criptovalute

In che modo la tecnologia blockchain può migliorare la sicurezza informatica?

La crittografia e la sicurezza informatica sono integrate nel tessuto della tecnologia blockchain. Uno dei principali progressi nella tecnologia blockchain è il modo in cui le informazioni vengono protette, autenticate, accessibili e trasferite. Questo è diverso dai sistemi attualmente utilizzati che conservano i dati archiviati in un unico posto.

Blockchain consente la diffusione dei dati su più nodi e la crittografia con crittografia. Anche se gli scambi di criptovaluta sono vulnerabili agli attacchi. Non ci sono praticamente casi in cui una blockchain importante sia stata hackerata. Questo è uno dei motivi per cui l’aumento degli scambi decentralizzati è essenziale per la sicurezza delle risorse digitali. Che successivamente faciliterà l’adozione diffusa di questa nuova classe di risorse digitali.

Una delle aree critiche della blockchain che dovrebbe aumentare in modo significativo è la sicurezza informatica. Prendiamo, ad esempio, il recente attacco a Facebook. In cui 50 milioni di account utente sono stati colpiti da una violazione della sicurezza. Questo, ovviamente, in aggiunta alle precedenti vulnerabilità nelle pratiche sulla privacy di Facebook che consentivano lo sfruttamento dei dati degli utenti privati ​​utilizzati per scopi politici.

La violazione di China Chip

Non importa quanto spendono le aziende per la sicurezza informatica. Finché manterranno i dati su server centralizzati, gli imbrogli continueranno e i criminali informatici continueranno a trovare modi per sfruttare le vulnerabilità nei sistemi centralizzati. Il recente e più grande attacco alla catena di approvvigionamento della Cina contro gli Stati Uniti è un altro esempio. Un chip molto piccolo è stato utilizzato per infiltrarsi in aziende americane come Amazon e Apple.

Il piccolo chip sarebbe stato posizionato da operatori cinesi su molte schede madri di server presso più aziende. Successivamente, una società di sicurezza di terze parti in Canada, che è stata assunta da Amazon. Ha scoperto che il chip non è molto più grande di un chicco di riso. Il chip era annidato nei server di Elemental. Che è una società acquisita da Amazon.

Elemental utilizza schede madri Micro Computer Inc. (conosciute come Supermicro) per costruire i suoi server. I server violati da questo piccolo chip si trovano anche nei data center del Dipartimento della Difesa. Operazioni e reti di droni della CIA a bordo delle navi da guerra della Marina. Elemental è solo uno dei tanti clienti Supermicro.

Divulgazioni di ricerca

L’indagine, condotta dalla comunità di intelligence degli Stati Uniti. In seguito ha rivelato che i chip consentivano agli aggressori di creare una backdoor «hardware». Inoltre, i chip sembrano essere stati inseriti dall’operatore cinese in fabbriche gestite da subappaltatori in Cina. Questo attacco è speciale in quanto ha fatto esplodere l’hardware. Che è diverso dagli attacchi solo software a cui il mondo è abituato. Questo è di gran lunga l’attacco alla catena di approvvigionamento più significativo mai effettuato contro le società statunitensi.

Il microchip impiantato manipola i comandi inviati dalle istruzioni operative che instradano i dati mentre si spostano attraverso la scheda madre. Questo essenzialmente raggiunge l’obiettivo di forzare il server a comunicare con i computer avversari. Inoltre, è possibile manipolare i comandi della CPU per evitare l’autenticazione utilizzando la password richiesta dal server per concedere l’accesso. Le chiavi di crittografia che possono essere utilizzate su altri server ma archiviate sul server danneggiato possono essere rubate trasferendo le chiavi al computer anonimo con cui il chip ha permesso al server di comunicare.

Furto di informazioni

Il furto di segreti e informazioni riservate da aziende e governi statunitensi ha effetti devastanti e di lunga durata. Essenzialmente causando ciò che viene chiamato un salto di qualità nei progressi tecnologici dell’avversario. Il furto di proprietà intellettuale costa agli Stati Uniti centinaia di miliardi di dollari ogni anno. Gli attacchi di solito si verificano attraverso tecniche di ingegneria sociale su una determinata persona di interesse sfruttando le sue informazioni personali attraverso i social media, tentativi di phishing, ricatti o corruzione.

I cybercriminali usano spesso metodi e tecniche simili. Tutto si riduce alla violazione di un singolo punto di errore nel protocollo di sicurezza informatica di un’azienda o di un’organizzazione. Uno che, in un certo senso. Può essere descritto come un server centralizzato che contiene informazioni riservate. Blockchain è una tecnologia unica tollerante ai guasti. E se può essere fornito correttamente per proteggere le informazioni riservate. Potrebbe rappresentare una sfida significativa per i criminali informatici.

Blockchain distribuisce essenzialmente le informazioni su più server decentralizzati. Inoltre, le informazioni vengono crittografate utilizzando la crittografia. Che a sua volta è difficile da rompere. Se un server viene attaccato, la natura delle informazioni che ha, che fa parte di una catena di nodi decentralizzati. Rimarrà sconosciuto e inutile per l’attaccante.

Il caso della tecnologia Blockchain nella sicurezza informatica

La tecnologia blockchain può anche facilitare l’autenticazione dell’accesso sicuro. Soprattutto per le persone con accesso a dati riservati. Prendi un semplice esempio di come si accede a una classe di asset digitali come Bitcoin utilizzando un portafoglio hardware offline. La chiave di proprietà bitcoin (chiave privata) viene creata e archiviata offline in isolamento. Le chiavi private vengono utilizzate per dimostrare e autenticare la proprietà dell’asset decentralizzato sulla blockchain.

Un approccio simile può essere utilizzato per implementare un certificato SSL decentralizzato sulla blockchain e utilizzare un meccanismo di autenticazione a chiave privata simile per consentire l’accesso a determinate informazioni in questo modo. Il certificato SSL non è vulnerabile a un singolo punto di errore. L’autenticazione per il certificato SSL viene archiviata offline, che è isolata da Internet.

Cosa riserva il futuro

Ci stiamo avvicinando a un mondo in cui la connettività Internet e la quantità di dati trasferiti stanno diventando molto più complesse e critiche che mai. Dalle tecnologie di machine learning all’Internet of Things, big data e intelligenza artificiale. Tutte queste tecnologie faciliteranno la violazione e il furto di informazioni riservate e classificate se i server centralizzati rimangono il metodo dominante per archiviare i dati.

Ciò potrebbe causare danni significativi all’economia e forse mettere a repentaglio la sicurezza nazionale. È più importante che mai che le aziende e i governi inizino a facilitare l’uso della blockchain per migliorare la sicurezza informatica e difendere la proprietà intellettuale delle aziende e le informazioni riservate e classificate.

Post correlati

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba