“Oh, las cosas que puedes encontrar si no te quedas atrás”. Estas palabras, pronunciadas por Theodor Seuss Geisel, o como lo conocemos, el Dr. Seuss, todavía tienen el poder de cambiar el mundo, incluso en el ámbito de la ciberseguridad y la tecnología blockchain. Así es, he traído al buen doctor a la casa. Para aquellos entusiastas de la tecnología y blockchain, sigan adelante, porque este espacio está abriendo un mundo completamente nuevo que vale la pena explorar. Es cierto que el camino por delante puede estar bloqueado con obstáculos, pero sin embargo, es hora de apartarlos. “¿Y tendrás éxito? ¡Sí, de hecho! (98 y ¾ por ciento garantizado)”. – Dr. Seuss
Con el fin del período de “Concienciación Nacional sobre Ciberseguridad” en octubre, que celebró su 15º aniversario, nuestra higiene digital debe seguir siendo impecable. Iniciado por el Departamento de Seguridad Nacional de los Estados Unidos, octubre ha servido durante 15 años como un momento para que todos se eduquen sobre nuevos consejos de ciberseguridad para la temporada. Le pregunté a Robert Herjavec, fundador y CEO de Herjavec Group, cómo describiría este período: “Los partidarios de esta gran iniciativa participan en actividades para crear conciencia sobre la importancia de la ciberseguridad, educando a las empresas y consumidores sobre las tendencias de la industria, las amenazas de ciberseguridad y las mejores prácticas”. Sin embargo, tanto Herjavec como yo coincidimos en que la industria refleja actualmente una necesidad vital de monitorear la fortaleza de nuestra infraestructura digital a diario, no solo una vez al año. Pero, con todo este hablar sobre blockchain, ¿cómo puede ayudar esta tecnología a fortalecer nuestra infraestructura? ¡Si el Dr. Seuss todavía estuviera aquí hoy, las lecciones que enseñaría podrían ayudar a reducir las brechas! Así que fui a los expertos de DLA Piper y hablé con sus socios, Deborah Meshulam y Mark Radcliffe, quienes también son los responsables de la nueva división de blockchain de la empresa. Según Radcliffe y Meshulam, la tecnología blockchain puede ayudar a restaurar la integridad en el espacio. Desafortunadamente, como señaló Radcliffe, “el tema de la integridad de los datos rara vez se discute, y esta nueva tecnología puede ayudar a prevenir ataques detectando y disuadiendo la manipulación no autorizada y no detectada de los datos”. “El blockchain puede proporcionar una mayor confianza sobre la ‘identidad’ de los seres humanos, como el registro de ciudadanos de Civic y Estonia, así como la procedencia de artículos e información, especialmente en la cadena de suministro y activos de alto valor”, explicó Radcliffe. “Esta tecnología tiene la capacidad de ayudar a reducir el riesgo de ciertos ciberataques, porque no hay un repositorio central que pueda ser hackeado”, agregó Meshulam. “Al implementar esta tecnología, estamos ayudando a proteger la integridad de los datos al dificultar mucho la alteración y al rechazar los datos falsos o alterados sin permiso en tiempo real”. Radcliffe identificó cinco incidentes del mundo real en los que la utilización de la tecnología blockchain podría haber ayudado a reducir y/o prevenirlos significativamente: los datos de “dopaje” de un atleta que fueron alterados por “Fancy Bears” y luego publicados; plataformas petrolíferas que perforan en el lugar equivocado porque los datos de ubicación fueron hackeados; medicamentos falsificados que se hacen pasar por recetas válidas con datos de seguimiento manipulados; departamentos de TI corporativos que instalan software hackeado; y parches que introducen agujeros de seguridad. En esencia, esta tecnología ayuda a reducir el riesgo de ciertos ataques como el phishing, el robo y otros delitos de acceso no autorizado. Con el blockchain, la capacidad de un hacker para llevar a cabo un ataque eficiente, según Meshulam, es “mucho más difícil, costosa y lleva más tiempo de lograr”.
#1 – “Un Phish, Dos Phish, Phish Rojo, ¡Corre!”
A diferencia de “Un pez, dos peces, pez rojo, pez azul” del Dr. Seuss, esta historia no tiene un final feliz para su víctima. Los ataques de “phishing” son las formas más prevalentes y exitosas de ciberrobo en el espacio, específicamente para la comunidad criptográfica. El “phishing” es un ciberataque que comenzó en los primeros días de America Online (AOL), donde un hacker usaría un “correo electrónico disfrazado” como arma para obtener información de inicio de sesión. El objetivo es engañar al destinatario del correo electrónico para que crea que el mensaje es algo que desea, necesita o ha visto antes. Ejemplos incluyen un “correo electrónico” de su “banco”, “amigo/familiar”, “oficina” o incluso un “proveedor” familiar. Pero en lugar de que estos hackers vayan tras la información de inicio de sesión, van tras las tenencias de la comunidad criptográfica, específicamente apuntando a las claves de sus billeteras de criptomonedas. Al implementar técnicas similares de reemplazar una letra por algo similar (reemplazando una “i” por una “i” con acento), los hackers hacen que parezca que un usuario o HODLr está accediendo al mismo destino que si lo hubieran escrito ellos mismos. Y antes de que se den cuenta, el hacker tiene el control total de su billetera. Así que marque su sitio web y solo visítelo a través de ese enlace marcado.
Otro ataque común es el ataque del 51%, que esencialmente sobrepasa a los validadores necesarios para ejecutar una red blockchain. El blockchain es difícil de alterar porque ningún minero individual posee la mayoría del poder de validación de la red, o hashrate. Pero con estos ataques, una vez que el atacante logra la mayoría del hashrate de la red (51%), el blockchain se convierte en suyo, en cierto sentido, lo que les permite reescribir los datos como mejor les parezca. Esto resulta en cambios en el historial de transacciones y en el redireccionamiento de transacciones a sus propias billeteras personales.
En resumen, esta tecnología ayuda a reducir el riesgo de ciertos ataques como el phishing, el robo y otros delitos de acceso no autorizado. Con el blockchain, la capacidad de un hacker para llevar a cabo un ataque eficiente es mucho más difícil, costosa y lleva más tiempo de lograr.
Fuente del artículo: Forbes