Escáneres para llevar en el maletín de negocios.
Como cualquier otra tecnología, Blockchain puede presentar problemas de seguridad. Constantemente hay desafíos que ponen a prueba las tecnologías y la cadena de bloques no es la excepción. El descubrimiento de vulnerabilidades o nuevas amenazas vinculadas con la herramienta es sólo cuestión de tiempo.
Debido a sus funcionalidades únicas de seguridad, Blockchain presenta vulnerabilidades únicas. Además, el interés de otras industrias por su adopción aumentó el margen de error por la exigencia de desarrollos cada vez más sofisticados”, dice Miguel Ángel Mendoza, Security Researcher de ESET Latinoamérica, compañía que desarrolla soluciones de seguridad informática. Mendoza destaca: “Actualmente Blockchain es muy utilizada en las criptomonedas, por lo que este sector puede resultar el más afectado. Pero también se aplica en los contratos inteligentes, que son programas informáticos que corren en una red blockchain y pueden usarse para intercambio de monedas, propiedades o cualquier bien, y podrían verse afectados si un ciberdelincuente ‘explota’ fallas en la implementación de la cadena de bloques”.
Concretamente, los problemas de seguridad se enfocan en la implementación de los modelos criptográficos y su funcionamiento. “Por ejemplo, el ‘ataque del 51%’ es una amenaza que afecta a las criptomonedas, debido a que la mayoría está basada en cadenas de bloques que utilizan protocolos proof of work (PoW) para verificar las transacciones”, explica Mendoza. Agrega: “Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos”.
¿Cómo funciona esa verificación? En ese proceso –conocido como “minería”– los distintos nodos de una red necesitan gran cantidad de poder de procesamiento. Es esa misma capacidad la que demuestra que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos.
¿Cuál sería su potencial vulnerabilidad? Alguien que pueda controlar gran parte de ese poder, puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la cadena en la cual el pago nunca ocurrió.
“Por lo tanto, un atacante que controle la mayoría de ese poder de procesamiento, mantendrá mayor autoridad en la cadena y procederá a utilizar nuevamente la misma criptomoneda”, explica el consultor.
“Un atacante con gran poder de procesar datos podría simular pagos a otros usuarios.”