Ningún sistema de información o ciberdefensa puede considerarse completamente seguro. Dada la naturaleza lucrativa del cibercrimen y la inventiva de los delincuentes para buscar nuevos medios de ataque, lo que actualmente se considera seguro no lo será mañana.
Aunque la tecnología blockchain se está volviendo más popular, todavía hay otros que dudar de su viabilidad, seguridad y escalabilidad. Las empresas que utilizan blockchain deben desarrollar políticas y estándares de seguridad cibernética para proteger a sus organizaciones de amenazas externas, aunque algunas de las características fundamentales de blockchain incluyen la confidencialidad, integridad y disponibilidad de los datos.
Can Blockchain ser pirateado?
La respuesta es sí, según los ataques cibernéticos exitosos anteriores en cadenas de bloques en funcionamiento. Dados los principios de seguridad integrados en la arquitectura y el funcionamiento de la cadena de bloques, surge la cuestión de qué vulnerabilidades podrían existir y cómo se han explotado.
Se pueden identificar varios tipos de cadenas de bloques según su apertura a todos los usuarios o su restricción a participantes conocidos, como así como si requieren o no permiso. Se cree que se proporcionan niveles más altos de seguridad a través de sistemas autorizados y restringidos, a veces conocidos como”cadenas de bloques cerradas”. Ofrecen más flexibilidad sobre quién puede participar y qué actividades pueden llevar a cabo. La ponderación relativa de la seguridad en relación con el rendimiento de la cadena de bloques es suele ser un factor a la hora de elegir el tipo de cadena de bloques a implementar.
Hay varios defectos, sin embargo, que se aplican a todas las cadenas de bloques. Algunas son específicas de cómo funcionan las cadenas de bloques, mientras que otras están relacionadas con la tecnología que se usó para construirlas. Los miembros humanos de una cadena de bloques presentan una oportunidad para las técnicas de ingeniería social como la suplantación de identidad, el phishing y otras que los ciberdelincuentes utilizan con frecuencia en otros contextos.
Los piratas informáticos pueden hacerse pasar por proveedores de billeteras o enviar correos electrónicos de phishing a los participantes para para obtener sus claves de cifrado privadas , que permite a los ladrones realizar transacciones fraudulentas en la cadena de bloques. Otras estrategias de ataque comunes incluyen aprovechar la seguridad laxa de los terminales para obtener acceso a la información almacenada en los dispositivos de los participantes (incluidas las claves privadas) y la seguridad laxa de la red para husmear en la información privada.
Los piratas informáticos irrumpieron en la PC de un trabajador en El intercambio de bitcoins de Corea del Sur, Bithumb, utiliza estas técnicas. Más de 30 000 registros de clientes fueron robados y luego explotados para engañar a las personas para que entreguen su información de autenticación para que las criptomonedas puedan ser robadas.
Las cadenas de bloques abiertas brindan más privacidad. Los usuarios son reconocidos por una dirección pública, que con frecuencia es una serie de letras y números que es difícil de conectar con un individuo específico. Los ciberdelincuentes cobran con frecuencia pagos en bitcoin apoyados en la tecnología blockchain debido a su anonimato, lo que los atrae. Sin embargo, métodos como blending y tumbling pueden ocultar el verdadero origen de la criptomoneda, lo que hace que sea mucho más difícil rastrear la propiedad. Las aplicaciones de evaluación de Blockchain pueden rastrear billeteras y datos de transacciones utilizando direcciones IP, por ejemplo.
¿Por qué priorizar la ciberseguridad en Blockchain?
Aunque hay muchas ventajas para emplear la tecnología blockchain en los negocios, también hay inconvenientes.
Las criptomonedas, por ejemplo, sirven como métodos de pago en operaciones ilegales, incluidos ransomware, estafas y financiamiento del terrorismo, con un valor de $ 14 mil millones en 2021, un 79 % más que en 2020.
Sin embargo, la tecnología de blockchain ofrece nuevos riesgos de ciberseguridad y dificultades de seguridad particulares. Como resultado, uno de los factores más importantes para adoptar y utilizar blockchain debe ser la ciberseguridad.
● Amenazas del protocolo de consenso
Para llegar a un entendimiento entre miembros al crear un bloque adicional, las cadenas de bloques utilizan mecanismos de consenso. Las fallas del protocolo de consenso, como la mayoría (51 %) y los ataques de minería egoísta, representan un peligro para el gobierno y la dirección de una red de cadena de bloques porque no existe una autoridad central.
Para garantizar que el la metodología de consenso siempre da como resultado la resolución deseada, debe evaluarse y probarse cuidadosamente.
● Violación de la confidencialidad y la privacidad
El segundo peligro está relacionado con la divulgación de información privada y sensible. Las cadenas de bloques son abiertas por naturaleza y los usuarios pueden intercambiar datos de los que los piratas informáticos pueden deducir información y datos personales.
Por lo tanto, las empresas deben considerar detenidamente cómo utilizan la cadena de bloques para asegurarse de que solo se transmiten los datos autorizados sin divulgar datos confidenciales o sensibles.
● Uso de VPN
Blockchain VPN es un tipo de VPN que admite y utiliza blockchain y criptomonedas. Sin embargo, no todas las transacciones son lo suficientemente seguras, como describimos anteriormente con respecto a las transacciones garantizadas. Blockchain VPN es crucial en esta situación porque puede agregar una capa adicional de protección para garantizar transacciones seguras junto con malware. Su dirección IP se puede ocultar, lo que evita que los ladrones usen su dirección de billetera para acceder a su dirección IP original y robar dinero.
Es crucial protegerse contra los ataques cibernéticos a medida que el mundo cambia a monedas digitales como bitcoin. Puede aumentar la seguridad y el anonimato de sus transacciones mediante el uso de VPN. Será peligroso si su PC o Windows no tiene una VPN, por lo que para evitar cualquier actividad fraudulenta debe considerar la VPN.
● Claves privadas comprometidas
El compromiso de las claves privadas, que las cadenas de bloques utilizan para identificar y autenticar a los usuarios, es la tercera preocupación.
Los agresores pueden obtener acceso a las claves privadas de los usuarios a través de fallas de software en los clientes de blockchain o mediante el uso de técnicas convencionales de seguridad de la información como phishing y ataques de diccionario.
Por ejemplo, debido a medidas de seguridad laxas, los piratas informáticos pudieron sustraer $500 millones de las billeteras de los usuarios durante el ataque de enero de 2017 al intercambio de criptomonedas Coincheck.
Esfuerzos de seguridad en curso
Es crucial mantener Tenga en cuenta que la seguridad requiere un trabajo continuo y que ningún sistema puede ser completamente seguro en todo momento, especialmente teniendo en cuenta las diferentes tecnologías. Los componentes están interconectados y la rapidez con la que se desarrolla la tecnología.
Las redes blockchain tienen el potencial de ser mucho más seguras que las redes convencionales y ofrecen una serie de ventajas de seguridad. Al crear, ejecutar o usar una cadena de bloques, se debe tener precaución, al igual que con cualquier otra tecnología. Piense en la administración de claves, la administración de identidades y accesos, la comunicación segura, la seguridad del código y la administración de consenso.
A medida que se crean y aprueban las pautas de seguridad, deben ponerse en práctica para aprovechar al máximo las ventajas de seguridad de la tecnología blockchain..
Conclusión
Como hemos visto, la tecnología blockchain puede reemplazar por completo los procesos de verificación de terceros obsoletos, que tienen la capacidad de cambiar la ciberseguridad.. Esto permitiría transacciones más seguras para los usuarios al mismo tiempo que ahorraría tiempo y dinero. Cuando se trata de la seguridad de la cadena de suministro, la tecnología blockchain también proporciona un mecanismo para rastrear mercancías desde el punto de origen hasta el destino final.