los contratistas están verificando las grabaciones de audio en las conversaciones de Skype sin  permiso de los usuarios de las conversaciones. Microsoft ha reconocido públicamente esta práctica, afirmando en su política de privacidad que Microsoft utiliza «métodos de procesamiento automatizados y manuales (humanos)» de datos personales recopilados a través de Skype. Las aplicaciones descentralizadas para trabajar con mensajes privados utilizando blockchains permiten a sus usuarios no solo cifrar sus mensajes, sino también dividir cada mensaje en pequeños fragmentos de datos y almacenar estos fragmentos en diferentes lugares. Esto significa que ningún tercero tendrá acceso a los mensajes. Si un tercero quiere tener dicho acceso, debe superar grandes obstáculos, saber, recopilar datos fragmentados y cifrados de los nodos de blockchain y buscar la clave secreta necesaria para descifrarlos.

La tecnología Blockchain le permite implementar características innovadoras en aplicaciones de mensajería privada. Por ejemplo, la aplicación de correo electrónico se puede utilizar para priorizar cada mensaje intercambiado a través de la aplicación y categorizar los mensajes recibidos. Esto permite a los usuarios centrarse solo en mensajes importantes e ignorar mensajes con un valor bajo, que probablemente sean mensajes de spam.

 

Conclusión

Blockchain tiene cualidades que le permiten ser utilizado para la defensa cibernética. Sin embargo, hoy en día la tecnología no tiene un grado de madurez suficiente para pasar de la categoría de novedades de moda al mainstream.

Las aplicaciones blockchain garantizan perfectamente la integridad de la información, pero no proporcionan ventajas notables en el campo de la confidencialidad y la accesibilidad en comparación con otras tecnologías.

Además, la implementación de un registro distribuido requiere resolver problemas relacionados con la organización de la minería para la autenticación de transacciones, así como el desarrollo de estándares, API y frameworks para fabricantes de dispositivos IoT.

No olvide que, como cualquier tecnología, la cadena de bloques puede contener errores de implementación, cuyo funcionamiento puede llevar a la pérdida de control sobre los datos ingresados en el registro.

Dicho esto, se puede afirmar que blockchain no es una panacea contra los ataques cibernéticos y  por lo tanto, los medios tradicionales de protección siguen siendo un componente obligatorio en la infraestructura de seguridad de la información.

Rate the article

Rate this post
¿ALGUNA PREGUNTA?
Hable con un experto