La criptografía y la ciberseguridad están integradas en el tejido de la tecnología blockchain. Uno de los principales avances de la tecnología blockchain es la forma en que la información se asegura, autentica, accede y transfiere. Esto es diferente de los sistemas utilizados actualmente que mantienen los datos almacenados en un solo lugar.
Blockchain permite que los datos se distribuyan en múltiples nodos y se cifren con criptografía. A pesar de que los intercambios de criptomonedas son vulnerables a los ataques. Prácticamente no hay casos en que se haya pirateado una cadena de bloques importante. Esa es una de las razones por las que el aumento de los intercambios descentralizados es esencial para la seguridad de los activos digitales. Que posteriormente facilitará la adopción generalizada de esta nueva clase de activos digitales.
Se espera que una de las áreas críticas de blockchain aumente significativamente es la ciberseguridad. Tomemos, por ejemplo, el reciente ataque de Facebook. En el que 50 millones de cuentas de usuarios se vieron afectadas por una violación de la seguridad. Esto, por supuesto, además de las vulnerabilidades anteriores en las prácticas de privacidad de Facebook que permitieron la explotación de datos de usuarios privados que se utilizaron para obtener beneficios políticos.
El incumplimiento de China Chip
No importa cuánto gasten las empresas en seguridad cibernética. Siempre que mantengan los datos en servidores centralizados, los trucos continuarán y los delincuentes cibernéticos seguirán encontrando formas de explotar las vulnerabilidades en los sistemas centralizados. El reciente y mayor ataque a la cadena de suministro que llevó a cabo China contra Estados Unidos es otro ejemplo. Se utilizó un chip muy pequeño para infiltrarse en compañías estadounidenses como Amazon y Apple.
El pequeño chip fue presuntamente colocado por operarios chinos en placas base de muchos servidores en múltiples compañías. Más tarde, una compañía de seguridad de terceros en Canadá, que fue contratada por Amazon. Descubrió que el chip no es mucho más grande que un grano de arroz. El chip se anidó en los servidores de Elemental. Que es una empresa adquirida por Amazon.
Elemental utiliza las placas base Micro Computer Inc. (conocidas como Supermicro) para construir sus servidores. Los servidores que fueron violados por este pequeño chip también se pueden encontrar en los centros de datos del Departamento de Defensa. Las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada. Elemental es solo uno de los numerosos clientes de Supermicro.
Revelaciones de la investigación
La investigación, liderada por la comunidad de inteligencia de los Estados Unidos. Reveló más tarde que los chips permitieron a los atacantes crear una puerta trasera de «hardware». Además, los chips parecen haber sido insertados por el operativo chino en las fábricas administradas por subcontratistas en China. Este ataque es especial en el sentido de que explotó el hardware. Que es diferente de los ataques de solo software a los que está acostumbrado el mundo. Este es, de lejos, considerado el ataque de cadena de suministro más importante que se haya realizado contra compañías estadounidenses.
El microchip implantado manipula los comandos enviados por las instrucciones de operación que enrutan los datos a medida que se mueven a través de la placa base. Esto esencialmente logra el objetivo de obligar al servidor a comunicarse con las computadoras adversas. Además, puede manipular los comandos de la CPU para evitar la autenticación utilizando la contraseña que el servidor requiere para otorgar acceso. Las claves de cifrado que pueden usarse en otros servidores pero almacenadas en el servidor dañado pueden ser robadas transfiriendo las claves a la computadora anónima con la que el chip permitió que el servidor se comunique.
Hurto de información
El robo de secretos e información confidencial de las compañías estadounidenses y los gobiernos tiene efectos duraderos y devastadores. Esencialmente causando lo que se llama un salto de rana en los avances de la tecnología del adversario. El robo de propiedad intelectual le cuesta a los Estados Unidos cientos de miles de millones de dólares cada año. Los ataques suelen ocurrir a través de técnicas de ingeniería social en una determinada persona de interés mediante la explotación de su información personal a través de redes sociales, intentos de phishing, chantaje o sobornos.
Los atacantes cibernéticos suelen utilizar métodos y técnicas similares. Todo se reduce a violar un solo punto de falla en el protocolo de ciberseguridad de una empresa u organización. Una que, en cierto sentido. Puede describirse como un servidor centralizado que contiene información confidencial. Blockchain es una tecnología única que tolera los fallos. Y si se puede facilitar correctamente para proteger la información confidencial. Podría representar un desafío importante para los ciberdelincuentes.
Blockchain esencialmente distribuye la información en múltiples servidores descentralizados. Además, la información se cifra mediante la criptografía. Que a su vez, es difícil de romper. Si un servidor es atacado, la naturaleza de la información que tiene, que es parte de una cadena de nodos descentralizados. Seguirá siendo desconocida e inútil para el atacante.
El caso de Blockchain Tech en Ciberseguridad
La tecnología Blockchain también puede facilitar la autenticación de acceso seguro. Especialmente para personas con acceso a datos confidenciales. Toma un ejemplo simple de cómo se accede a una clase de activos digitales como Bitcoin utilizando una billetera de hardware fuera de línea. La clave de propiedad de bitcoin (clave privada) se crea y almacena fuera de línea de forma aislada. Las claves privadas se utilizan para probar y autenticar la propiedad del activo descentralizado en la cadena de bloques.
Se puede utilizar un enfoque similar para implementar un certificado SSL descentralizado en la cadena de bloques y usar un mecanismo de autenticación de clave privada similar para permitir el acceso a cierta información de esta manera. El certificado SSL no es vulnerable a un solo punto de falla. La autenticación para el certificado SSL se almacena fuera de línea, que está aislada de Internet.
Lo que depara el futuro
Nos acercamos a un mundo en el que la conectividad de Internet y la cantidad de datos transferidos se vuelven mucho más complejos y críticos que nunca. Desde las tecnologías de aprendizaje automático hasta el Internet de las cosas, el big data y la inteligencia artificial. Todas estas tecnologías facilitarán la facilidad de violación y robo de información confidencial y clasificada si los servidores centralizados siguen siendo el método dominante para almacenar datos.
Esto podría causar un daño significativo a la economía y tal vez poner en peligro la seguridad nacional. Es más importante que nunca que las empresas y los gobiernos comiencen a facilitar el uso de blockchain para mejorar la ciberseguridad y defender la propiedad intelectual y la información confidencial y clasificada de las empresas.