share
A tecnologia de registo distribuído tornou-se popular devido ao entusiasmo em torno das moedas criptográficas. Muitas empresas desenvolveram soluções de cibersegurança de cadeias de blocos, competindo entre si para falar de um futuro descentralizado seguro, selado com assinaturas criptográficas, e mostraram diapositivos impressionantes com infografias e slogans poderosos – as empresas publicaram, uma após outra, notícias sobre o desenvolvimento de uma cadeia de blocos empresarial ou sobre a cooperação com startups promissoras. Agora, a taxa de câmbio da bitcoin baixou visivelmente, o preço baixou, e tornou-se possível ver calmamente como estão as coisas com a utilização real da tecnologia blockchain para proteger contra ciberataques, concentrando-se no lado prático da questão.
Breve descrição da cadeia de blocos
A Blockchain é um registo público distribuído que não tem um único centro de armazenamento e gestão, funcionando à custa de milhões de utilizadores em todo o mundo ligados à mesma rede. Cada utilizador pode adicionar informações à cadeia de blocos, que é protegida por criptografia. Além disso, cada utilizador é obrigado a verificar a autenticidade das novas informações (confirmação do trabalho) antes de as acrescentar à cadeia. Todo o processo é efectuado utilizando três chaves: pública, privada e a chave do destinatário. Estas chaves permitem a um membro da cadeia verificar a autenticidade da informação.
O papel da Blockchain na cibersegurança
Os cibercriminosos estão a agir com métodos cada vez mais sofisticados, tentando roubar informações valiosas: dados financeiros, registos médicos, dados pessoais e objectos de propriedade intelectual. Para isso, utilizando spyware avançado, recorre a estratégias altamente lucrativas, como o bloqueio total do funcionamento da empresa com ataques DDoS ou a monetização do acesso aos dados.
Devido à sua natureza distribuída, não há lugar na cadeia de blocos através do qual possa ser pirateada ou qualquer ponto único de falha. Por conseguinte, proporciona maior segurança do que outras estruturas operacionais existentes construídas com base em bases de dados. Vamos analisar contigo como a cadeia de blocos proporciona segurança.
Remover o fator humano do processo de autenticação
Com a ajuda da tecnologia blockchain (tecnologia para a cibersegurança), as empresas podem autenticar dispositivos e utilizadores sem recorrer à utilização de palavras-passe. Deste modo, é possível eliminar a interferência humana no processo de autenticação como uma das possíveis direcções de ataque.
A utilização de uma arquitetura centralizada e de mecanismos de autorização simples é uma desvantagem dos sistemas tradicionais que já estão ultrapassados. Não é assim tão importante quanto o dinheiro que uma organização investe em segurança. Todos os esforços serão em vão se os seus empregados e clientes utilizarem palavras-passe comuns, fáceis de roubar ou de decifrar, o que já foi provado pelo tempo. A utilização da tecnologia blockchain proporciona uma autenticação fiável de uma nova geração e, ao mesmo tempo, resolve o problema de um ponto único de ataque, protegendo assim os seus utilizadores de ciberataques.
Com a ajuda da tecnologia blockchain, o sistema de segurança de uma organização pode melhorar a infraestrutura de autenticação que é utilizada para autenticar dispositivos e utilizadores. Assim, o sistema não emite uma palavra-passe para cada dispositivo, mas um certificado SSL separado. Estes certificados são geridos na cadeia de blocos, o que torna quase impossível aos atacantes utilizarem certificados falsos.
Armazenamento descentralizado
Os utilizadores da cadeia de blocos podem enviar os seus dados a partir de qualquer computador da rede. Para o efeito, é necessário garantir a operacionalidade e a segurança do circuito. Por exemplo, se alguém não é o proprietário do elemento de dados (por exemplo, um atacante) e decide intencionalmente alterar o bloco, então todas as cópias deste bloco no sistema serão analisadas, e aquela que difere das outras será identificada. Se o sistema detetar uma versão deste tipo do bloco, exclui-a simplesmente da cadeia, reconhecendo-a como falsa.
A estrutura da utilização da tecnologia blockchain (tecnologia de cibersegurança) está organizada ao longo de uma cadeia especial, de modo a que não exista um único local para armazenar informações e uma única autoridade central responsável pelo seu armazenamento. Cada utilizador da rede armazena (redes blockchain) parte ou a totalidade das aplicações blockchain. Todos os utilizadores de redes de cadeias de blocos são responsáveis pela verificação e armazenamento de dados, pelo que é impossível apagar informações existentes e acrescentar informações falsas.
Proteção contra phishing
De acordo com a investigação da Trend Micro, a exploração das fraquezas humanas tornou-se o principal vetor dos ciberataques modernos. A popularidade do phishing entre os cibercriminosos explica-se pela sua elevada eficiência e custos relativamente baixos. A principal tarefa ao criar uma carta ou um sítio Web fraudulento é convencer a potencial vítima da legitimidade do que está a acontecer, porque só assim ela executará prontamente a ação visada pelo ataque.
Há várias formas de confirmar a autenticidade da carta. Por exemplo, a bolsa de criptomoedas Binance oferece aos seus utilizadores a possibilidade de adicionarem um código anti-phishing especial às cartas da bolsa como solução. Coloca-se uma questão justa: porque é que a bolsa de criptomoedas não utiliza soluções de blockchain para proteção, preferindo um código secreto primitivo que é relativamente fácil de falsificar? Há, por exemplo, um vasto conjunto de soluções de segurança em cadeia de blocos que utilizam um registo distribuído para classificar URLs de phishing e legítimos.
Assim, pode afirmar-se que, apesar da disponibilidade de soluções de segurança em cadeia de blocos para proteção contra o phishing, estas ainda não receberam muita distribuição devido à falta de vantagens óbvias.
Acompanha as alterações na cadeia de blocos
Cada transação adicionada a uma cadeia de blocos pessoal ou pública recebe um carimbo de data/hora e uma assinatura digital. Isto significa que as empresas têm a capacidade de seguir o historial de qualquer transação até um determinado período de tempo e encontrar outro participante na transação utilizando a sua chave pública.
Esta caraterística está intimamente relacionada com a garantia da impossibilidade de renunciar às obrigações no âmbito de uma transação iniciada pelo utilizador. Isto aumenta a fiabilidade do sistema, uma vez que cada transação está criptograficamente ligada ao utilizador.
Cada nova transação adicionada à cadeia de blocos leva a uma mudança no estado global do registo. Ao mesmo tempo, cada iteração anterior do sistema é guardada, formando um registo histórico que é completamente rastreável.
A possibilidade de verificação da segurança da cadeia de blocos proporciona às empresas um certo nível de fiabilidade e transparência em cada iteração. Do ponto de vista da cibersegurança, isto dá aos participantes na rede garantias adicionais de que os dados não foram adulterados e são autênticos.
Blockchain oferece proteção contra ataques DDos
Os ataques distribuídos de negação de serviço (DDoS) são ataques destinados a perturbar o tráfego normal de uma rede, serviço ou servidor, sobrecarregando o alvo com tráfego Internet.
Os ataques DDoS baseiam-se no facto de o alvo ser um ponto de receção de informações, que pode ser facilmente sobrecarregado se for inundado por um grande número de pontos que enviam informações. As tecnologias Blockchain podem eliminar a necessidade de um servidor centralizado.
Os hackers que desejam usar ataques DDoS contra uma rede descentralizada devem dispersar o tráfego de ataque. Isto, por sua vez, reduzirá significativamente a probabilidade de sucesso dos seus ataques DDoS.
Segurança IoT
O número de dispositivos IoT está em constante crescimento: em 2019, o número de dispositivos IoT ultrapassou os 26 mil milhões de unidades. De acordo com as estimativas da Gartner, em 2020, existirão 26 vezes mais do que pessoas na Terra. Dada a penetração omnipresente da Internet das Coisas nas nossas vidas e a crescente dependência dos dispositivos, a sua segurança torna-se extremamente importante.
Entretanto, a situação atual deixa muito a desejar. As palavras-passe ligadas aos dispositivos, a falta de proteção criptográfica e as vulnerabilidades do firmware fazem da IoT um alvo ideal para os ataques dos piratas informáticos. A utilização de aplicações blockchain resolve muitos problemas relacionados com a Internet das Coisas, por exemplo, o problema da autenticação e da ligação.
O registo de cada dispositivo IoT num registo distribuído e a concessão ou exclusão de direitos de acesso utilizando transacções de cadeias de blocos permite a todos os participantes na rede verificar a legitimidade das ligações e dos pedidos. Como resultado, a ligação de dispositivos não autorizados e a interceção ou substituição de dados através de um ataque man-in-the-middle são coisas do passado. É assim que funciona a aplicação de blockchain em nuvem baseada em Litecoin, Uniquid. Para além de proteger contra ligações não autorizadas, proporciona tolerância a falhas no processo de autorização devido à ausência de um servidor dedicado.
Outra direção da utilização da cadeia de blocos na IoT/IIoT é a proteção das cadeias de abastecimento. O registo permite seguir todas as fases de produção e circulação dos componentes de um produto acabado, medicamento ou alimento, excluindo a possibilidade de roubo ou falsificação. Mas estes casos estão marginalmente relacionados com a cibersegurança.
As soluções Blockchain para a IoT são oferecidas por várias empresas, mas a maioria das implementações são de carácter experimental.
Existem várias razões para esta indecisão dos clientes:
- riscos e complexidade da utilização de novas soluções;
- a necessidade de atualizar ou substituir equipamentos incompatíveis;
- a necessidade de aperfeiçoar os sistemas de software existentes.
Assim, apesar das expectativas, a segurança da IoT com a ajuda da cadeia de blocos ainda não conseguiu ganhar uma popularidade significativa.
Permitir a utilização de identidades digitais
A utilização de palavras-passe é um método geralmente aceite para verificar a identidade dos utilizadores. Uma das principais desvantagens das palavras-passe é o facto de serem armazenadas num sistema centralizado.
Assim, mesmo as palavras-passe muito fortes podem tornar-se ineficazes se o sistema em que estão armazenadas for pirateado. As tecnologias de segurança Blockchain permitem-te criar identidades digitais descentralizadas que não dependem de terceiros.
Por exemplo, algumas empresas permitem que os seus utilizadores criem uma identificação pessoal com base na cadeia de blocos, garantindo ao mesmo tempo a sua privacidade.
Proteção de aplicações para mensagens privadas
As aplicações de mensagens privadas são utilizadas por milhões de utilizadores todos os dias. Só o Skype tem 300 milhões de utilizadores mensais. O WhatsApp tem mais de 1,5 mil milhões de utilizadores activos. Embora muitos acreditem que a maioria das aplicações modernas de mensagens privadas são suficientemente seguras, isso está longe de ser verdade.
Por exemplo, várias fontes na Internet anunciaram que os contratantes estão a verificar as gravações áudio das conversas do Skype sem obter a autorização dos participantes nas conversas. A Microsoft reconheceu publicamente esta prática, declarando na sua política de privacidade que a Microsoft utiliza “métodos automatizados e manuais (humanos) de processamento” de dados pessoais recolhidos através do Skype. As aplicações descentralizadas para trabalhar com mensagens privadas utilizando cadeias de blocos permitem aos seus utilizadores não só encriptar as suas mensagens, mas também dividir cada mensagem em pequenos fragmentos de dados e armazenar esses fragmentos em diferentes locais. Isto significa que nenhum terceiro terá acesso às mensagens. Se um terceiro quiser ter esse acesso, tem de ultrapassar sérios obstáculos, nomeadamente a recolha de dados fragmentados e encriptados dos nós da cadeia de blocos e a procura da chave secreta necessária para os desencriptar.
As tecnologias Blockchain permitem-te implementar funcionalidades inovadoras em aplicações de mensagens privadas. Por exemplo, a aplicação de correio eletrónico pode ser utilizada para dar prioridade a cada mensagem trocada através da aplicação e categorizar as mensagens recebidas. Isto permite que os utilizadores se concentrem apenas nas mensagens importantes e ignorem as mensagens com um valor baixo, que são mais provavelmente mensagens de spam.
Conclusão
A cadeia de blocos tem qualidades que lhe permitem ser utilizada para a ciberdefesa. No entanto, atualmente, a tecnologia ainda não atingiu um grau de maturidade suficiente para passar da categoria de novidade da moda para a corrente principal.
As aplicações de cadeias de blocos asseguram perfeitamente a integridade da informação, mas não oferecem vantagens visíveis no domínio da confidencialidade e da acessibilidade em comparação com outras tecnologias.
Além disso, a implementação de um registo distribuído exige a resolução de questões relacionadas com a organização da mineração para a autenticação de transacções, bem como o desenvolvimento de normas, API e quadros para os fabricantes de dispositivos IoT.
Não te esqueças que, como qualquer tecnologia, a cadeia de blocos pode conter erros de implementação, cujo funcionamento pode levar à perda de controlo sobre os dados introduzidos no registo.
Dito isto, pode afirmar-se que a cadeia de blocos não é uma panaceia contra os ciberataques, pelo que os meios de proteção tradicionais continuam a ser uma componente obrigatória da infraestrutura de segurança da informação.