Per sicurezza della blockchain si intende la procedura di gestione del rischio o il sistema di sicurezza messo in atto per proteggere una rete blockchain da autori di minacce online. La sicurezza della blockchain combina best practice di cybersecurity, framework testati e garanzie tecniche per offrire una protezione adeguata da frodi e attacchi informatici.
Dall'avvento del Bitcoin, la tecnologia blockchain è diventata rapidamente un nuovo tipo di normalità nelle società odierne. Conosciuta in origine per il ruolo ricoperto nell'ambito delle criptovalute come Distributed Ledger Technology, che consentiva verifiche e scambi decentralizzati (senza una terza parte istituzionale, per così dire), la blockchain è ora disponibile in varie forme che supportano diversi tipi di valute e servizi digitali in tutto il mondo. Dal settore bancario a quello sanitario, fino alle catene logistiche e alla tracciabilità, le blockchain rivestono un'importanza sempre più significativa nella nostra vita quotidiana.
Sta diventando quindi altrettanto importante capire quali tipi di blockchain esistono e, soprattutto, come vengono protette. È in quest'ottica che abbiamo scritto questa guida alla blockchain e alle relative soluzioni di sicurezza. Continuando a leggere, potrai scoprire cos'è una blockchain, quali tipi esistono, quanto sono sicure, quali protocolli di cybersecurity devono essere presi in considerazione quando si utilizza una blockchain e quali attacchi sono comuni alle reti blockchain.
Definizione di blockchain
In sostanza, una blockchain può essere definita come un database distribuito (noto come ledger) condiviso tra diversi utenti di computer. I dati contenuti in una blockchain sono strutturati in blocchi, collegati tra loro in una catena crittografica. Quando una transazione o un gruppo di transazioni (sotto forma di un nuovo blocco dati) viene aggiunto alla blockchain, il blocco viene convalidato e approvato da un meccanismo di consenso (talvolta noto come PoW o Proof of Work), che prevede la partecipazione collettiva di alcuni membri (o "nodi") della rete distribuita. In Bitcoin (e in altre criptovalute), questa fase viene eseguita attraverso i processi di "mining" e "hashing", che richiedono una notevole potenza di calcolo. Ne risulta che le tecnologie DLT non possano essere modificate da una sola persona all'interno della rete e che, non potendo esserci un singolo punto di errore, qualsiasi rischio venga distribuito.
Dopo aver capito che cos'è una blockchain, è possibile ora esaminare i diversi tipi di blockchain esistenti.
Tipi di blockchain
Le reti blockchain differiscono principalmente nelle tipologie di utenti che possono partecipare e hanno accesso ai dati. In linea di massima, esistono due tipi di blockchain:
Blockchain pubbliche
Le reti blockchain pubbliche (talvolta note come reti blockchain aperte o senza permessi) sono aperte a chiunque desideri partecipare e tutti i membri (che solitamente rimangono anonimi) possono convalidare le transazioni. Per convalidare le transazioni, le blockchain pubbliche utilizzano chiavi pubbliche e computer connessi a Internet. Le chiavi crittografiche pubbliche costituiscono quindi il metodo principale per identificare e accedere ai dati in questo tipo di rete.
Blockchain private
Le blockchain private richiedono una procedura di iscrizione e informazioni di identificazione per consentire l'accesso ai dati in rete. Per questo motivo, le blockchain private vengono chiamate anche reti blockchain autorizzate e ottengono il consenso attraverso un meccanismo noto come "approvazione selettiva" (in cui solo alcuni membri della rete sono autorizzati a verificare le transazioni dall'interno, spesso utilizzando autorizzazioni speciali per accedere al registro distribuito in rete). Le reti blockchain private, infine, sono spesso costituite da entità e organizzazioni conosciute e fidate.
Blockchain ibrida
Sostanzialmente, una blockchain ibrida è un connubio di blockchain pubbliche e private interoperabili ed è progettata per sfruttare i vantaggi dei due principali tipi di blockchain attualmente in uso.
Quanto è sicura una blockchain?
In virtù della loro progettazione decentralizzata e dell'uso della crittografia, le blockchain sono, a livello generale, abbastanza sicure. Una volta che un blocco dati è stato aggiunto alla catena e verificato, non può più essere rimosso e, se sono presenti più blocchi, questi vengono sempre memorizzati in modo lineare (è facile quindi controllare il registro in caso di problemi sistematici). Ma non solo: i record memorizzati nella maggior parte delle blockchain sono criptati e, pertanto, i dati sensibili sono spesso difficilmente accessibili anche se violati. Le reti blockchain sono tuttavia più complicate di così. Nonostante la tecnologia DLT sia teoricamente "impenetrabile", la rete stessa non è immune da attacchi informatici e tentativi di frode. Nel corso degli anni, infatti, si sono verificati diversi attacchi a varie reti blockchain.
Attacchi alle blockchain
In linea di massima, le reti blockchain sono vulnerabili a quattro tipi principali di attacchi informatici:
Attacchi 51%
Un attacco 51%, particolarmente esigente in termini di potenza di elaborazione e di calcolo, viene perpetrato da un gruppo di "minatori" (originariamente parte della rete) che combinano le proprie risorse per prendere il controllo della maggiore della potenza di mining della rete (più precisamente, l'hash rate di mining della rete). Così facendo, acquisiscono di fatto il controllo del ledger. I minatori disonesti possono quindi manipolare le transazioni e mettere a punto frodi finanziarie. Le reti private non sono solitamente vulnerabili a questo tipo di attacco.
Attacchi di routing
Un attacco di routing è molto difficile da individuare perché si svolge per lo più dietro le quinte. In questo tipo di attacco, i dati vengono intercettati mentre vengono trasferiti al provider di servizi Internet. La rete viene quindi divisa e una determinata porzione di catena di nodi viene presa di mira. L'aggressore crea infine una sorta di catena parallela, all'interno della quale può rubare qualsiasi valuta o informazione personale.
Attacchi Sybil
In un attacco Sybil, un hacker si serve di un nodo per creare più identità false o "identità Sybil" con cui inondare una rete. Possono quindi sferrare un attacco 51% (vedi sopra), con cui ottengono il controllo del 51% della potenza di calcolo della rete e acquisiscono un potere eccessivo o una presenza sproporzionata in rete. Attacco piuttosto comune nei sistemi distribuiti, punta a minare la fiducia e l'integrità e richiede una strategia di difesa basata sulla verifica dell'identità e su protocolli crittografici.
Attacchi di phishing
Classica tecnica di truffa online che molti utenti conoscono bene, gli attacchi di phishing su una rete blockchain si differenziano dai tre esempi precedenti. Un attacco di phishing a una blockchain prende di mira i membri della blockchain con e-mail di phishing finalizzate a ottenere le loro credenziali e, in un secondo momento, a rubare denaro dai loro conti.
Come si evince dalla varietà di minacce sopra descritte, le best practice di cybersecurity svolgono oggi un ruolo fondamentale nella sicurezza della blockchain.
Blockchain e cybersecurity
Il ruolo della cybersecurity o, più precisamente, della sicurezza dei dati nelle reti blockchain, è parte integrante delle tecnologie DLT pubbliche e private. Di seguito, abbiamo stilato un elenco di best practice e framework di cui sia le aziende sia gli amministratori di rete possono usufruire per migliorare la sicurezza della loro blockchain.
- Gestione dell'identità e degli accessi: sia per le reti pubbliche che per quelle private, il controllo degli accessi e la legittimazione delle comunicazioni tra utenti e nodi sono parte integrante delle tecniche di protezione interna di valute e trasferimenti di dati sensibili. Di questa best practice fanno parte anche la decisione di criptare o meno i payload dei blocchi e la scelta di come gestire e revocare le chiavi private e pubbliche degli utenti.
- Governance e gestione del rischio: è importante sapere quale sia il piano di disaster recovery per i partecipanti alla blockchain se dovesse accadere il peggio. È quindi necessario eseguire regolarmente valutazioni del rischio per scoprire eventuali vulnerabilità o altri punti deboli nella propria catena. Al tempo stesso, tuttavia, è utile ricordare sempre che, durante tutto il loro ciclo di vita, le blockchain sono soggette alle leggi sulla cybersecurity e sulla privacy, ai regolamenti e ad altri requisiti specifici.
- Utilizzare una VPN collaudata:: accertarsi sempre che utenti e nodi attivino una VPN affidabile e collaudata quando effettuano transazioni. In una rete privata virtuale viene creato un tunnel privato crittografato tra il computer remoto di un utente e un qualsiasi server esterno, in modo che i dati o le transazioni rimangano protetti da qualsiasi minaccia esterna alla rete.
- Scegliere un software antivirus dedicato: in linea generale, le minacce note alle reti blockchain, come le truffe di phishing, sono molto più facili da evitare se si dispone di un software antivirus dedicato installato sul proprio computer locale. Un sistema antivirus efficace non solo difende i sistemi da minacce conosciute, ma esegue anche scansioni regolari per informare gli utenti di eventuali nuove minacce. Ma non solo: il software antivirus offre un ulteriore livello di protezione quando si convalidano le transazioni come nodi. Si consiglia di utilizzare il nostro software di sicurezza dedicato Kaspersky Premium, che offre aggiornamenti regolari, scansioni e assistenza continuativa per tutte le attività digitali.
Domande frequenti
Che cos'è la sicurezza della blockchain?
Per sicurezza della blockchain si intende la procedura di gestione del rischio o il sistema di sicurezza progettato per proteggere una rete blockchain da criminali informatici e autori di minacce online. La sicurezza della blockchain combina best practice di cybersecurity, framework testati e garanzie tecniche per offrire una protezione adeguata da frodi e attacchi informatici (tra cui, attacchi 51%, Sybil, phishing e di routing)
Perché è necessaria la sicurezza della blockchain?
Nonostante le blockchain siano firmate crittograficamente, la loro protezione è necessaria per garantire che solo gli utenti autorizzati accedano ai nodi e, in generale, alla rete blockchain. Le reti blockchain sfruttano una serie di protocolli e framework di cybersecurity per garantire che le informazioni sensibili degli utenti restino nascoste e al sicuro.
La sicurezza della blockchain equivale alla cybersecurity?
La sicurezza della blockchain ha lo scopo di proteggere una rete blockchain da infiltrazioni e attacchi da parte di criminali informatici e agenti di minaccia. Al tempo stesso, le blockchain si avvalgono dei rispettivi protocolli di sicurezza intrinseci per fornire trasparenza e immutabilità. La cybersecurity, invece, si occupa genericamente della protezione dei dati su qualsiasi sistema, rete o macchina, incluse le blockchain.
Sono sicure le blockchain?
Sì, le blockchain sono sicure perché sono progettate per essere trasparenti e immutabili attraverso meccanismi di consenso e chiavi criptate. Le reti blockchain e i relativi membri, inclusi i nodi, sono tuttavia vulnerabili a determinati tipi di attacchi informatici. I vettori di attacco più comuni sono gli attacchi 51%, gli attacchi di routing, le truffe di phishing e gli attacchi Sybil.
Quanto è sicura una blockchain?
Le blockchain sono molto sicure per natura: i dati sono strutturati in blocchi, collegati tra loro da una catena crittografica, e sfruttano un meccanismo di consenso (che prevede la partecipazione collettiva di alcuni dei suoi membri) per il trasferimento delle informazioni. Le reti blockchain, tuttavia, sono oggi meno sicure a causa di un numero sempre più elevato di vulnerabilità.
Che cos'è un attacco 51%?
Un attacco 51% è un tipo di attività criminale informatica specifico delle blockchain e delle tecnologie DLT. Gli attacchi 51% vengono perpetrati da un gruppo di "minatori" di rete disonesti che combinano le proprie risorse per acquisire il controllo del registro della blockchain e poter quindi effettuare transazioni fraudolente. Le reti private non sono vulnerabili a questo tipo di attacco.
Che cos'è un attacco di routing?
In questo tipo di attacco, i dati vengono intercettati mentre vengono trasferiti al provider di servizi Internet. La rete blockchain viene quindi divisa e una determinata porzione di catena di nodi viene presa di mira. All'interno di questa area, l'aggressore può rubare denaro o informazioni personali. Gli attacchi di routing sono particolarmente difficili da individuare perché si svolgono per lo più dietro le quinte.
Che cos'è una blockchain ibrida?
Una blockchain ibrida combina determinati aspetti delle blockchain pubbliche e private per sfruttarne i relativi vantaggi. Con l'espressione "blockchain ibrida", tuttavia, si può anche fare riferimento a una blockchain composta da una blockchain privata e una pubblica che interagiscono. Sebbene siano più difficili da aggiornare, vengono considerate più facili da scalare.
Articoli e collegamenti consigliati:
- 5 considerazioni su Hybrid Cloud Security
- Cosa sono i Bitcoin?
- Le più comuni truffe di criptovaluta e come evitarle
- Che cos'è la criptovaluta e come funziona?
Prodotti consigliati: