Nessun sistema informatico o difesa informatica può essere considerato completamente sicuro. Data la natura lucrativa del crimine informatico e l’inventiva dei criminali nel cercare nuovi mezzi di attacco, ciò che attualmente è considerato sicuro non lo sarà domani.

Sebbene la tecnologia blockchain stia diventando sempre più popolare, ci sono ancora altri che dubitare della sua fattibilità, sicurezza e scalabilità. Le aziende che utilizzano blockchain devono sviluppare politiche e standard di sicurezza informatica per salvaguardare le loro organizzazioni da minacce esterne, anche se alcune delle caratteristiche fondamentali delle blockchain includono la riservatezza, l’integrità e la disponibilità dei dati.

Blockchain può farlo essere violato?

La risposta è sì, sulla base di precedenti attacchi informatici riusciti a blockchain funzionanti. Dati i principi di sicurezza integrati nell’architettura e nel funzionamento della blockchain, si pone il problema di quali vulnerabilità potrebbero esistere e come sono state sfruttate.

Diversi tipi di blockchain possono essere identificati in base alla loro apertura a tutti gli utenti o alla restrizione ai partecipanti noti, come così come se richiedono o meno il permesso. Si ritiene che livelli più elevati di sicurezza vengano forniti tramite sistemi autorizzati e limitati, a volte noti come”blockchain chiusi”. Offrono maggiore flessibilità su chi può impegnarsi e quali attività possono svolgere. Il peso relativo della sicurezza in relazione alle prestazioni della blockchain è in genere un fattore nella scelta del tipo di blockchain da implementare.

Ci sono tuttavia diversi difetti che si applicano a tutte le blockchain. Alcune riguardano specificamente il funzionamento delle blockchain, mentre altre sono correlate alla tecnologia utilizzata per costruirle. I membri umani di una blockchain offrono un’opportunità per tecniche di ingegneria sociale come spoofing, phishing e altre che vengono spesso utilizzate dai criminali informatici in altri contesti.

Gli hacker potrebbero spacciarsi per fornitori di portafogli o inviare e-mail di phishing ai partecipanti in ordine per ottenere le loro chiavi di crittografia private , che consente ai ladri di condurre transazioni fraudolente sulla blockchain. Altre strategie di attacco comuni includono sfruttare la scarsa sicurezza degli endpoint per ottenere l’accesso alle informazioni archiviate sui dispositivi dei partecipanti (comprese le chiavi private) e la scarsa sicurezza della rete per curiosare nelle informazioni private.

Gli hacker hanno fatto irruzione nel PC di un lavoratore all’indirizzo Scambio di bitcoin sudcoreano Bithumb utilizzando queste tecniche. Più di 30.000 record di clienti sono stati rubati e successivamente sfruttati per indurre le persone a fornire le loro informazioni di autenticazione in modo che le criptovalute potessero essere rubate.

Le blockchain aperte forniscono maggiore privacy. Gli utenti sono riconosciuti da un indirizzo pubblico, che spesso è una serie di lettere e numeri difficili da collegare a un individuo specifico. I criminali informatici raccolgono spesso pagamenti in bitcoin supportati dalla tecnologia blockchain a causa del suo anonimato, che li attrae. Tuttavia, metodi come il blending e il tumbling sono in grado di nascondere la vera origine della criptovaluta, rendendo molto più difficile rintracciarne la proprietà. Le applicazioni di valutazione della blockchain sono in grado di tracciare i portafogli e i dati delle transazioni utilizzando, ad esempio, gli indirizzi IP.

Perché dare priorità alla sicurezza informatica nella blockchain?

Sebbene ci siano molti vantaggi nell’impiegare la tecnologia blockchain negli affari, ci sono anche degli svantaggi.

La criptovaluta, ad esempio, funge da metodo di pagamento in operazioni illegali tra cui ransomware, giochi di truffa e finanziamento del terrorismo, con un valore di 14 miliardi di dollari nel 2021, in aumento del 79% rispetto al 2020.

Tuttavia, tecnologia blockchain offre nuovi rischi per la sicurezza informatica e particolari difficoltà di sicurezza. Di conseguenza, uno dei fattori più importanti nell’adozione e nell’utilizzo della blockchain dovrebbe essere la sicurezza informatica.

●     Minacce del protocollo di consenso

Per raggiungere un’intesa tra membri durante la creazione di un blocco aggiuntivo, le blockchain utilizzano meccanismi di consenso. I difetti del protocollo di consenso, come quelli della maggioranza (51%) e gli attacchi di mining egoistico, rappresentano un pericolo per la governance e la direzione di una rete blockchain perché non esiste un’autorità centrale.

Al fine di garantire che il la metodologia del consenso si traduce sempre nella risoluzione prevista, deve essere attentamente valutata e testata.

●     Violazione della riservatezza e della privacy

Il secondo pericolo è legato alla la divulgazione di informazioni private e sensibili. Le blockchain sono aperte per natura e gli utenti possono scambiare dati dai quali gli hacker potrebbero essere in grado di dedurre dati e informazioni personali.

Le aziende devono quindi considerare attentamente come utilizzano la blockchain per assicurarsi che solo i dati autorizzati vengano trasmessi senza divulgazione di dati riservati o sensibili.

●     Uso di VPN

Blockchain VPN è un tipo di VPN che supporta e utilizza blockchain e criptovaluta. Tuttavia, non tutte le transazioni sono sufficientemente sicure, come abbiamo descritto in precedenza a proposito delle transazioni protette. Blockchain VPN è fondamentale in questa situazione perché può aggiungere un ulteriore livello di protezione per garantire transazioni sicure insieme a malware. Il tuo indirizzo IP può essere nascosto, impedendo ai ladri di utilizzare l’indirizzo del tuo portafoglio per accedere al tuo indirizzo IP originale e rubare denaro.

È fondamentale proteggersi dagli attacchi informatici mentre il mondo passa a valute digitali come il bitcoin. Puoi aumentare la sicurezza e l’anonimato delle tue transazioni utilizzando le VPN. Sarà pericoloso se il tuo PC o Windows non dispone di una VPN, quindi per evitare qualsiasi attività fraudolenta dovresti considerare la VPN.

●     Chiavi private compromesse

La compromissione delle chiavi private, che le blockchain utilizzano per identificare e autenticare gli utenti, è la terza preoccupazione.

Gli aggressori possono ottenere l’accesso alle chiavi private degli utenti attraverso difetti del software nei client blockchain o attraverso l’uso di tecniche di sicurezza delle informazioni convenzionali come phishing e attacchi al dizionario.

Ad esempio, a causa di misure di sicurezza permissive, gli hacker sono riusciti a sottrarre 500 milioni di dollari dai portafogli degli utenti durante l’attacco del gennaio 2017 allo scambio di criptovalute Coincheck.

Sforzi di sicurezza in corso

È fondamentale mantenere tenendo presente che la sicurezza richiede un lavoro continuo e che nessun sistema può mai essere completamente sicuro in ogni momento, soprattutto in considerazione delle diverse tecnologie co i componenti sono interconnessi e quanto velocemente la tecnologia si sta sviluppando.

Le reti blockchain hanno il potenziale per essere molto più sicure delle reti convenzionali e offrono una serie di vantaggi in termini di sicurezza. Quando si crea, si esegue o si utilizza una blockchain, è necessario prestare attenzione, proprio come con qualsiasi altra tecnologia. Pensa alla gestione delle chiavi, alla gestione delle identità e degli accessi, alla comunicazione sicura, alla sicurezza del codice e alla gestione del consenso.

Man mano che le linee guida sulla sicurezza vengono create e approvate, dovrebbero essere messe in pratica per sfruttare appieno i vantaggi in termini di sicurezza della tecnologia blockchain.

Conclusione

Come abbiamo visto, la tecnologia blockchain è in grado di sostituire completamente i processi di verifica di terze parti obsoleti, che hanno la capacità di cambiare la sicurezza informatica. Ciò consentirebbe transazioni più sicure per gli utenti risparmiando tempo e denaro. Quando si tratta di sicurezza della supply chain, la tecnologia blockchain fornisce anche un meccanismo per tracciare le merci dal punto di origine alla destinazione finale.