Tecnología

martes, 05 de marzo de 2019 | 12:01 am

¿Cuáles son los nuevos posibles ataques a Blockchain?

El robo de contraseñas, base de datos e información se ha transformado en una de las principales preocupaciones de los ejecutivos de TI y de las compañías tecnológicas en el último tiempo.

Compartir
EmailFacebookLinkedInTwitter
(Internacional)

Las vulnerabilidades en materia de ciberseguridad se han transformado en uno de las principales obsesiones de los ejecutivos de TI o directivos de las compañías tecnológicas. Durante el 2018, compañías líderes de distintas industrias (servicios financieros, hotelería y turismo, transporte, entretenimiento y retail) han sido víctimas de ciberataques y sufrieron el robo sistémico de contraseñas, base de datos e información sensible alojada en dispositivos, servidores, nubes públicas o privadas.

Diversos softwares han sido desarrollados para minimizar los riesgos y, ante la persistencia del peligro, muchas empresas se inclinaron por la utilización de nuevas tecnologías. De esta forma, el Blockchain se instaló en el mercado como un ecosistema seguro que permite, en forma digital, encriptada e inmodificable, realizar operaciones financieras (la principal criptomoneda que se utiliza es el Bitcoin), gestionar dispositivos de IoT, contratos inteligentes, codificar y transferir información y resguardar datos.

Sin embargo, los cibercriminales también avanzaron en sus métodos de ataque, por lo que en los últimos años han emergido nuevas vulnerabilidades, en este caso, para la tecnología Blockchain. Estos riesgos pueden causar daños irreparables, a nivel de pérdida de datos, filtración de información sensible o hasta el robo de enormes cantidades de dinero. Por este motivo, entender cómo se llevan adelante estos ataques es de vital importancia para todo aquel que quiera desarrollar soluciones.

Por este motivo, los expertos en seguridad de Aruba, comparten los tipos de ataques más comunes en la actualidad, para que las empresas estén alerta y puedan fortalecer su estrategia de seguridad. La primera Ataques Eclipse, consiste en el proceso por el cual el atacante “eclipsa” la red Peer-to-Peer de la criptomoneda con una red maliciosa y se queda con el control absoluto de todos aquellos usuarios que estén conectados a la misma red de blockchain, logrando enviar el dinero de la transacción que el usuario este realizando a otra billetera virtual.

En segundo lugar Sybil ataques, el atacante inunda toda la red con gran cantidad de nodos maliciosos. De esta forma, el atacante puede contaminar el sistema con un gran número de usuarios que, si bien aparentan ser independientes, se comportan en bloque, lo que le otorga a quien gestiona las identidades una gran influencia para modificar información almacenada o realizar otro tipo de actividades. Así, el operador logra controlar todas las transacciones y operaciones que se realicen. A diferencia de la anterior, este puede no sólo afectar a un usuario sino a cualquiera que esté conectado a esa red.

En tercer lugar, están los Ataque basados en Smart Contract, esto se trata de un contrato automatizado que ejecuta transacciones en un camino acordado entre los participantes, con inputs provenientes del “mundo real” sin un intermediario. Una vez que comienza no se puede detener. La transacción una vez que está completa y subscripta en el blockchain no se puede transformar ni cambiar. Esto les garantiza a los participantes el retorno, basado en su performance como acordaron en el contrato.

En cuarto lugar, se encuentra la vulnerabilidad 51% attack, para esto es necesario entender que la red de blockchain está compuesta por nodos, o usuarios, conectados desde un computador. Como el sistema funciona de forma descentralizada, cada uno vota o participa en la verificación de las transacciones, y cada uno tiene una copia del registro. La amenaza se basa en la idea de que un mismo usuario puede tener gran cantidad de nodos bajo su control, más del 50% del total, y así tener la mayoría en las votaciones y verificaciones. De esta forma puede aprobar transacciones maliciosas muy fácilmente. La realidad es que este tipo de ataques es muy costoso y cada vez menos posible.

Por último, existen los Ataques Wallet – based, sus contratos cuentan con una lógica adicional que se construyen en la billetera digital de los usuarios para pagos automáticos regulares. Para reducir el costo de las transacciones, la función Multisig (que es como una cuenta adjunta al banco, con muchos dueños) usa un contrato centralizado. Sin embargo, esto deja muchas vulnerabilidades que el atacante puede ver fácilmente, pudiendo añadirse “dueño” en el contrato, y así para las demás billeteras implementadas desde una fecha específica el atacante se transforma en un dueño adjunto. Luego de eso dispara una función maliciosa que congela la moneda en la billetera digital.

Los errores en el despliegue del blockchain pueden tener consecuencias desastrosas para las compañías. Especialmente en las redes descentralizadas, aquellas en las que cualquiera puede participar, la identidad de los participantes es anónima y en las que deshacer errores es prácticamente imposible. La mayoría de los ataques a vectores y vulnerabilidades de redes tienen una solución cuando son detectados a tiempo. Las auditorías de seguridad y los testeos en detalle son sumamente importantes para anticipar el daño.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

multimedia