BLOCKCHAIN – APLICAÇÕES NA CYBER SEGURANÇA, PARTE 4

Dando continuidade a série de posts falando sobre a aplicabilidade do blockchain, o post de hoje mostra blockchain empregado na proteção de dispositivos periféricos, na proteção dos dados através de uma autenticação em infra-estrutura distribuída e blockchain na validação da informação.

 

7- Protegendo dispositivos periféricos via autenticação

 

Com a popularização da Internet, criação de uma variedade de  aplicativos e outras tecnologias que fazem parte de do cotidiano do indivíduo, desde quando acorda até enquanto dorme, proporcionou uma mina de ouro de dados para hackers que sabem onde estão as vulnerabilidades e como explorá-las.

Um relatório da Universidade Ben-Gurion adverte que tecnologias comuns como câmeras, campainhas, termostatos e monitores de bebês são facilmente hackeáveis em apenas 30 minutos, com a ajuda de uma simples busca no Google. Mas não há dispositivo que apresente a oportunidade para os hackers controlarem nossos dados mais do que os smartphones, que se tornaram uma parte essencial da vida no mundo todo. Em 2017, foi relatado que 41% dos dispositivos Android são vulneráveis ​​a ataques Wi-Fi, que podem corromper o telefone e os sites aos quais ele está conectados. Nesse cenário, os portadores de iPhone estão sob a falsa ilusão que não são vulneráveis a esses tipos de ataques.

Os dispositivos periféricos (dispositivos que interagem diretamente com o usuário) apresentam pontos de acesso vulneráveis ​​nas redes. Um cenário provável e que causaria uma dor de cabeça é quando um funcionário faz login nos servidores da empresa por meio de seu próprio telefone não protegido. Para um hacker, penetrar nesse dispositivo e pegar as informações da rede inteira é uma tarefa simples.

Garantir que esses dispositivos, assim como rede principal, sejam isolados com processos de autenticação em várias etapas e protocolos descentralizados de mitigação de ameaças em nível blockchain são o primeiro passo para corrigir alguns dos pontos de entrada de rede mais óbvios que os hackers podem explorar.

Muitas empresas estão focando esforços na segurança desses dispositivos periféricos, entre elas, podemos destacar a Edge e a BlockArmor.

 

8- Infra-estrutura distribuída de chave pública e assinatura múltipla de login

 

Atualmente, nomes de usuário e senhas de um determinado site ou aplicativo são armazenados em bancos de dados centrais que são vulneráveis ​​a ataques de hackers. Para se ter ideia de como esses ataques são frequentes e volumosos, em Fevereiro, cerca de 617 milhões de detalhes de contas online que foram roubadas de 16 sites estavam à venda na Deep Web.

O agravante é que uma senha que foi roubada de um site frágil pode ser também utilizada como senha do banco, por exemplo. Esse é precisamente o problema com a estrutura de login e senha do usuário, e destacando o porquê de um método superior de segurança online é muito necessário.

O blockchain é descentralizado por natureza, armazenando informações críticas em vários nós para mitigar o risco que vem de um único nó sendo comprometido. O blockchain também opera em um modelo de autenticação de assinatura múltipla, que evita nomes de usuários e senhas em favor da autenticação de um usuário, confirmando que eles têm acesso a vários dispositivos. Esse é um meio mais seguro de conceder acesso a uma rede, o que pode reduzir a facilidade e a frequência dos hacks e proteger melhor os dados valiosos e valiosos do usuário.

Nesse contexto a CryptoMove vem trabalhando em cima de chaves de proteção para acesso. E a BlockArmor vem desenvolvendo uma infraestrutura distribuída de autenticação.

 

9-  Impedindo que dados falsos entrem em um sistema (validade da informação)

 

Independentemente do setor, o custo de dados incorretos e falsos positivos na detecção e erradicação de fraudes e ineficiências é significativo. Algoritmos usados ​​para combater fraudes são amplamente eficazes na detecção de inconsistências, mas eles lançam uma rede tão ampla que frequentemente incorrem em maiores custos administrativos. Em um estudo de teste, os pesquisadores que usaram os melhores algoritmos disponíveis foram capazes de identificar 495 de 500 transações fraudulentas de cartão de crédito. No entanto, os algoritmos também sinalizaram mais 500.000 transações que eram realmente legítimas.

Esses falsos positivos, levam a dores de cabeça para os clientes e a custos adicionais para as empresas de cartão de crédito. Os falsos positivos custam às empresas cerca de US $ 1,3 milhão por ano, e causam aproximadamente 21.000 horas desperdiçadas. As organizações pesquisadas recebem cerca de 17 mil alertas de malware por semana, mas apenas 19% desses alertas se revelam legítimos. Esses dados ruins surgem, em grande parte, por causa de algoritmos desatualizados e medidas de segurança que não são confiáveis ​​em termos de diferenciação de ameaças reais de falsos positivos.

Os dados filtrados por uma rede blockchain descentralizada tendem a ser mais confiáveis, já que a segurança de vários nós presta-se a uma maior verificação e prevenção de adulterações. Portanto, os dados armazenados em uma rede vinculada a blockchain podem inspirar mais confiança para os participantes, porque a taxa de veracidade é maior do que as redes centralizadas de fonte única.

 

Por Bruno Medeiros
Pesquisador Industrial do ISI-TICs
https://www.linkedin.com/in/medeirosbmo/

Deixe uma resposta