Condividi

Blockchain Cybersecurity

La tecnologia Distributed Ledger è diventata popolare grazie al clamore suscitato dalle criptovalute. Molte aziende hanno sviluppato soluzioni di cybersicurezza blockchain, gareggiando tra loro per parlare di un futuro sicuro e decentralizzato, sigillato con firme crittografiche, e hanno mostrato slide impressionanti con infografiche e slogan potenti - le aziende, una dopo l’altra, hanno pubblicato notizie sullo sviluppo di una blockchain aziendale o sulla collaborazione con startup promettenti. Ora il tasso di cambio del bitcoin è calato sensibilmente, il prezzo è sceso ed è diventato possibile vedere con calma come stanno le cose con l’uso effettivo della tecnologia blockchain per proteggersi dai cyberattacchi, concentrandosi sul lato pratico della questione.

Blockchain in breve

La Blockchain è un registro pubblico distribuito che non dispone di un unico centro di archiviazione e gestione, operando a spese di milioni di utenti in tutto il mondo connessi alla stessa rete. Ogni utente può aggiungere informazioni alla blockchain, che è protetta dalla crittografia. Inoltre, ogni utente è tenuto a verificare l’autenticità delle nuove informazioni (conferma del lavoro) prima di aggiungerle alla catena. L’intero processo viene eseguito utilizzando tre chiavi: pubblica, privata e del destinatario. Queste chiavi permettono a un membro della catena di verificare l’autenticità delle informazioni.

Il ruolo della Blockchain nella sicurezza informatica

I criminali informatici agiscono con metodi sempre più sofisticati, cercando di rubare informazioni preziose: dati finanziari, cartelle cliniche, dati personali e oggetti di proprietà intellettuale. Per farlo, utilizzando spyware avanzati, ricorrono a strategie altamente redditizie, come il blocco totale dell’attività dell’impresa con attacchi DDoS o la monetizzazione dell’accesso ai dati.

Grazie alla sua natura distribuita, non esiste un punto della blockchain che possa essere violato o un singolo punto di guasto. Pertanto, offre una maggiore sicurezza rispetto alle altre strutture operative esistenti costruite sulla base di database. Vediamo insieme come la blockchain garantisce la sicurezza.

Eliminare il fattore umano dal processo di autenticazione

Con l’aiuto della tecnologia blockchain (tecnologia per la sicurezza informatica), le aziende possono autenticare dispositivi e utenti senza ricorrere all’uso di password. In questo modo è possibile eliminare l’interferenza umana nel processo di autenticazione come una delle possibili direzioni di attacco.

L’uso di un’architettura centralizzata e di semplici meccanismi di autorizzazione è uno svantaggio dei sistemi tradizionali che sono già obsoleti. Non è tanto importante quanto denaro un’organizzazione investe in sicurezza. Tutti gli sforzi non andranno a buon fine se i dipendenti e i clienti utilizzeranno password ordinarie facili da rubare o crackare, come è già stato dimostrato nel tempo. L’utilizzo della tecnologia blockchain fornisce un’autenticazione affidabile di nuova generazione e, allo stesso tempo, risolve il problema di un singolo punto di attacco, proteggendo così i suoi utenti dagli attacchi informatici.

Con l’aiuto della tecnologia blockchain, il sistema di sicurezza di un’organizzazione può migliorare l’infrastruttura di autenticazione utilizzata per autenticare dispositivi e utenti. Pertanto, il sistema non rilascia una password per ogni dispositivo ma un certificato SSL separato. Questi certificati sono gestiti sulla blockchain, il che rende quasi impossibile per gli aggressori utilizzare certificati falsi.

Storage decentralizzato

Gli utenti della Blockchain possono inviare i loro dati da qualsiasi computer della rete. A tal fine, è necessario garantire la funzionalità e la sicurezza del circuito. Ad esempio, se qualcuno non è il proprietario dell’elemento di dati (ad esempio un aggressore) e decide intenzionalmente di modificare il blocco, tutte le copie di questo blocco nel sistema saranno analizzate e quella che differisce dalle altre sarà identificata. Se il sistema rileva una versione del blocco di questo tipo, la escluderà semplicemente dalla catena, riconoscendola come falsa.

La struttura dell’utilizzo della tecnologia blockchain (tecnologia di cybersecurity) è organizzata lungo una speciale catena in modo che non ci sia un unico luogo in cui memorizzare le informazioni e un’unica autorità centrale responsabile della loro archiviazione. Ogni utente della rete memorizza (reti blockchain) parte o tutte le applicazioni blockchain. Tutti gli utenti delle reti blockchain sono responsabili della verifica e dell’archiviazione dei dati, quindi è impossibile cancellare le informazioni esistenti e aggiungere informazioni false.

Protezione contro il phishing

Secondo una ricerca di Trend Micro, lo sfruttamento delle debolezze umane è diventato il vettore principale dei moderni attacchi informatici. La popolarità del phishing tra i criminali informatici si spiega con la sua elevata efficienza e i costi relativamente bassi. Il compito principale quando si crea una lettera o un sito web fraudolento è quello di convincere la potenziale vittima della legittimità di ciò che sta accadendo perché solo in questo caso eseguirà prontamente l’azione mirata dell’attacco.

Esistono vari modi per confermare l’autenticità della lettera. Ad esempio, la borsa delle criptovalute Binance offre ai suoi utenti la possibilità di aggiungere uno speciale codice anti-phishing alle lettere provenienti dalla borsa. Sorge spontanea una domanda: perché la borsa delle criptovalute non utilizza soluzioni blockchain per la protezione, preferendo un codice segreto primitivo e relativamente facile da falsificare? Esiste, ad esempio, una vasta gamma di soluzioni di sicurezza blockchain che utilizzano un registro distribuito per classificare gli URL di phishing e quelli legittimi.

Si può quindi affermare che, nonostante la disponibilità di soluzioni di sicurezza blockchain per la protezione dal phishing, queste non hanno ancora avuto una grande diffusione a causa della mancanza di vantaggi evidenti.

Tracciamento delle modifiche nella Blockchain

Ogni transazione aggiunta a una blockchain personale o pubblica riceve un timestamp e una firma digitale. Ciò significa che le aziende hanno la possibilità di tracciare la storia di qualsiasi transazione fino a un certo periodo di tempo e di trovare un altro partecipante alla transazione utilizzando la sua chiave pubblica.

Questa caratteristica è strettamente legata alla garanzia dell’impossibilità di rinunciare agli obblighi derivanti da una transazione avviata dall’utente. Questo aumenta l’affidabilità del sistema in quanto ogni transazione è collegata in modo crittografico all’utente.

Ogni nuova transazione aggiunta alla blockchain comporta una modifica dello stato globale del registro. Allo stesso tempo, ogni iterazione precedente del sistema viene salvata, formando un registro storico completamente tracciabile.

La verificabilità della sicurezza della blockchain offre alle aziende un certo livello di affidabilità e trasparenza a ogni iterazione. Dal punto di vista della cybersicurezza, questo dà ai partecipanti alla rete ulteriori garanzie che i dati non siano stati manomessi e che siano autentici.

La Blockchain fornisce protezione contro gli attacchi DDos

Gli attacchi DDoS (Distributed Denial of Service) sono attacchi che mirano a interrompere il normale traffico di una rete, di un servizio o di un server sovraccaricando l’obiettivo con il traffico Internet.

Gli attacchi DDoS si basano sul fatto che l’obiettivo è un punto di ricezione delle informazioni, che può essere facilmente sovraccaricato se viene inondato da un gran numero di punti che inviano informazioni. Le tecnologie blockchain possono eliminare la necessità di un server centralizzato.

Gli hacker che desiderano utilizzare attacchi DDoS contro una rete decentralizzata devono disperdere il traffico di attacco. Questo, a sua volta, ridurrà significativamente le probabilità di successo dei loro attacchi DDoS.

Sicurezza IoT

Il numero di dispositivi IoT è in costante crescita: nel 2019 il numero di gadget IoT ha superato i 26 miliardi di unità. Secondo le stime di Gartner, nel 2020 ce ne saranno 26 volte di più rispetto agli abitanti della Terra. Data la penetrazione onnipresente dell’Internet delle cose nelle nostre vite e la crescente dipendenza dai dispositivi, la loro sicurezza diventa di fondamentale importanza.

Nel frattempo, la situazione attuale lascia molto a desiderare. Le password inserite nei dispositivi, la mancanza di protezione crittografica e le vulnerabilità del firmware rendono l’IoT un bersaglio ideale per gli attacchi degli hacker. L’utilizzo di applicazioni blockchain risolve molti problemi legati all’Internet of Things, ad esempio il problema dell’autenticazione e della connessione.

La registrazione di ogni dispositivo IoT in un registro distribuito e la concessione o l’esclusione dei diritti di accesso tramite transazioni blockchain consente a tutti i partecipanti alla rete di verificare la legittimità delle connessioni e delle richieste. Di conseguenza, la connessione di dispositivi non autorizzati e l’intercettazione o la sostituzione dei dati tramite un attacco man-in-the-middle appartengono al passato. Ecco come funziona l’applicazione cloud blockchain Uniquid basata su Litecoin. Oltre a proteggere dalle connessioni non autorizzate, fornisce una tolleranza agli errori del processo di autorizzazione grazie all’assenza di un server dedicato.

Un’altra direzione di utilizzo della blockchain nell’IoT/IIoT è la protezione delle catene di approvvigionamento. Il registro permette di tracciare tutte le fasi della produzione e del movimento dei componenti di un prodotto finito, di un farmaco o di un alimento, escludendo la possibilità di furti o falsificazioni. Ma questi casi sono marginalmente legati alla sicurezza informatica.

Le soluzioni Blockchain per l’IoT sono offerte da diverse aziende, ma la maggior parte delle implementazioni sono di natura sperimentale.

Le ragioni dell’indecisione dei clienti sono molteplici:

  • rischi e complessità dell’utilizzo di nuove soluzioni;
  • l’obbligo di aggiornare o sostituire apparecchiature incompatibili;
  • la necessità di perfezionare i sistemi software esistenti.

Quindi, nonostante le aspettative, la sicurezza dell’IoT con l’aiuto della blockchain non è ancora riuscita a guadagnare una popolarità significativa.

Abilitare l’uso delle identità digitali

L’uso delle password è un metodo generalmente accettato per verificare l’identità degli utenti. Uno dei principali svantaggi delle password è che vengono memorizzate in un sistema centralizzato.

Pertanto, anche le password più forti possono diventare inefficaci se il sistema in cui sono memorizzate viene violato. Le tecnologie di sicurezza blockchain ti permettono di creare identità digitali decentralizzate che non dipendono da terzi.

Ad esempio, alcune aziende permettono ai propri utenti di creare un’identificazione personale basata sulla blockchain, garantendo allo stesso tempo la loro privacy.

Protezione delle applicazioni per i messaggi privati

Le app di messaggistica privata sono utilizzate da milioni di utenti ogni giorno. Solo Skype ha 300 milioni di utenti mensili. WhatsApp ha più di 1,5 miliardi di utenti attivi. Sebbene molti credano che la maggior parte delle moderne applicazioni di messaggistica privata siano sufficientemente sicure, questo non è affatto vero.

Ad esempio, numerose fonti su Internet hanno annunciato che gli appaltatori stanno controllando le registrazioni audio delle conversazioni Skype senza ottenere il permesso dei partecipanti alle conversazioni. Microsoft ha riconosciuto pubblicamente questa pratica, dichiarando nella sua informativa sulla privacy che Microsoft utilizza "metodi di elaborazione sia automatizzati che manuali (umani)" dei dati personali raccolti tramite Skype. Le applicazioni decentralizzate per lavorare con i messaggi privati che utilizzano le blockchain permettono ai loro utenti non solo di criptare i loro messaggi, ma anche di dividere ogni messaggio in piccoli frammenti di dati e di memorizzare questi frammenti in luoghi diversi. Ciò significa che nessuna terza parte avrà accesso ai messaggi. Se una terza parte vuole avere tale accesso, deve superare seri ostacoli, ovvero raccogliere i dati frammentati e crittografati dai nodi della blockchain e cercare la chiave segreta necessaria per decifrarli.

Le tecnologie blockchain consentono di implementare funzionalità innovative nelle applicazioni di messaggistica privata. Ad esempio, l’applicazione di posta elettronica può essere utilizzata per assegnare una priorità a ogni messaggio scambiato attraverso l’applicazione e classificare i messaggi ricevuti. Questo permette agli utenti di concentrarsi solo sui messaggi importanti e di ignorare i messaggi con un valore basso, che molto probabilmente sono messaggi di spam.

Conclusione

La blockchain ha delle qualità che le permettono di essere utilizzata per la difesa informatica. Tuttavia, oggi la tecnologia non ha un grado di maturità sufficiente per passare dalla categoria delle novità alla moda al mainstream.

Le applicazioni blockchain garantiscono perfettamente l’integrità delle informazioni, ma non offrono vantaggi evidenti nel campo della riservatezza e dell’accessibilità rispetto ad altre tecnologie.

Inoltre, l’implementazione di un registro distribuito richiede la risoluzione di problemi legati all’organizzazione del mining per l’autenticazione delle transazioni, nonché lo sviluppo di standard, API e framework per i produttori di dispositivi IoT.

Non dimenticare che, come ogni tecnologia, la blockchain può contenere errori di implementazione, il cui funzionamento può portare alla perdita di controllo sui dati inseriti nel registro.

Detto questo, si può affermare che la blockchain non è una panacea contro gli attacchi informatici e quindi i mezzi di protezione tradizionali sono ancora una componente obbligatoria dell’infrastruttura di sicurezza informatica.