El consenso, la descentralización y la criptografía se utilizan para garantizar la confianza de las transacciones en la cadena de bloques. Sin embargo, se han producido varias vulnerabilidades de seguridad de la cadena de bloques debido a la falta de una implementación adecuada de la tecnología subyacente.

Sin duda, el interés por la tecnología blockchain ha aumentado recientemente. Además de sus usos actuales en atención médica, bienes raíces, contactos inteligentes y otros campos, la criptomoneda fue su aplicación original. Con la ayuda de la tecnología blockchain, los datos se recopilan y almacenan en grupos llamados «bloques», y cada bloque tiene una capacidad máxima de datos.

El nombre brillantemente elegido «blockchain» se refiere al hecho de que cuando un bloque está lleno, se encadena al bloque completo anterior, formando una cadena de datos. La tecnología ha sido un gran ejemplo de cómo están cambiando los principios de seguridad en las transferencias de dinero y la transmisión de información.

Ofrece una estructura de datos única además de medidas de seguridad integradas. El consenso, la descentralización y la criptografía, que garantiza la confianza de las transacciones, son los cimientos de la cadena de bloques. Sin embargo, la mala implementación de la tecnología ha dado lugar a una serie de problemas de seguridad de la cadena de bloques.

Seguridad para cada tipo de cadena de bloques

Es necesario comprender la distinción entre la seguridad de la cadena de bloques pública y privada antes de continuar con la discusión de la seguridad de la cadena de bloques. Las redes Blockchain pueden tener una variedad de efectos en términos de participación y capacidad de acceso a datos. Como resultado, las redes blockchain se pueden clasificar de dos maneras.

Dependiendo de los derechos necesarios para la membresía, las redes blockchain pueden ser privadas o públicas. Por otro lado, si una red blockchain tiene permiso o no, determina cómo los participantes pueden acceder a ella.

  • Cualquier usuario puede unirse a redes públicas de blockchain, que son abiertas y mantienen el anonimato de los participantes.
  • La identidad se utiliza en redes privadas de blockchain para validar la membresía y los derechos de acceso. Además, restringen la participación solo a organizaciones conocidas.

Lo que puede hacer con los cinco principales problemas de seguridad de la cadena de bloques

Muchas personas tienen razón al creer que la cadena de bloques es intrínsecamente segura. Blockchain es innegablemente útil para las empresas, pero también tiene limitaciones sustanciales debido a problemas de seguridad particulares. Aquí están las cinco principales preocupaciones de seguridad de blockchain, así como sus soluciones.

1. ¿Qué son el 51% de los ataques y cómo puede prevenirlos?

Los mineros juegan un papel esencial en la confirmación de las transacciones de la cadena de bloques, lo que les permite crecer aún más. Un ataque del 51% es quizás el mayor peligro temido en la industria de la cadena de bloques. Estos ataques son más probables en las primeras etapas de la cadena, y un ataque del 51 % no se aplica a las cadenas de bloques comerciales o privadas.

Un ataque del 51% ocurre cuando una sola persona o grupo (hackers maliciosos) acumula más del 50% del poder de hash y obtiene el control de todo el sistema, lo que puede ser devastador. Los piratas informáticos pueden cambiar la secuencia de transacciones para evitar que se confirmen. Incluso pueden revertir transacciones realizadas anteriormente, lo que lleva a un doble gasto.

3 consejos para evitar los ataques del 51%:

  • Asegúrate de que la tasa de hash sea mayor.
  • Mejore el monitoreo de la piscina para la minería.
  • Evite el uso de métodos de consenso que requieran prueba de trabajo (PoW).

2. ¿Cómo puede manejar el phishing contra las redes Blockchain?

Los ataques a las redes blockchain por parte de phishers van en aumento, y esto está generando problemas importantes. En la mayoría de los casos, los esfuerzos de phishing se realizan para apuntar a individuos o miembros de una corporación.

En un ataque de phishing, el objetivo del pirata informático es obtener las credenciales de inicio de sesión del usuario. Tienen la capacidad de enviar correos electrónicos al propietario de la clave de la billetera que parece ser real. Se solicita al usuario que envíe su información de inicio de sesión a través de una URL falsa que está vinculada al correo electrónico.

Tanto para el usuario como para la red de la cadena de bloques, tener acceso a las credenciales de un usuario y a otra información confidencial podría resultar perjudicial para ambas partes. Las agresiones posteriores suelen ser un problema para ellos.

7 consejos para prevenir ataques de phishing:

  • Instale un complemento certificado para advertirle sobre sitios web peligrosos para aumentar la seguridad de su navegador.
  • Si recibe un correo electrónico solicitando información de inicio de sesión relacionada con el problema, consulte con su socio de software.
  • Cuando realice transacciones financieras críticas, como utilizar una billetera electrónica, manténgase alejado de las redes Wi-Fi públicas.
  • Tómese un momento para verificar si su hardware y software están actualizados.
  • No debe hacer clic en el enlace a menos que lo haya leído hasta el final. Intente escribir la URL del sitio web en su navegador en lugar de hacer clic en los enlaces del artículo.
  • El software de detección de enlaces maliciosos y el software antivirus confiable deben instalarse en una computadora para mejorar su seguridad.
  • Infórmese a sí mismo y a su personal sobre los riesgos del phishing

3. ¿Qué son los ataques de enrutamiento y cómo puede mitigarlos?

Lo siguiente en la línea de preocupaciones sobre seguridad y privacidad de blockchain es la aparición de nuevos tipos de ataques de enrutamiento.

Secuestro de Bitcoin: Ataques de enrutamiento en criptomonedas, Simposio IEEE 2017

Puede acceder a algunas de las últimas estadísticas de investigación sobre ataques de enrutamiento aquí en el artículo de Maria Apostalaki «Secuestro de Bitcoin: ataques de enrutamiento en criptomonedas».

Se deben mover volúmenes masivos de datos en tiempo real a través de una red de cadena de bloques para que funcione. Usando el anonimato de una cuenta, los piratas informáticos pueden husmear en los datos mientras viajan a través de Internet.

Los participantes de Blockchain a menudo ignoran un ataque de enrutamiento, ya que la transferencia de datos y las actividades continúan con normalidad en caso de un ataque. Muchas veces, estos ataques revelarán información privada o robarán dinero sin que el usuario se dé cuenta.

4 consejos para prevenir ataques de enrutamiento:

  • Cifre los datos en reposo, en tránsito y en uso utilizando los protocolos de cifrado de datos actuales.
  • Prepárese usted y su personal para los peligros de las infracciones de seguridad de datos.
  • Cambie regularmente sus contraseñas y use contraseñas seguras.
  • Usando certificados, implemente sistemas de enrutamiento seguro.

4. ¿Qué son las vulnerabilidades de puntos finales de Blockchain? ¿Cómo puedes prevenirlos?

Otro problema importante en la seguridad de blockchain es la vulnerabilidad de los puntos finales de blockchain.

La computadora o el teléfono móvil de un usuario es el punto final de la red blockchain, donde interactúa con ella. Para obtener la clave de una persona, los piratas informáticos pueden observar cómo se comporta y luego apuntar a ciertos dispositivos. La seguridad de Blockchain está plagada de una serie de preocupaciones, incluida esta.

3 consejos para prevenir las vulnerabilidades de los endpoints:

  • No guarde sus claves de blockchain como archivos de texto en su PC o dispositivo móvil.
  • Revise el sistema periódicamente, anotando cuándo, dónde y qué dispositivos se usaron.
  • Tómese el tiempo para instalar software antivirus en todas sus computadoras personales y otros dispositivos electrónicos.

5. ¿Qué es Sybil Attack, qué puede hacer para prevenirlo?

En un ataque de Sybil, los piratas informáticos crean una gran cantidad de nodos de red falsos. Usando estos nodos, el pirata informático puede obtener un acuerdo mayoritario e interrumpir las transacciones de la cadena. Como consecuencia, un ataque Sybil a gran escala es solo un ataque del 51%.

2 consejos para prevenir los ataques de Sybil:

  • Esté atento a los nodos adicionales que solo están reenviando bloques de un solo usuario y esté atento a ellos.
  • Asegúrese de estar utilizando los algoritmos correctos para el consenso.

Es posible que estos algoritmos no detengan todos los ataques de Sybil, pero ciertamente dificultan que los malos los lleven a cabo.

Para concluir

Aunque blockchain tiene varias fallas de seguridad, los expertos en ciberseguridad pueden hacer mucho para solucionarlas. Las implementaciones de blockchain serán más seguras si el personal de supervisión de TI ha perfeccionado sus habilidades analíticas y técnicas.

¿Cuáles son sus experiencias con la seguridad de Blockchain? Déjame un comentario abajo o mensaje [email protected] ¡y déjame saber!

CARGANDO
. . . comentarios y ¡más!



Source link

Share.
Leave A Reply