Riscos de segurança de blockchain

Riscos de segurança de blockchain

Tal como contratos inteligentes, há riscos de segurança na blockchain além de outras vulnerabilidades exclusivas. Afinal, testes de código insatisfatórios, chaves criptográficas e ataques de rede genéricos também afetarão você.

riscos blockchain

Então, por que o blockchain corporativo está tão em alta agora? Tudo se resume a duas razões principais: o compartilhamento e o processamento de dados existentes entre várias partes é desastroso, e todos querem forçar outras pessoas a usar seu próprio sistema e formato de dados desenvolvidos em casa.

Os blockchains corporativos tratam desses problemas de duas maneiras. Em primeiro lugar, o blockchain e os contratos inteligentes forçam todos a concordar com formatos de dados e regras de processamento e, mais importante, essas regras são aplicadas pelo sistema. Então, não há substituição manual disponível, a menos que todos concordem em fazer essa alteração. Em segundo lugar, como o blockchain e os contratos inteligentes são tão novos, é essencialmente uma implantação nova para todos. Portanto, provavelmente, ninguém terá uma solução existente que está tentando impor a todos os outros.

Contudo, com a nova tecnologia vêm novos riscos – geralmente, riscos que não são bem compreendidos, se é que são conhecidos. No momento, existem três novos riscos principais para o blockchain corporativo e implantações de contrato inteligente: software antigo, falhas de software e falhas operacionais.

Na prática esses são os mesmos riscos com os quais lidamos na computação há 50 anos. Ou seja, eles estão no nível meta. Contudo, quando você chega aos detalhes, como qualquer tecnologia, blockchains e contratos inteligentes encontraram maneiras novas e criativas de criar riscos de segurança.

Aqui estão oito riscos de segurança de blockchain mais comuns:

1. Software antigo

Embora o software blockchain corporativo raramente seja “antigo”, qualquer coisa que existe há mais de um ou dois anos é basicamente uma ferramenta da pré-histórica em termos de velocidade de mudança e melhorias.

A plataforma de blockchain Corda de código aberto da R3 é um bom exemplo. Afinal, desde o seu lançamento inicial em maio de 2016 a maio de 2021 (versão 4.8), o Corda teve 182 lançamentos. Ou seja, aproximadamente um a cada 10 dias. Muitos deles também não eram pequenos lançamentos; novos recursos importantes e refatoração ou remoção de código eram comuns. Não há outra maneira de dizer isso, mas, na maioria dos projetos corporativos, há uma tendência real de escolher uma versão de software e nunca atualizar, já que fazer isso pode quebrar as coisas.

Portanto, a lição aqui é: certifique-se de que seu software está atualizado e pode ser mantido atualizado.

2. Falta de cobertura de vulnerabilidade de segurança

Um dos riscos do software de blockchain corporativo é a pouca ou nenhuma cobertura em bancos de dados de vulnerabilidade de segurança. Isso significa que a maioria dos usuários, a menos que rastreiem explicitamente as notas de versão do fornecedor, não estará ciente das atualizações de segurança. Essa falta de cobertura, especialmente pelo banco de dados Common Vulnerabilities and Exposures (CVE) e o US National Vulnerability Database (NVD), é um grande problema. Afinal, se as vulnerabilidades não são oficialmente reconhecidas, elas não existem para muitas organizações grandes. Talvez a cobertura de CVE e NVD de blockchains seja tão pobre devido à falta de documentação oficial de vulnerabilidades de blockchains específicas.

A lição: certifique-se de ter os recursos para monitorar as vulnerabilidades de segurança e atualizações no blockchain e software de contrato inteligente que você está usando.

3. Falta de conhecimento de vulnerabilidade de segurança

O software tradicional tem tipos de vulnerabilidade bem conhecidos, muitos dos quais estão documentados no dicionário online Common Weakness Enumeration (CWE). Por exemplo, a diferença entre um estouro de buffer e um estouro de inteiro como fraquezas populares para os hackers explorarem. CWE é um recurso crítico. Muitas ferramentas de varredura de código o usam como base para os tipos de vulnerabilidades que tentarão detectar.

No entanto, desde de maio de 2021, a CWE não cobre blockchain ou contratos inteligentes, especificamente. A boa notícia é que há dois esforços para documentar esses problemas, o SWC Registry (com mais de 30 entradas na linguagem de contrato inteligente Solidity usada por Ethereum e outros) e o banco de dados Blockchain DLT Attacks and Weaknesses Enumeration de minha organização, o Cloud Security Alliance, com mais de 200 inscrições cobrindo uma variedade de linguagens de contratos inteligentes, tecnologias de blockchain e conceitos gerais.

A lição a ser aprendida: pergunte quais vulnerabilidades seus auditores de código ou ferramentas estarão procurando; eles devem ser capazes de articular e explicar claramente.

4. Falta de verificação de código e teste de segurança

A safra atual de ferramentas de blockchain e de varredura de código de contrato inteligente não está muito madura pela simples razão de que o espaço é tão novo. Por isso existem riscos no supostamente inviolável blockchain. Para piorar a situação, muitos contratos inteligentes são implantados sem uma auditoria de segurança. No entanto, isso está começando a mudar, mas houve vários incidentes de segurança que ensinaram às pessoas a importância de auditar o código e gerar novas chaves secretas antes da implantação.

A Paid Network, fornecedora de aplicativos descentralizados de blockchain (dApps) para transações financeiras, foi violada quando implantou um contrato inteligente que pagou a um desenvolvedor para criar, mas nunca removeu a chave secreta do desenvolvedor. Então, quando a chave do desenvolvedor foi posteriormente exposta publicamente em um Git commit (um processo para salvar o código do programa em um repositório), um ataque esgotou o contrato da rede paga.

O contrato foi aprovado em uma auditoria de segurança. Contudo, um auditor não pode auditar a chave secreta de produção, o que iria expô-la, então eles presumiram que a Rede Paga a substituiria por uma chave gerada com segurança, o que não aconteceu.

Lição aprendida: certifique-se de que todo o código de contrato inteligente seja verificado e auditado, e que todo o material criptográfico seja gerado com segurança e inserido corretamente.

5. Riscos operacionais da blockchain

Vamos supor que você tenha um blockchain seguro e contratos inteligentes bem formados que não tenham nenhuma falha de segurança. Você ainda precisa executar o blockchain e o código de contrato inteligente em algo, de preferência, bem conectado e confiável. portanto, se você escolher a nuvem ou hospedagem de terceiros, precisará garantir que eles também sejam seguros.

Procure honestidade e transparência além das declarações usuais de conformidade com o SOC 2. Um recurso para isso é o registro de segurança, confiança, garantia e risco (STAR) da Cloud Security Alliance, que permite comparar diretamente as respostas dos fornecedores.

A lição aqui é: faça perguntas. Afinal, os fornecedores e prestadores de serviços que se preocupam com a segurança responderão a eles e não serão evasivos.

6. Chaves criptográficas e HSM

No centro de cada serviço e cliente blockchain estão as chaves criptográficas. No entanto, manter chaves criptográficas importantes em um computador não é mais bom o suficiente. Isso,  mesmo quando se usa um sistema dedicado.

Então, ao invés disso, use um módulo de segurança de hardware (HSM). Um HSM oferece basicamente duas coisas que um computador normal não pode. Primeiro, as chaves podem ser configuradas de forma que não possam ser exportadas ou copiadas do HSM. Em segundo lugar, você pode registrar de forma mais confiável o uso das chaves com um HSM. Isso é crítico porque, se sua rede estiver comprometida, você poderá verificar para que o invasor usou sua chave, em vez de especular que ele pode ter feito coisas ruins.

Qual é a lição? O material criptográfico para operações confidenciais deve ser armazenado em um HSM e submetido a backup. Ou seja, computadores ou servidores de uso geral – mesmo aqueles isolados (fisicamente separados) não servem.

7. Phishing, troca de SIM e outros riscos

Os blockchains corporativos geralmente não são amplamente atacados por meio de técnicas como phishing ou troca de SIM. Afinal, essas técnicas normalmente são reservadas para atacar clientes de criptomoedas. No entanto, o ransomware e os ataques relacionados estão cada vez mais se transformando em phishing e spear phishing por um motivo simples: ele funciona. Então, a resposta geral para esses tipos de ataques é usar autenticação multifatorial forte, idealmente baseada em tokens de hardware que evitarão que os usuários forneçam informações aos malfeitores, mesmo que sejam enganados.

Lição a ser aprendida: os humanos cometerão erros. Portanto, você precisa criar processos comerciais e técnicos para detectar erros e comportamentos maliciosos.

8. 51% de ataques

Finalmente, algumas notícias encorajadoras. Na maioria das implantações de blockchain corporativo, o mecanismo de consenso usado não é a prova de trabalho (PoW). ​​Na verdade, a prova de participação ou mecanismos de votação mais tradicionais, como o voto majoritário, são mais usados.

Um ataque de 51%, em que uma única entidade assume a maior parte da taxa de hash do blockchain ou recursos de computação em uma tentativa de interromper a rede, é mais útil contra um sistema baseado em PoW. Portanto, mesmo com um mecanismo de consenso simples, como o voto da maioria, um invasor precisaria sequestrar 51% das organizações. Ou seja, uma tarefa muito mais difícil do que simplesmente organizar recursos de computação, que muitas vezes podem ser alugados.

Lição aprendida: certifique-se de compreender os mecanismos de consenso de blockchain que estão sendo usados ​​e em quais circunstâncias um invasor seria capaz de subvertê-los. Construir um sistema que exige que mais da metade de todas as organizações sejam subvertidas, por exemplo, é provavelmente um risco aceitável na blockchain.

Conclusão

O blockchain e o software de contrato inteligente é mais complicado e difícil de proteger do que qualquer outra coisa. A boa notícia é que o problema que eles estão tentando resolver é muito difícil.

Afinal, o intuito é construir sistemas de processamento de informações sabendo que agentes mal-intencionados estão participando de forma mal-intencionada, contudo, sem permitir que comprometam o sistema. A solução desse problema abrirá todos os tipos de novos mercados e oportunidades.

Com base no progresso desde que o Bitcoin entrou em cena em 2009, estamos chegando lá de forma constante, com sistemas já em produção que podem suportar altos níveis de ataque e abuso. No entanto, como qualquer nova tecnologia, ainda exigirá muito conhecimento para construir e implantar o blockchain com segurança e operá-lo com segurança.

Facebook
Twitter
LinkedIn

posts relacionados

LGPD explicada

A Lei Geral de Proteção de Dados (LGPD) representa um marco significativo na regulação da coleta e uso de dados

Leia mais »

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA