share
La tecnologia a libro mastro distribuito è diventata popolare grazie al clamore suscitato dalle criptovalute. Molte aziende hanno sviluppato soluzioni di cybersicurezza blockchain, in competizione tra loro per parlare di un futuro sicuro e decentralizzato, sigillato con firme crittografiche, e hanno mostrato diapositive impressionanti con infografiche e slogan potenti – le aziende, una dopo l’altra, hanno pubblicato notizie sullo sviluppo di una blockchain aziendale o sulla collaborazione con startup promettenti. Ora il tasso di cambio del bitcoin è calato sensibilmente, il prezzo è sceso, ed è diventato possibile vedere con calma come stanno le cose con l’uso effettivo della tecnologia blockchain per proteggersi dai cyberattacchi, concentrandosi sul lato pratico della questione.
Blockchain in breve
La blockchain è un registro pubblico distribuito che non ha un unico centro di archiviazione e gestione, operando a spese di milioni di utenti in tutto il mondo connessi alla stessa rete. Ogni utente può aggiungere informazioni alla blockchain, che è protetta dalla crittografia. Inoltre, ogni utente è tenuto a verificare l’autenticità delle nuove informazioni (conferma del lavoro) prima di aggiungerle alla catena. L’intero processo viene eseguito utilizzando tre chiavi: pubblica, privata e del destinatario. Queste chiavi consentono a un membro della catena di verificare l’autenticità delle informazioni.
Il ruolo della Blockchain nella cybersicurezza
I criminali informatici agiscono con metodi sempre più sofisticati, cercando di rubare informazioni preziose: dati finanziari, cartelle cliniche, dati personali e oggetti di proprietà intellettuale. Per farlo, utilizzando spyware avanzati, ricorrono a strategie altamente redditizie, come il blocco totale del funzionamento dell’impresa con attacchi DDoS o la monetizzazione dell’accesso ai dati.
Grazie alla sua natura distribuita, la blockchain non presenta alcun punto in cui possa essere violata o un singolo punto di guasto. Pertanto, offre una maggiore sicurezza rispetto ad altre strutture operative esistenti costruite sulla base di database. Vediamo come la blockchain garantisce la sicurezza.
Eliminazione del fattore umano dal processo di autenticazione
Con l’aiuto della tecnologia blockchain (tecnologia per la sicurezza informatica), le aziende possono autenticare dispositivi e utenti senza ricorrere all’uso di password. Ciò consente di eliminare l’interferenza umana nel processo di autenticazione come una delle possibili direzioni di attacco.
L’uso di un’architettura centralizzata e di meccanismi di autorizzazione semplici è uno svantaggio dei sistemi tradizionali che sono già superati. Non è importante quanto denaro un’organizzazione investa nella sicurezza. Tutti gli sforzi non serviranno a nulla se i dipendenti e i clienti utilizzeranno password ordinarie facili da rubare o da craccare, come è già stato dimostrato nel tempo. L’utilizzo della tecnologia blockchain fornisce un’autenticazione affidabile di nuova generazione e, allo stesso tempo, risolve il problema di un singolo punto di attacco, proteggendo così i propri utenti dagli attacchi informatici.
Con l’aiuto della tecnologia blockchain, il sistema di sicurezza di un’organizzazione può migliorare l’infrastruttura di autenticazione utilizzata per autenticare dispositivi e utenti. In questo modo, il sistema non emette una password per ogni dispositivo, ma un certificato SSL separato. Questi certificati sono gestiti sulla blockchain, il che rende quasi impossibile per gli aggressori utilizzare certificati falsi.
Archiviazione decentralizzata
Gli utenti della blockchain possono inviare i propri dati da qualsiasi computer della rete. Per fare ciò, è necessario garantire la funzionalità e la sicurezza del circuito. Ad esempio, se qualcuno non è il proprietario dell’elemento di dati (ad esempio un aggressore) e decide intenzionalmente di modificare il blocco, tutte le copie di questo blocco nel sistema saranno analizzate e quella che differisce dalle altre sarà identificata. Se il sistema rileva una tale versione del blocco, la escluderà semplicemente dalla catena, riconoscendola come falsa.
La struttura dell’utilizzo della tecnologia blockchain (tecnologia di cybersecurity) è organizzata lungo una catena speciale, in modo che non vi sia un unico luogo in cui memorizzare le informazioni e un’unica autorità centrale responsabile della loro archiviazione. Ogni utente della rete memorizza (reti blockchain) parte o tutte le applicazioni blockchain. Tutti gli utenti delle reti blockchain sono responsabili della verifica e dell’archiviazione dei dati, per cui è impossibile cancellare le informazioni esistenti e aggiungere informazioni false.
Protezione contro il phishing
Secondo una ricerca di Trend Micro, lo sfruttamento delle debolezze umane è diventato il vettore principale dei moderni attacchi informatici. La popolarità del phishing tra i criminali informatici si spiega con la sua elevata efficienza e i costi relativamente bassi. Il compito principale quando si crea una lettera o un sito web fraudolento è quello di convincere la potenziale vittima della legittimità di ciò che sta accadendo, perché solo in questo caso eseguirà prontamente l’azione mirata dell’attacco.
Esistono vari modi per confermare l’autenticità della lettera. Ad esempio, la borsa di criptovalute Binance offre ai suoi utenti la possibilità di aggiungere uno speciale codice anti-phishing alle lettere provenienti dalla borsa. Sorge spontanea una domanda: perché la borsa delle criptovalute non utilizza soluzioni blockchain per la protezione, preferendo un codice segreto primitivo e relativamente facile da falsificare? Esiste, ad esempio, un’ampia gamma di soluzioni di sicurezza blockchain che utilizzano un registro distribuito per classificare gli URL di phishing e quelli legittimi.
Si può quindi affermare che, nonostante la disponibilità di soluzioni di sicurezza blockchain per la protezione dal phishing, esse non hanno ancora ricevuto una grande diffusione a causa della mancanza di vantaggi evidenti.
Tracciamento delle modifiche nella blockchain
Ogni transazione aggiunta a una blockchain personale o pubblica riceve un timestamp e una firma digitale. Ciò significa che le aziende hanno la possibilità di tracciare la storia di qualsiasi transazione fino a un certo periodo di tempo e di trovare un altro partecipante alla transazione utilizzando la sua chiave pubblica.
Questa caratteristica è strettamente legata alla garanzia dell’impossibilità di rinunciare agli obblighi derivanti da una transazione avviata dall’utente. Ciò aumenta l’affidabilità del sistema, poiché ogni transazione è collegata crittograficamente all’utente.
Ogni nuova transazione aggiunta alla blockchain comporta una modifica dello stato globale del registro. Allo stesso tempo, ogni iterazione precedente del sistema viene salvata, formando un registro storico completamente tracciabile.
La verificabilità della sicurezza della blockchain offre alle aziende un certo livello di affidabilità e trasparenza a ogni iterazione. Dal punto di vista della cybersecurity, ciò offre ai partecipanti alla rete ulteriori garanzie che i dati non siano stati manomessi e siano autentici.
Blockchain fornisce protezione contro gli attacchi DDos
Gli attacchi DDoS (Distributed Denial of Service) sono attacchi che mirano a interrompere il normale traffico di una rete, di un servizio o di un server sovraccaricando l’obiettivo con il traffico Internet.
Gli attacchi DDoS si basano sul fatto che l’obiettivo è un punto di ricezione delle informazioni, che può essere facilmente sovraccaricato se viene inondato da un gran numero di punti che inviano informazioni. Le tecnologie blockchain possono eliminare la necessità di un server centralizzato.
Gli hacker che desiderano utilizzare attacchi DDoS contro una rete decentralizzata devono disperdere il traffico di attacco. Questo, a sua volta, ridurrà significativamente la probabilità di successo dei loro attacchi DDoS.
Sicurezza IoT
Il numero di dispositivi IoT è in costante crescita: nel 2019 il numero di gadget IoT ha superato i 26 miliardi di unità. Secondo le stime di Gartner, nel 2020 ce ne saranno 26 volte più di quanti siano gli abitanti della Terra. Data la penetrazione onnipresente dell’Internet degli oggetti nelle nostre vite e la crescente dipendenza dai dispositivi, la loro sicurezza diventa di importanza critica.
Nel frattempo, lo stato attuale delle cose lascia molto a desiderare. Le password cablate nei dispositivi, la mancanza di protezione crittografica e le vulnerabilità del firmware rendono l’IoT un bersaglio ideale per gli attacchi degli hacker. L’utilizzo di applicazioni blockchain risolve molti problemi legati all’Internet degli oggetti, ad esempio il problema dell’autenticazione e della connessione.
La registrazione di ogni dispositivo IoT in un registro distribuito e la concessione o l’esclusione dei diritti di accesso tramite transazioni blockchain consente a tutti i partecipanti alla rete di verificare la legittimità delle connessioni e delle richieste. Di conseguenza, la connessione di dispositivi non autorizzati e l’intercettazione o la sostituzione dei dati tramite un attacco man-in-the-middle appartengono al passato. È così che funziona l’applicazione cloud blockchain Uniquid, basata su Litecoin. Oltre a proteggere dalle connessioni non autorizzate, offre una tolleranza agli errori del processo di autorizzazione grazie all’assenza di un server dedicato.
Un’altra direzione di utilizzo della blockchain nell’IoT/IIoT è la protezione delle catene di fornitura. Il registro permette di tracciare tutte le fasi della produzione e del movimento dei componenti di un prodotto finito, di un medicinale o di un alimento, escludendo la possibilità di furti o falsificazioni. Ma questi casi sono marginalmente legati alla cybersecurity.
Le soluzioni Blockchain per l’IoT sono offerte da diverse aziende, ma la maggior parte delle implementazioni sono di natura sperimentale.
Le ragioni dell’indecisione dei clienti sono molteplici:
- rischi e complessità dell’utilizzo di nuove soluzioni
- la necessità di aggiornare o sostituire apparecchiature incompatibili;
- la necessità di perfezionare i sistemi software esistenti.
Pertanto, nonostante le aspettative, la sicurezza dell’IoT con l’aiuto della blockchain non è ancora riuscita a guadagnare una popolarità significativa.
Consentire l’uso di identità digitali
L’uso delle password è un metodo generalmente accettato per verificare l’identità degli utenti. Uno dei principali svantaggi delle password è che vengono memorizzate in un sistema centralizzato.
Pertanto, anche password molto forti possono diventare inefficaci se il sistema in cui sono memorizzate viene violato. Le tecnologie di sicurezza Blockchain consentono di creare identità digitali decentralizzate che non dipendono da terzi.
Ad esempio, alcune aziende consentono ai propri utenti di creare un’identificazione personale basata sulla blockchain, garantendo al contempo la propria privacy.
Protezione delle applicazioni per i messaggi privati
Le applicazioni di messaggistica privata sono utilizzate da milioni di utenti ogni giorno. Solo Skype ha 300 milioni di utenti mensili. WhatsApp ha più di 1,5 miliardi di utenti attivi. Sebbene molti credano che la maggior parte delle moderne applicazioni di messaggistica privata siano sufficientemente sicure, questo non è affatto vero.
Ad esempio, numerose fonti Internet hanno reso noto che gli appaltatori controllano le registrazioni audio delle conversazioni di Skype senza ottenere il permesso dei partecipanti alle conversazioni. Microsoft ha riconosciuto pubblicamente questa pratica, dichiarando nella sua politica sulla privacy che Microsoft utilizza “metodi di elaborazione sia automatizzati che manuali (umani)” dei dati personali raccolti tramite Skype. Le applicazioni decentralizzate per la gestione dei messaggi privati che utilizzano le blockchain consentono agli utenti non solo di crittografare i loro messaggi, ma anche di dividere ogni messaggio in piccoli frammenti di dati e di memorizzare questi frammenti in luoghi diversi. Ciò significa che nessuna terza parte avrà accesso ai messaggi. Se una terza parte vuole avere tale accesso, deve superare seri ostacoli, ovvero raccogliere i dati frammentati e crittografati dai nodi della blockchain e cercare la chiave segreta necessaria per decifrarli.
Le tecnologie blockchain consentono di implementare funzionalità innovative nelle applicazioni di messaggistica privata. Ad esempio, l’applicazione di posta elettronica può essere utilizzata per dare priorità a ogni messaggio scambiato attraverso l’applicazione e categorizzare i messaggi ricevuti. Ciò consente agli utenti di concentrarsi solo sui messaggi importanti e di ignorare i messaggi con un valore basso, che molto probabilmente sono messaggi di spam.
Conclusione
La blockchain ha qualità che le consentono di essere utilizzata per la difesa informatica. Tuttavia, oggi la tecnologia non ha un grado di maturità sufficiente per passare dalla categoria delle novità alla moda al mainstream.
Le applicazioni Blockchain garantiscono perfettamente l’integrità delle informazioni, ma non offrono vantaggi evidenti nel campo della riservatezza e dell’accessibilità rispetto ad altre tecnologie.
Inoltre, l’implementazione di un registro distribuito richiede la risoluzione di problemi legati all’organizzazione del mining per l’autenticazione delle transazioni, nonché lo sviluppo di standard, API e framework per i produttori di dispositivi IoT.
Non bisogna dimenticare che, come ogni tecnologia, la blockchain può contenere errori di implementazione, il cui funzionamento può portare alla perdita di controllo sui dati inseriti nel registro.
Detto questo, si può affermare che la blockchain non è una panacea contro gli attacchi informatici, e quindi i mezzi di protezione tradizionali sono ancora una componente obbligatoria dell’infrastruttura di sicurezza informatica.