La Tecnologia blockchain produce una struttura di dati con qualità intrinseche di sicurezza. Si basa su principi di crittografia, decentralizzazione e consenso, che garantiscono l’attendibilità delle transazioni. Nella maggior parte delle blockchain o delle tecnologie con ledger registro distribuito (distributed ledger technologies, DLT), i dati sono strutturati in blocchi e ogni blocco contiene una transazione o un insieme di transazioni. Ogni nuovo blocco si collega a tutti i blocchi precedenti in una catena crittografica in modo da renderne praticamente impossibile la manomissione. Tutte le transazioni all’interno dei blocchi sono convalidate e concordate tramite un meccanismo di consenso, garantendo che ogni transazione sia effettiva e corretta.
La tecnologia blockchain consente il decentramento attraverso la partecipazione dei membri ad una rete distribuita. Non esiste un singolo punto di errore e un singolo utente non può modificare il record delle transazioni. Tuttavia, le diverse tecnologie blockchain differiscono per alcuni aspetti critici della sicurezza.
Gli hacker e truffatori minacciano le blockchain in quattro modi principali: attacchi di phishing, routing, Sybil e del 51%.
Il phishing è un tentativo di truffa che punta ad ottenere le credenziali di un utente. I truffatori inviano e-mail ai proprietari delle chiavi del portafoglio progettate in modo che sembrino provenire da una fonte accreditata. Le e-mail chiedono agli utenti le loro credenziali utilizzando collegamenti ipertestuali falsi. L’accesso alle credenziali di un utente e ad altre informazioni sensibili può comportare perdite per l’utente e la rete blockchain.
Le blockchain si basano su trasferimenti di dati di grandi dimensioni in tempo reale. Gli hacker possono intercettare i dati durante il trasferimento ai provider di servizi Internet. In un attacco di routing, i partecipanti alla blockchain in genere non possono vedere la minaccia, quindi tutto sembra normale. Tuttavia, dietro le quinte, i truffatori hanno estratto dati riservati o valute.
In un attacco Sybil, gli aggressori creano e utilizzano molte false identità di rete per inondare la rete e arrestare in modo anomalo il sistema. Sybil si riferisce a un famoso personaggio di un libro a cui è stato diagnosticato la schizofrenia.
Il mining richiede una grande quantità di potenza di calcolo, specialmente per blockchain pubblici su larga scala. Ma se uno o più esecutori dell’attività di estrazione dei dati (mining), riuscisse a raccogliere risorse sufficienti, potrebbe raggiungere più del 50% della potenza di mining di una rete blockchain. Avere più del 50% della potenza di mining significa avere il controllo sul ledger e la capacità di manipolarlo.
Nota: Le blockchain private non sono vulnerabili agli attacchi 51%.
Nel mondo digitale di oggi è essenziale adottare misure per garantire la sicurezza sia del design che dell’ambiente della blockchain. I servizi di test blockchain di X-Force Red possono aiutarti a farlo.
Quando si crea un’applicazione blockchain aziendale, è importante considerare la sicurezza a tutti i livelli dello stack tecnologico e anche come gestire la governance e le autorizzazioni per la rete. Una strategia di sicurezza completa di una soluzione blockchain aziendale, include l’utilizzo di controlli di sicurezza tradizionali e specifici controlli tecnologici. Alcuni dei controlli di sicurezza specifici per le soluzioni blockchain aziendali includono:
- Gestione delle identità e degli accessi
- Gestione delle chiavi
- Privacy dei dati
- Comunicazione sicura
- Sicurezza del contratto intelligente
- Approvazione della transazione
Assumi esperti per aiutarti a progettare una soluzione conforme e sicura e aiutarti a raggiungere i tuoi obiettivi aziendali. Cerca una piattaforma di produzione per la creazione di soluzioni blockchain da implementare nell’ambiente tecnologico di tua scelta, sia on-premises che sul cloud del tuo fornitore di fiducia.
Nella progettazione di una soluzione blockchain, considera le seguenti domande fondamentali:
- Qual è il modello di governance per le organizzazioni o i membri partecipanti?
- Quali dati verranno acquisiti in ciascun blocco?
- Quali sono i requisiti normativi pertinenti e come possono essere soddisfatti?
- Come vengono gestiti i dettagli legati alle identità? I payload dei blocchi sono crittografati? Come vengono gestite e revocate le chiavi?
- Qual è il piano di disaster recovery per i partecipanti alla blockchain?
- Qual è il livello di sicurezza minimo richiesto ai clienti della blockchain per partecipare?
- Qual è la logica per risolvere le collisioni di blocchi blockchain?
Quando crei una blockchain privata, assicurati che sia implementata in un’infrastruttura sicura e resiliente. La scelta di tecnologiche di base non adeguate alle esigenze e ai processi aziendali possono portare a rischi per la sicurezza dei dati a causa delle loro vulnerabilità.
Considera i rischi aziendali e di governance. I rischi aziendali includono implicazioni finanziarie, fattori legati alla reputazione e rischi di conformità. I rischi di governance derivano principalmente dalla natura decentralizzata delle soluzioni blockchain e richiedono solidi controlli sui criteri decisionali, sulle politiche di governo, sulla gestione dell’identità e degli accessi.
La sicurezza della blockchain riguarda la comprensione dei rischi della rete blockchain e la loro gestione. Il piano per implementare la sicurezza a questi controlli costituisce un modello di sicurezza della blockchain. Crea un modello di sicurezza della blockchain per garantire che tutte le misure siano in atto per proteggere adeguatamente le tue soluzioni blockchain.
Per implementare un modello di sicurezza della soluzione blockchain, gli amministratori devono sviluppare un modello di rischio in grado di affrontare tutti i rischi aziendali, di governance, tecnologici e di processo. Successivamente, dovranno valutare le minacce alla soluzione blockchain e creare un modello di minaccia. Quindi, gli amministratori dovranno definire i controlli di sicurezza atti a mitigano i rischi e le minacce in base alle seguenti tre categorie:
- Applicare controlli di sicurezza specifici per la blockchain
- Applicare i controlli di sicurezza convenzionali
- Applicare controlli aziendali per la blockchain
I servizi e la consulenza IBM Blockchain possono aiutarti a progettare e attivare una rete blockchain che soddisfi le esigenze di governance, valore aziendale e tecnologia garantendo privacy, fiducia attendibilità e sicurezza.