Fintech

Blockchain, un nuevo blanco para los cibercriminales

Si bien esta nueva tecnología surgió como una forma innovadora de realizar transacciones financieras, transferir datos y gestionar dispositivos de forma segura, los hackers han desarrollado formas para vulnerarla.

Las vulnerabilidades en materia de ciberseguridad se han transformado en una de las principales obsesiones de los grandes ejecutivos de TI o directivos de las compañías tecnológicas. De hecho, durante el 2018, compañías líderes de distintas industrias (servicios financieros, hotelería y turismo, transporte, entretenimiento y retail) han sido víctimas de ciberataques y sufrieron el robo sistémico de contraseñas, base de datos e información sensible alojadas en dispositivos, servidores, nubes públicas o privadas.

Como consecuencia, diversos softwares han sido desarrollados para minimizar los riesgos y, ante la persistencia del peligro, muchas empresas se inclinaron por la utilización de nuevas tecnologías. De esta forma, el Blockchain se instaló en el mercado como un ecosistema seguro que permite, en forma digital, encriptada e inmodificable, realizar operaciones financieras (la principal criptomoneda que se utiliza es el Bitcoin), gestionar dispositivos de IoT, contratos inteligentes, codificar y transferir información y resguardar datos.

Sin embargo, los cibercriminales también avanzaron en sus métodos de ataque, por lo que en los últimos años han emergido nuevas vulnerabilidades, en este caso, para la tecnología Blockchain: muchos de ellos están relacionados con errores involuntarios del software, aunque otros están directamente influenciados por el comportamiento humano.

Estos riesgos pueden causar daños irreparables en las compañías, a nivel de pérdida de datos, filtración de información sensible o hasta el robo de enormes cantidades de dinero. Por este motivo, entender cómo se llevan adelante estos ataques es de vital importancia para todo aquel que quiera desarrollar soluciones de Blockchain.

Por este motivo, los expertos en seguridad de Aruba, una compañía de Hewlett Packard Enterprise (NYSE: HPE), comparten los tipos de ataques más comunes en la actualidad, para que las empresas estén alerta y puedan fortalecer su estrategia de seguridad:

1. Ataques Eclipse: consiste en el proceso por el cual el atacante eclipsa la red Peer-to-Peer de la criptomoneda con una red maliciosa y se queda con el control absoluto de todos aquellos usuarios que estén conectados a la misma red de blockchain. De esta forma, podría enviar el dinero de la transacción que el usuario este realizando a otra billetera virtual, diferente a la destinataria original.

2. Sybil ataques: el atacante inunda toda la red con gran cantidad de nodos maliciosos. De esta forma, el atacante puede contaminar el sistema con un gran número de usuarios que, si bien aparentan ser independientes, se comportan en bloque, lo que le otorga a quien gestiona las identidades una gran influencia para modificar información almacenada o realizar otro tipo de actividades. Así, el operador logra controlar todas las transacciones y operaciones que se realicen en esa Blockchain. A diferencia del ataque Eclipse, este puede no sólo afectar a un usuario sino a cualquiera que esté conectado a esa red.

3. Ataque basados en Smart Contract: Esto se trata de un contrato automatizado, que ejecuta transacciones en un camino acordado entre los participantes, con inputs provenientes del mundo real sin un intermediario. Una vez que se comienza un Smart Contract no se puede detener. La transacción una vez que está completa y subscripta en el blockchain no se puede transformar ni cambiar. Esto les garantiza a los participantes el retorno, basado en su performance como acordaron en el contrato. Imagine qué pasaría si este contrato tiene errores: millones de dólares podrían estar parados y nadie lo podría cambiar.

4. 51% attack: para este tipo de ataques es necesario entender que la red de blockchain está compuesta por nodos, o usuarios, conectados desde un computador. Como el sistema funciona de forma descentralizada, cada nodo vota o participa en la verificación de las transacciones, y cada uno tiene una copia del registro. El ataque 51% se basa en la idea de que un mismo usuario puede tener gran cantidad de nodos bajo su control, más del 50% del total, y así tener la mayoría en las votaciones y verificaciones. De esta forma puede aprobar transacciones maliciosas muy fácilmente. La realidad es que este tipo de ataques es muy costoso y cada vez menos posible.

5. Ataques Wallet based: Los contratos Wallet son una lógica adicional que se construyen en la billetera digital de los usuarios para pagos automáticos regulares. Para reducir el costo de las transacciones, la función Multisig (que es como una cuenta adjunta al banco, con muchos dueños) usa un contrato centralizado. Sin embargo, esto deja muchas vulnerabilidades que el atacante puede ver fácilmente. De esta forma, puede añadirse dueño en el contrato, y así para las demás billeteras implementadas desde una fecha específica el atacante se transforma en un dueño adjunto al contrato. Luego de eso dispara una función maliciosa que congela la moneda en la billetera digital. Básicamente puede bloquear $155 millones en el día, para siempre en una billetera inaccesible.

Los errores en el despliegue del blockchain pueden tener consecuencias desastrosas para las compañías. Especialmente en las redes descentralizadas: aquellas en las que cualquiera puede participar, la identidad de los participantes es anónima y en las que deshacer errores es prácticamente imposible. La mayoría de los ataques a vectores y vulnerabilidades de redes tienen una solución cuando son detectados a tiempo. Sin embargo, considerando que la inmutabilidad del blockchain no es una opción práctica, las auditorías de seguridad y los testeos en detalle son sumamente importantes para anticipar el daño.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Botón volver arriba