Ir para o conteúdo
Infonova Logo
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog

Riscos de segurança de blockchain

  • juliana.gaidargi
  • 21/09/2021

Tal como contratos inteligentes, há riscos de segurança na blockchain além de outras vulnerabilidades exclusivas. Afinal, testes de código insatisfatórios, chaves criptográficas e ataques de rede genéricos também afetarão você.

riscos blockchain

Então, por que o blockchain corporativo está tão em alta agora? Tudo se resume a duas razões principais: o compartilhamento e o processamento de dados existentes entre várias partes é desastroso, e todos querem forçar outras pessoas a usar seu próprio sistema e formato de dados desenvolvidos em casa.

Os blockchains corporativos tratam desses problemas de duas maneiras. Em primeiro lugar, o blockchain e os contratos inteligentes forçam todos a concordar com formatos de dados e regras de processamento e, mais importante, essas regras são aplicadas pelo sistema. Então, não há substituição manual disponível, a menos que todos concordem em fazer essa alteração. Em segundo lugar, como o blockchain e os contratos inteligentes são tão novos, é essencialmente uma implantação nova para todos. Portanto, provavelmente, ninguém terá uma solução existente que está tentando impor a todos os outros.

Contudo, com a nova tecnologia vêm novos riscos – geralmente, riscos que não são bem compreendidos, se é que são conhecidos. No momento, existem três novos riscos principais para o blockchain corporativo e implantações de contrato inteligente: software antigo, falhas de software e falhas operacionais.

Na prática esses são os mesmos riscos com os quais lidamos na computação há 50 anos. Ou seja, eles estão no nível meta. Contudo, quando você chega aos detalhes, como qualquer tecnologia, blockchains e contratos inteligentes encontraram maneiras novas e criativas de criar riscos de segurança.

Aqui estão oito riscos de segurança de blockchain mais comuns:

1. Software antigo

Embora o software blockchain corporativo raramente seja “antigo”, qualquer coisa que existe há mais de um ou dois anos é basicamente uma ferramenta da pré-histórica em termos de velocidade de mudança e melhorias.

A plataforma de blockchain Corda de código aberto da R3 é um bom exemplo. Afinal, desde o seu lançamento inicial em maio de 2016 a maio de 2021 (versão 4.8), o Corda teve 182 lançamentos. Ou seja, aproximadamente um a cada 10 dias. Muitos deles também não eram pequenos lançamentos; novos recursos importantes e refatoração ou remoção de código eram comuns. Não há outra maneira de dizer isso, mas, na maioria dos projetos corporativos, há uma tendência real de escolher uma versão de software e nunca atualizar, já que fazer isso pode quebrar as coisas.

Portanto, a lição aqui é: certifique-se de que seu software está atualizado e pode ser mantido atualizado.

2. Falta de cobertura de vulnerabilidade de segurança

Um dos riscos do software de blockchain corporativo é a pouca ou nenhuma cobertura em bancos de dados de vulnerabilidade de segurança. Isso significa que a maioria dos usuários, a menos que rastreiem explicitamente as notas de versão do fornecedor, não estará ciente das atualizações de segurança. Essa falta de cobertura, especialmente pelo banco de dados Common Vulnerabilities and Exposures (CVE) e o US National Vulnerability Database (NVD), é um grande problema. Afinal, se as vulnerabilidades não são oficialmente reconhecidas, elas não existem para muitas organizações grandes. Talvez a cobertura de CVE e NVD de blockchains seja tão pobre devido à falta de documentação oficial de vulnerabilidades de blockchains específicas.

A lição: certifique-se de ter os recursos para monitorar as vulnerabilidades de segurança e atualizações no blockchain e software de contrato inteligente que você está usando.

3. Falta de conhecimento de vulnerabilidade de segurança

O software tradicional tem tipos de vulnerabilidade bem conhecidos, muitos dos quais estão documentados no dicionário online Common Weakness Enumeration (CWE). Por exemplo, a diferença entre um estouro de buffer e um estouro de inteiro como fraquezas populares para os hackers explorarem. CWE é um recurso crítico. Muitas ferramentas de varredura de código o usam como base para os tipos de vulnerabilidades que tentarão detectar.

No entanto, desde de maio de 2021, a CWE não cobre blockchain ou contratos inteligentes, especificamente. A boa notícia é que há dois esforços para documentar esses problemas, o SWC Registry (com mais de 30 entradas na linguagem de contrato inteligente Solidity usada por Ethereum e outros) e o banco de dados Blockchain DLT Attacks and Weaknesses Enumeration de minha organização, o Cloud Security Alliance, com mais de 200 inscrições cobrindo uma variedade de linguagens de contratos inteligentes, tecnologias de blockchain e conceitos gerais.

A lição a ser aprendida: pergunte quais vulnerabilidades seus auditores de código ou ferramentas estarão procurando; eles devem ser capazes de articular e explicar claramente.

4. Falta de verificação de código e teste de segurança

A safra atual de ferramentas de blockchain e de varredura de código de contrato inteligente não está muito madura pela simples razão de que o espaço é tão novo. Por isso existem riscos no supostamente inviolável blockchain. Para piorar a situação, muitos contratos inteligentes são implantados sem uma auditoria de segurança. No entanto, isso está começando a mudar, mas houve vários incidentes de segurança que ensinaram às pessoas a importância de auditar o código e gerar novas chaves secretas antes da implantação.

A Paid Network, fornecedora de aplicativos descentralizados de blockchain (dApps) para transações financeiras, foi violada quando implantou um contrato inteligente que pagou a um desenvolvedor para criar, mas nunca removeu a chave secreta do desenvolvedor. Então, quando a chave do desenvolvedor foi posteriormente exposta publicamente em um Git commit (um processo para salvar o código do programa em um repositório), um ataque esgotou o contrato da rede paga.

O contrato foi aprovado em uma auditoria de segurança. Contudo, um auditor não pode auditar a chave secreta de produção, o que iria expô-la, então eles presumiram que a Rede Paga a substituiria por uma chave gerada com segurança, o que não aconteceu.

Lição aprendida: certifique-se de que todo o código de contrato inteligente seja verificado e auditado, e que todo o material criptográfico seja gerado com segurança e inserido corretamente.

5. Riscos operacionais da blockchain

Vamos supor que você tenha um blockchain seguro e contratos inteligentes bem formados que não tenham nenhuma falha de segurança. Você ainda precisa executar o blockchain e o código de contrato inteligente em algo, de preferência, bem conectado e confiável. portanto, se você escolher a nuvem ou hospedagem de terceiros, precisará garantir que eles também sejam seguros.

Procure honestidade e transparência além das declarações usuais de conformidade com o SOC 2. Um recurso para isso é o registro de segurança, confiança, garantia e risco (STAR) da Cloud Security Alliance, que permite comparar diretamente as respostas dos fornecedores.

A lição aqui é: faça perguntas. Afinal, os fornecedores e prestadores de serviços que se preocupam com a segurança responderão a eles e não serão evasivos.

6. Chaves criptográficas e HSM

No centro de cada serviço e cliente blockchain estão as chaves criptográficas. No entanto, manter chaves criptográficas importantes em um computador não é mais bom o suficiente. Isso,  mesmo quando se usa um sistema dedicado.

Então, ao invés disso, use um módulo de segurança de hardware (HSM). Um HSM oferece basicamente duas coisas que um computador normal não pode. Primeiro, as chaves podem ser configuradas de forma que não possam ser exportadas ou copiadas do HSM. Em segundo lugar, você pode registrar de forma mais confiável o uso das chaves com um HSM. Isso é crítico porque, se sua rede estiver comprometida, você poderá verificar para que o invasor usou sua chave, em vez de especular que ele pode ter feito coisas ruins.

Qual é a lição? O material criptográfico para operações confidenciais deve ser armazenado em um HSM e submetido a backup. Ou seja, computadores ou servidores de uso geral – mesmo aqueles isolados (fisicamente separados) não servem.

7. Phishing, troca de SIM e outros riscos

Os blockchains corporativos geralmente não são amplamente atacados por meio de técnicas como phishing ou troca de SIM. Afinal, essas técnicas normalmente são reservadas para atacar clientes de criptomoedas. No entanto, o ransomware e os ataques relacionados estão cada vez mais se transformando em phishing e spear phishing por um motivo simples: ele funciona. Então, a resposta geral para esses tipos de ataques é usar autenticação multifatorial forte, idealmente baseada em tokens de hardware que evitarão que os usuários forneçam informações aos malfeitores, mesmo que sejam enganados.

Lição a ser aprendida: os humanos cometerão erros. Portanto, você precisa criar processos comerciais e técnicos para detectar erros e comportamentos maliciosos.

8. 51% de ataques

Finalmente, algumas notícias encorajadoras. Na maioria das implantações de blockchain corporativo, o mecanismo de consenso usado não é a prova de trabalho (PoW). ​​Na verdade, a prova de participação ou mecanismos de votação mais tradicionais, como o voto majoritário, são mais usados.

Um ataque de 51%, em que uma única entidade assume a maior parte da taxa de hash do blockchain ou recursos de computação em uma tentativa de interromper a rede, é mais útil contra um sistema baseado em PoW. Portanto, mesmo com um mecanismo de consenso simples, como o voto da maioria, um invasor precisaria sequestrar 51% das organizações. Ou seja, uma tarefa muito mais difícil do que simplesmente organizar recursos de computação, que muitas vezes podem ser alugados.

Lição aprendida: certifique-se de compreender os mecanismos de consenso de blockchain que estão sendo usados ​​e em quais circunstâncias um invasor seria capaz de subvertê-los. Construir um sistema que exige que mais da metade de todas as organizações sejam subvertidas, por exemplo, é provavelmente um risco aceitável na blockchain.

Conclusão

O blockchain e o software de contrato inteligente é mais complicado e difícil de proteger do que qualquer outra coisa. A boa notícia é que o problema que eles estão tentando resolver é muito difícil.

Afinal, o intuito é construir sistemas de processamento de informações sabendo que agentes mal-intencionados estão participando de forma mal-intencionada, contudo, sem permitir que comprometam o sistema. A solução desse problema abrirá todos os tipos de novos mercados e oportunidades.

Com base no progresso desde que o Bitcoin entrou em cena em 2009, estamos chegando lá de forma constante, com sistemas já em produção que podem suportar altos níveis de ataque e abuso. No entanto, como qualquer nova tecnologia, ainda exigirá muito conhecimento para construir e implantar o blockchain com segurança e operá-lo com segurança.

Facebook Instagram Youtube Linkedin
Posts recentes
  • Gestão de ativos de TI: o que é, como fazer e vantagens
  • Zero Trust: o que é o modelo de segurança confiança zero​
  • O que é Gerenciamento de Identidade e Acesso (IAM)?
  • Indicadores de TI: quais são e o que dizem sobre sua empresa?
  • Como aumentar a segurança digital nas empresas?

posts relacionados

Profissionais de TI reunidos representando a gestão de ativos de TI.

Gestão de ativos de TI: o que é, como fazer e vantagens

12/01/2026 Nenhum comentário

Se você é um gestor de TI, sabe que a infraestrutura tecnológica da sua empresa é o coração das operações.

Leia mais »
Executivo mexendo em tablet com símbolos de segurança digital, representando o Zero Trust.

Zero Trust: o que é o modelo de segurança confiança zero​

15/12/2025 Nenhum comentário

As ameaças digitais evoluem a uma velocidade vertiginosa e o perímetro de rede tradicional não faz mais sentido, as estratégias

Leia mais »
Responsável técnico fazendo gerenciamento de identidade e acesso.

O que é Gerenciamento de Identidade e Acesso (IAM)?

08/12/2025 Nenhum comentário

O Gerenciamento de Identidade e Acesso tornou-se uma peça-chave do quebra-cabeça corporativo moderno. Antigamente, a maior preocupação das empresas era

Leia mais »
FALE COM UM ESPECIALISTA
WHATSAPP

Perguntas
frequentes

Já tenho quem me atenda hoje, como funciona a transição?

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

Gostaria de reduzir custos e melhorar o desempenho, isso é possível?

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

Tenho um time interno, vocês podem absorver os profissionais?

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

Vocês cuidam da LGPD?

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

Como funciona a transição?

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Quanto tempo leva a transição?

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

Vou precisar investir muito?

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Como ficam os usuários home office?

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

Vocês trabalham com Azure, AWS ou Google Cloud?

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Copyright © 2025 Infonova. Todos os direitos reservados.

Agende sua conversa
com um especialista

Encontre-nos

  • Comercial: (11) 2844-2472
Linkedin Instagram Facebook Youtube

Alphaville

Nosso endereço:
Avenida Marcos Penteado de Ulhôa Rodrigues, 939 – 8º Andar Barueri – SP.
CEP 06460-040

Atendemos todo estado de São Paulo e grandes capitais do Brasil.

Terceirização de TI

  • Terceirização de TI
  • Suporte de TI
  • Consultoria de TI
  • Monitoração
  • Noc

Cibersegurança

  • SOC
  • Endpoint Security
  • SIEM
  • NGFW
  • WiFi
  • Secure SD-WAN
  • LGPD

Cloud

  • Estruturação
  • Caminho para Nuvem
  • VDI - Virtual Desktop
  • Nuvem Pública
  • AWS
  • Azure
  • Google Cloud
  • Office 365
  • Google Workplace
  • Nuvem Privada
  • Suporte Nuvem Privada
  • Backup & Disaster Recorvery

Segmentos

  • Multinacionais
  • Investimento
  • Bancos
  • Corretoras
  • Saúde
  • Faculdades
  • Engenharia
  • Arquitetura
  • Indústrias
  • Marketing
  • Advocacia
  • Tecnologia
  • Contabilidade

Infonova

  • A Infonova
  • Sobre
  • Valores
  • Responsabilidade Social
  • Carreiras
  • Cultura Infonova
  • Onboarding
  • Posições Abertas
  • Insights
  • Blog
  • Cases

Copyright © 2025 Infonova. Todos os direitos reservados.