Dada a natureza descentralizada e imutável da informação guardada na blockchain, torna-se praticamente impossível hackear a rede, promovendo a ciber segurança.

 

Nenhum sistema de informação ou defesa cibernética pode ser considerado 100% seguro. O que é considerado seguro hoje não o será amanhã, dada a natureza lucrativa do cibercrime e o engenho do criminoso em procurar novos métodos de ataque.

Desde 1 de Janeiro de 2016, foram lançados mais de 4.000 ataques cibernéticos todos os dias. Em 2016, a Uber foi pirateada, expondo os registos de mais de 57 milhões de condutores, enquanto que uma intrusão no mesmo ano levou a que mais de 412 milhões de contas Friend Finder fossem comprometidas. Praticamente nenhuma indústria é segura, e os hackers estão constantemente à procura de novos vectores de ataque. Por exemplo, as tentativas de criptojacking aumentaram 8.500% em 2017. Embora não existam métodos infalíveis para impedir os hackers, há medidas que podem ser tomadas para reduzir as hipóteses da informação cair em mãos erradas. E a tecnologia blockchain pode bem ser uma delas.

Os vírus, vermes, e os Cavalos de Tróia que entram nos computadores podem aparecer de diversas formas diferentes, e muitas vezes são difíceis de detectar. Em 2016, foram criadas cerca de 127 milhões de novas formas de malware, muitas vezes sob a forma de download de software ou “actualização” de uma aplicação falsa.

O problema parece ainda mais assustador quando se olha para os dados do AV-TEST Institute que regista diariamente mais de 350.000 novos programas maliciosos, também conhecidos como malware. Até mesmo os Macs, outrora considerados extremamente resistentes a vírus, são agora alvo de mais de 49.000 novas formas de malware criadas apenas em 2018. Estes autores de fraudes escondem o seu software invasivo e as suas aplicações à vista de todos, com programas de malware e de ramsomware disfarçados de aplicações aparentemente legítimas, com os criadores dessas aplicações a apropriarem-se de informação pessoal/privada roubada. Embora não descarregar extensões suspeitas ou desconhecidas seja um princípio de segurança informática de nível básico, mesmo que bem aplicada, os hackers tornaram-se tão sofisticados que outra medida de isolamento de software malicioso é necessária.

A tecnologia blockchain tem o potencial de atribuir hashes únicos a downloads e actualizações. Isto permite aos utilizadores comparar o hash do seu futuro download com o hash do programador para reduzir significativamente as hipóteses de infectar os seus sistemas com malware.

Outro grande problema quando se fala em cibersegurança tem a ver com o chamado DDoS – Distributed Denial-of-Service. Um ataque distribuído de negação de serviço ocorre quando uma rede é intencionalmente inundada com quantidades insustentáveis de tráfego ou informações específicas que provocam um acidente. Estes ataques não têm normalmente como objectivo a aquisição de informações pessoais ou a apropriação dos mesmo em troca de um pedido de resgate (ransomware) – são apenas uma enorme chatice. Os alvos tipicamente incluem organizações de alto nível (estúdios de cinema, bancos, etc.), e os atacantes geralmente libertam tais ataques simplesmente para reclamar crédito pelo caos.

Várias novas formas de software DDoS estão a causar ainda mais dores de cabeça. Isto inclui o Hide and Seek malware, que é capaz de se manter mesmo depois de um sistema ter sido reiniciado, provocando o colapso do sistema vezes sem conta.

A Internet das Coisas tornou os ataques DDoS ainda mais eficazes, uma vez que podem ter impacto em vários sistemas conectados. A Internet das Coisas é a principal razão pela qual os ataques de DDoS aumentaram 91% no ano passado. Mas nem toda a esperança está perdida.

Vários startups de blockchain afirmam que são capazes de proteger contra ataques DDoS, permitindo aos utilizadores aderirem a redes distribuídas que servem para aumentar a segurança da rede que potencialmente seja atacada. Isto inclui também o potencial dos utilizadores de uma rede em alugarem a sua largura de banda extra para suportar redes que estão a ser sobrecarregadas com tráfego, proporcionando pelo menos uma hipótese de os hackers serem repelidos de causarem um colapso.

Um exemplo dessas startups é a BlockArmor, que simplifica as necessidades de gestão de acesso à rede, unificando a gestão de acesso em toda a empresa e a Internet das Coisas, ao mesmo tempo que aplica os princípios de confiança zero em todo o ecossistema.

Outro dos vectores de ataque tem a ver com as senhas ou palavras-chave. É sabido que independentemente da consciência de cada um sobre a necessidade de usar senhas fortes e constantemente actualizadas, na prática e uma vez que depende do comportamento humano, muitas das vezes tal não acontece, mesmo para um utilizador tecnicamente experiente.

A tecnologia blockchain não requer senhas porque se baseia em dados biométricos e em criptografia de chaves privadas e autenticação em várias etapas para garantir que um utilizador é quem diz ser. Uma das empresas com mais peso no mercado a oferecer serviços de identidade digital e identidade auto-soberana baseada em blockchain é a Civic.

O aumento de dispositivos inteligentes e outras tecnologias autónomas também abriu ao público níveis sem precedentes de hacking e de comprometimento dos dados. A conveniência e comodidade proprorcionada pelo dispositivos  que usamos diariamente rapidamente se sobrepõe a questões de segurança. Não é preciso pensar muito para nos apercebermos de como a comodidade relega a segurança para segundo plano. Quer se trate de uma rede de câmeras interligadas, telemóveis, ou de outra qualquer forma, a capacidade de invadir toda uma rede ligada através de um único ponto de entrada representa uma das falhas fundamentais que atormentam actualmente os dispositivos automatizados ligados à Internet de alta velocidade e as suas redes.

Os peritos confiam na tecnologia blockchain para reconhecer comandos e entradas inválidas ou potencialmente corruptas. Configurações tais como actualizações automáticas podem inadvertidamente incluir malware, comprometendo dados e/ou mesmo desligando completamente a funcionalidade de um sistema. A capacidade de os algoritmos estarem constantemente a funcionar reconhecendo intrusões não reconhecidas ou ameaçadoras pode permitir a conveniência da automatização sem os riscos que advêm de uma supervisão manual laxista por parte dos utilizadores. Exemplo de uma companhia dedicada à resolução destes problemas é a Hacken.

Neste momento torna-se já fácil identificar as vulnerabilidades dos nossos sistemas actuais, e como a tecnologia blockchain pode ajudar. Para além das companhias acima identificadas, muitas outras usam a tecnologia blockchain para promover a cibersegurança, tais como a Fluree, Edge, BlockcArmor, Cryptomove.

Os dados armazenados numa rede descentralizada tal como a blockchain tendem a ser mais fiáveis, uma vez que a segurança multi-nó se presta a uma maior verificação e prevenção de adulterações. Este dados podem assim inspirar mais confiança aos participantes, porque o limiar de veracidade é superior ao das redes centralizadas de fonte única.

No entanto, a blockchain (ainda) não é a solução perfeita para armazenamento de grandes quantidades de dados, uma vez que quanto mais segura um rede blockchain, menos escalável se torna. Muita investigação tem sido feita a este nível, tentando-se encontrar um ponto de equilíbrio para o “trilema da escalabilidade”, que descreve o trade-off no consenso distribuído entre descentralização, segurança e escalabilidade. A descentralização é a premissa de uma rede distribuída, a segurança é o aspecto mais importante quando a rede envolve um conjunto de actores não confiáveis, e a escalabilidade refere-se ao número de transacções que um sistema pode processar por segundo. Mais volume de transacções por segundo muitas vezes requer a concessão de mais poderes a certos nós da rede, aumentando assim o nível de centralização. Mecanismos alternativos de consenso tentam resolver a questão da escalabilidade, introduzindo algum tipo de camada de permissão para garantir a confiança.

Como alternativa, estão a ser desenvolvidos vários esforços para mover soluções de escalabilidade para uma segunda camada, tais como “side chains” (cadeias laterais) ou “state channels” (canais de estado). Em ambos os casos, as interações do utilizador são deslocadas da camada de blockchain para uma segunda camada, garantindo transacções P2P sem risco entre os participantes. Algumas das soluções de state channels para várias redes blockchain com diferentes graus de maturidade e sucesso compreendem: “Celer“, “Counterfactual“, “Fun Fair“, “Liquidity“, “Lightning“, “Machinomy“, “Perun“, “Raiden“, “Spankchain“, ou “Trinity“. No que toca a soluções de sidechains, podemos contra com “Bitcoin Codex”, “Bitcoin Extended”, “Elements Projects“, “Hivemind“, “Loom“, “Liquid, “Mimblewimble, “Plasma“, “Poa Network“, ou “Rootstock.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *