Los futuros usos de Blockchain para la ciberseguridad

El post a continuación es una traducción del post «The Future Use Cases of Blockchain for Cybersecurity» escrito por Julien Legrand y publicado originalmente en el blog Cyber Management Alliance. Hemos seleccionado este contenido por la exhaustividad y verosimilitud en el tratamiento de la materia y por el interés para nuestros lectores. La traducción ha sido autorizada por los autores originales.

 

Un ciberataque exitoso puede ser la ruina de cualquier empresa bien posicionada. La violación de datos no sólo causan importantes pérdidas financieras, sino que también son la principal causa de mala reputación para las empresas que sufren estos ciberataques.

Blockchain comenzó como la tecnología detrás de Bitcoin, pero ha crecido en popularidad hasta convertirse en una prometedora tecnología de mitigación de riesgos para la ciberseguridad.

En este post, abordaremos varios temas:

Es una época realmente dura y desafiante para las empresas que operan en plataformas de redes digitales. Los ciberataques siguen acechando las actividades online a niveles aún más sofisticados y perjudiciales. A medida que esta pesadilla sigue aumentando, tanto las empresas pequeñas como las multinacionales de IT son víctimas los ataques, como Siemens, Facebook, Yahoo, Microsoft y LG, por mencionar sólo algunas.

Los ataques de ransomware y otras formas de violación de datos se han convertido en un reto cotidiano para las empresas. Análisis estadísticos recientes indican que incluso los procedimientos estatales, como las elecciones presidenciales, no están a salvo de estos ataques. Esto demuestra que la ciberseguridad ya no es un problema exclusivo de las empresas, sino también de los gobiernos y otros organismos.

Para desarrollar estrategias viables de protección de la ciberseguridad, sería prudente analizar las recientes tendencias y estadísticas de los ciberataques.

Según la investigación de Juniper, los daños causados por los ciberataques en 2019 ascendieron a 2 billones de dólares. Con estos tremendos impactos financieros, las empresas continúan aumentando su inversión en ciberseguridad. Se estima que para 2030, el gasto mundial en ciberseguridad será de 2 trillones de dólares en un intento de mitigar estos ataques maliciosos.

Tendencias y estadísticas de ciberseguridad que llaman la atención

    • El Bitcoin está implicado en casi 1000 millones de dólares de actividades ilegales: A diferencia de otras monedas, Bitcoin ofrece una fantástica forma de realizar transacciones rápidas con anonimato y seguridad. La criptodivisa no está regulada por los tipos de cambio gubernamentales tradicionales, lo cual la ha convertido rápidamente en el modo de operación anónima preferida para las actividades ilegales como la ciberdelincuencia y el tráfico de drogas. Según un estudio de la Universidad de Sidney en Australia, el bitcoin facilitó 76.000 millones de dólares en transacciones comerciales ilegales en todo el mundo.
    • Se produce un ataque de ransomware cada 14 segundos: Se estima que cada 14 segundos, un individuo o una empresa víctimas de un ataque de ransomware, según el Informe Oficial Anual de Cibercrimen (ACR) de 2019, que también puso de manifiesto que la mayoría de estos ataques no se denuncian. Esto unido a que cada 15 segundos una persona se une a las plataformas sociales, hace que el alcance de la vulnerabilidad del ransomware continúe aumentando.
    • Las pequeñas empresas son el principal objetivo de los ciberataques: a pesar de que la mayoría de las pequeñas empresas consideran «improbable» sufrir ciberataques, según informes de Cybint, dos tercios de estas empresas han sufrido ataques como incidentes de ingeniería social, phishing y ataques DDoS en los últimos tres años. Las pequeñas empresas siguen siendo las que menos invierten en ciberseguridad, a pesar de constituir el 13% del mercado objetivo de la ciberdelincuencia.
    • Costes de las ciberamenazas: Según el Informe de Inteligencia de Seguridad de EEUU, el coste medio de una violación de datos por ciberataque a partir de 2019 fue de 3,92 millones de dólares. Por el contrario, el coste de la piratería informática es casi insignificante, con herramientas de ciberataque disponibles en la Dark Web por tan solo un dólar, o con otros servicios complementarios que se ofrecen de forma gratuita. Lo más preocupante de todo es el hecho de que se tarda una media de 5 minutos en hackear un dispositivo IoT.

El futuro de estos ciberataques y malware

 

El rápido avance de la tecnología también ofrece un efecto de incubación para que los ciberataques sigan siendo más sofisticados y ejecutables. Con el despliegue de las redes de quinta generación (5G), cambian las reglas del juego y se ofrecen velocidades de descarga diez veces más rápidas, lo cual generará, inevitablemente, más oportunidades para los hackers. Las velocidades más rápidas aumentarán las posibilidades de que se pirateen más dispositivos y de que se ejecuten ciberataques de mayor envergadura.

Actualmente existe un enorme interés comercial en el Internet de las Cosas (IoT). Casi todo, desde los muebles hasta los equipos de servicios públicos, están siendo equipado con sensores conectados a Internet. Según Gartner, en 2021, el número de “cosas” conectadas a Internet aumentará de 14.000 a 25.000 millones. La mayoría de estas nuevas tecnologías tienen características de seguridad irregulares que tienden a atraer a los hackers. Además, las funciones de automatización del hogar podrían hacer que más hogares sean vulnerables a los ataques de los ciberdelincuentes.

¿Qué es la Blockchain?

La tecnología Blockchain es un sistema distribuido y descentralizado que puede registrar transacciones entre múltiples ordenadores. Blockchain comenzó como la tecnología detrás de bitcoin, pero ha crecido popularmente hasta convertirse en una prometedora tecnología de mitigación para la ciberseguridad.

La principal causa de las violaciones de datos sigue siendo el error humano. Gracias a Blockchain, se automatiza completamente el almacenamiento de datos, reduciendo así el elemento humano en los sistemas de almacenamiento de datos.

Blockchain puede utilizarse en cualquier sector o industria, ya que se puede insertar cualquier tipo de activo o transacción digital. Esta nueva tecnología se considera un protocolo de ciberseguridad fiable debido a su capacidad para identificar cualquier “juego sucio” y proporcionar certeza en la integridad de las transacciones.

La tecnología blockchain fue diseñada para ser transparente. Por lo tanto, en contra de la famosa idea errónea, no ofrece ninguna privacidad o confidencialidad de las transacciones realizadas a través de ella. Cuando se habla de seguridad, se refiere a la integridad de las transacciones, no a su privacidad.

Casos de uso de Blockchain para la ciberseguridad

Aunque no es irrompible, blockchain ha evolucionado hasta convertirse en una de las formas más seguras para realizar transacciones en el ámbito de la red digital. Tal y como fue diseñada y pensada, la tecnología ha sido acreditada por su garantía de integridad de la información. Si se utiliza bien, muchos sectores pueden beneficiarse de ella.

Con el potencial de ser práctico para innumerables usos, blockchain puede ser implementado para muchos usos. Uno de los mejores sería utilizar su garantía de integridad para crear soluciones de ciberseguridad para muchas otras tecnologías. A continuación, se exponen algunos casos de uso de la cadena de bloques para reforzar la ciberseguridad:

Asegurar la mensajería privada

Internet ha convertido al mundo en una aldea global, en la que cada vez más personas se unen a las redes sociales. El número de plataformas de medios sociales también va en aumento. Cada vez se lanzan más aplicaciones sociales a medida que el comercio conversacional gana en popularidad. Durante estas interacciones se recogen enormes cantidades de metadatos. La mayoría de los usuarios de Redes Sociales protegen los servicios y sus datos con contraseñas débiles y poco fiables.

La mayoría de las empresas de mensajería se están acercando a blockchain para proteger los datos de los usuarios como una opción superior al cifrado de extremo a extremo que utilizan actualmente. Blockchain puede utilizarse para crear un protocolo de seguridad estándar. Por otro lado, para habilitar las capacidades de comunicación entre mensajeros, blockchain puede utilizarse para formar un marco de API unificado.

En el pasado reciente, se han ejecutado numerosos ataques contra plataformas sociales como Twitter y Facebook. Estos ataques dieron lugar a violaciones de datos con millones de cuentas vulneradas y la información de los usuarios cayó en manos equivocadas. Las tecnologías Blockchain, si se implementan bien en estos sistemas de mensajería, pueden evitar estos futuros ciberataques.

Seguridad del IoT

Los hackers utilizan cada vez más dispositivos periféricos (aquellos que proporcionan un punto de entrada a las redes centrales de empresas o proveedores de servicios, como termostatos y routers), para acceder al sistema global. Con la actual obsesión por la Inteligencia Artificial (IA), se ha hecho más fácil para los hackers acceder a sistemas generales como la automatización del hogar a través de dispositivos de borde como los interruptores «inteligentes». En la mayoría de los casos, estos dispositivos IoT tienen características de seguridad incompletas.

En este caso, Blockchain puede utilizarse para proteger estos sistemas o dispositivos generales descentralizando su administración. El enfoque dará a los dispositivos la capacidad de tomar decisiones de seguridad por sí mismos. El hecho de no depender de la administración o autoridad central, hace que los dispositivos de borde sean más seguros al detectar y actuar sobre comandos sospechosos procedentes de redes desconocidas.

Normalmente, los hackers penetran en la administración central de un dispositivo y obtienen automáticamente el control total de los dispositivos y sistemas. Al descentralizar estos sistemas de autoridad de los dispositivos, blockchain garantiza que estos ataques sean más difíciles de ejecutar (si es que son posibles).

Asegurar el DNS y el DDoS

Un ataque de denegación de servicio distribuido (DDoS) se produce cuando a los usuarios de un recurso objetivo, como un recurso de red, un servidor o un sitio web, se les niega el acceso o el servicio al recurso objetivo. Estos ataques cierran o ralentizan los sistemas del recurso.

Por otro lado, un Sistema de Nombres de Dominio (DNS) intacto está muy centralizado, lo que lo convierte en un objetivo perfecto para los hackers que se infiltran en la conexión entre la dirección IP y el nombre de un sitio web. Este ataque hace que un sitio web sea inaccesible, cobrable e incluso redireccionable a otros sitios web fraudulentos.

Afortunadamente, el blockchain puede utilizarse para disminuir este tipo de ataques mediante la descentralización de las entradas DNS. Gracias a la aplicación de soluciones descentralizadas, blockchain habría eliminado los únicos puntos vulnerables explotados por los hackers.

Descentralización del almacenamiento de medios

Los hackeos y robos de datos empresariales se están convirtiendo en una causa evidente de preocupación para las organizaciones. La mayoría de las empresas siguen utilizando sus medios de almacenamiento de forma centralizada. Para acceder a todos los datos almacenados en estos sistemas, un hacker sólo tiene que explotar un único punto vulnerable. Un ataque de este tipo deja los datos sensibles y confidenciales, como los registros financieros de las empresas, en posesión de un delincuente.

Mediante el uso de blockchain, los datos sensibles pueden protegerse asegurando una descentralización del almacenamiento de datos. Este método de mitigación haría más difícil e incluso imposible que los hackers penetraran en los sistemas de almacenamiento de datos. Muchas empresas de servicios de almacenamiento están evaluando las formas en que blockchain puede proteger los datos de los ciberdelincuentes. Apollo Currency Team es un buen ejemplo de una organización que ya ha adoptado la tecnología blockchain en sus sistemas (The Apollo Data Cloud).

La procedencia del software informático

Blockchain puede utilizarse para garantizar la integridad de las descargas de software para evitar la intrusión extranjera. Al igual que se utilizan los hashes MD5, blockchain puede aplicarse para verificar actividades, como actualizaciones de firmware, instaladores y parches, evitando la entrada de software malicioso en los ordenadores. En el escenario MD5, la identidad del nuevo software se compara con los hashes disponibles en los sitios web de los proveedores. Este método no es completamente infalible, ya que los hashes disponibles en la plataforma del proveedor pueden estar ya comprometidos.

Sin embargo, en el caso de la tecnología blockchain, los hashes se registran permanentemente en la cadena de bloques o blockchain. La información registrada en la tecnología no es mutable o cambiable; por lo tanto, blockchain puede ser más eficiente para verificar la integridad del software comparándolo con los hashes contra los de la blockchain.

Verificación de infraestructuras ciber-físicas

La manipulación de datos, la mala configuración de los sistemas, junto con el fallo de los componentes han comprometido la integridad de la información generada por los sistemas ciber-físicos. Sin embargo, las capacidades de la tecnología blockchain en materia de integridad y verificación de la información pueden utilizarse para autenticar el estado de cualquier infraestructura ciber-física. La información generada sobre los componentes de la infraestructura a través de blockchain puede ser más segura para a cadena de custodia completa.

Proteger la transmisión de datos

Blockchain puede utilizarse en el futuro para evitar el acceso no autorizado a los datos mientras están en tránsito. Utilizando la función de encriptación completa de la tecnología, se puede asegurar la transmisión de datos evitando que actores maliciosos accedan a ellos.

Este enfoque conduciría a un aumento general de la confianza y la integridad de los datos transmitidos a través de blockchain. Los piratas informáticos con intenciones maliciosas suelen intervenir los datos en medio del tránsito para alterarlos o eliminar completamente su existencia. Esto crea un enorme gap en los canales de comunicación ineficientes, como los correos electrónicos.

Disminuir los riesgos para la seguridad humana causados por ciberataques

Gracias a los innovadores avances tecnológicos, hemos asistido recientemente al despliegue de equipos militares y transportes públicos no tripulados. Estos vehículos y armas automatizados son posibles gracias a Internet, que facilita la transferencia de datos desde los sensores a las bases de datos de control remoto. Sin embargo, los piratas informáticos se han puesto manos a la obra para romper y acceder a las redes, como la Car Area Network (CAN).

Cuando estas redes son intervenidas, ofrecen a los piratas informáticos un acceso completo al control de las funciones vitales del automóvil. Estos sucesos tendrían un impacto directo en la seguridad de los seres humanos. Pero a través de la verificación de datos llevada a cabo con blockchain, para cualquier dato que entre y pase por dichos sistemas, se evitarían muchos potenciales problemas.

Conclusión

Independientemente de cómo se utilice, el componente clave de la tecnología blockchain es su capacidad de descentralización. Esta característica elimina el único punto de destino que puede ser comprometido.

Como resultado, resulta totalmente imposible infiltrarse en sistemas o sites cuyo control de acceso, almacenamiento de datos y tráfico de red ya no están en una única ubicación. Por lo tanto, blockchain puede ser una de las estrategias de mitigación más eficaces para las ciberamenazas en el futuro inmediato. Sin embargo, blockchain, al igual que cualquier otra nueva tecnología, se enfrenta a innumerables retos de inicio mientras se somete al doloroso proceso de crecimiento.

¿Te ha gustado?

¡Compártelo en redes sociales!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.
Tienes que aprobar los términos para continuar

Categorías

Calendario de entradas


Nuestros servicios

Menú