Em outubro de 2020, o Google divulgou publicamente os detalhes de um ataque cibernético anterior lançado contra seus servidores em setembro de 2017. O relatório descreveu o incidente como um ataque distribuído de negação de serviço (DDoS) de origem estrangeira. Foi o maior ataque do gênero já registrado.

Já está claro que os criminosos aproveitam a natureza descentralizada da Internet para manter o anonimato e superar a resistência a seus ataques. Um método DDoS comum funciona primeiro infectando vários nós em uma variedade de domínios para formar uma rede semi-coordenada chamada “botnet”. Esses bots individuais são sequestrados para lançar ataques contra alvos muito mais centralizados, geralmente dando aos hackers uma vantagem assimétrica.

Implantação de software mais distribuído, gerenciamento de banco de dados e protocolos de segurança podem tornar os alvos menos vulneráveis, espalhando superfícies de ataque e confiando menos na centralização. A chave para essa abordagem descentralizada pode estar em uma solução que já possui vários recursos que a tornam resistente a ataques: o Blockchain.

O Blockchain e a segurança da informação

O Blockchain oferece um caminho diferente para aumentar a segurança. Ele reduz as vulnerabilidades, fornece criptografia forte e verifica com mais eficiência a propriedade e a integridade dos dados. Pode até mesmo eliminar a necessidade de algumas senhas, frequentemente descritas como o elo mais fraco da segurança cibernética.

A principal vantagem do blockchain é o uso de um livro-razão distribuído. Um modelo de infraestrutura de chave pública dispersa, reduz muitos riscos associados a dados armazenados centralmente, eliminando os alvos mais óbvios. As transações são registradas em todos os nós da rede, tornando difícil para os invasores roubar, comprometer ou adulterar os dados, a menos que exista uma vulnerabilidade no nível da plataforma.

Outra fraqueza tradicional é eliminada por meio do algoritmo de consenso colaborativo do Blockchain. Ele pode observar ações maliciosas, anomalias e falsos positivos sem a necessidade de uma autoridade central. Um par de olhos pode ser enganado, mas não todos. Isso fortalece a autenticação e protege as comunicações de dados e o gerenciamento de registros.

Embora o Blockchain contenha muitos recursos não tradicionais, ele aproveita uma das ferramentas de segurança cibernética mais importantes: a criptografia. O livro-razão distribuído pode utilizar a infraestrutura de chave pública para proteger a comunicação, autenticar dispositivos, validar alterações de configuração e descobrir dispositivos confidenciais em um ecossistema de Internet das coisas (IoT). 

Além disso, essa tecnologia pode ser uma arma contra os ataques distribuídos de negação de serviço (DDoS). Um sistema de nome de domínio (DNS) baseado em Blockchain — o protocolo para direcionar o tráfego da Internet — pode remover o único ponto que permite que esses ataques sejam bem-sucedidos. 

Como funciona na prática?

As redes Blockchain podem diferenciar quem pode participar e quem tem acesso aos dados. Essas redes são normalmente rotuladas como públicas ou privadas, que descrevem quem tem permissão para participar, e com ou sem permissão, que descreve como os participantes obtêm acesso à rede.

As redes públicas de Blockchain normalmente permitem que qualquer pessoa participe e que os participantes permaneçam anônimos. Um Blockchain público usa computadores conectados à Internet para validar transações e obter consenso. O Bitcoin é provavelmente o exemplo mais conhecido de Blockchain público e alcança consenso por meio da “mineração de bitcoin”. Os computadores da rede bitcoin, ou “mineradores”, tentam resolver um problema criptográfico complexo para criar provas de trabalho e assim validar a transação. Fora das chaves públicas, existem poucos controles de identidade e acesso nesse tipo de rede.

Blockchains privados usam identidade para confirmar associação e privilégios de acesso e normalmente permitem apenas a adesão de organizações conhecidas. Juntas, as organizações formam uma “rede de negócios” privada e exclusiva para membros. 

Uma Blockchain privada em uma rede autorizada alcança consenso por meio de um processo chamado “endosso seletivo”, no qual usuários conhecidos verificam as transações. Somente membros com acesso e permissões especiais podem manter o registro de transações. Este tipo de rede requer mais controles de identidade e acesso.

O cenário de ameaças e a relevância do Blockchain

Voltando ao caso do Google, a empresa conseguiu resistir ao ataque de 2017, mas o que o tornou notável foi sua magnitude sem precedentes. Em seu pico, o ataque foi medido em 2,5 Tbps (terabits por segundo, uma métrica para comparar incidentes de DDoS), quebrando o recorde anterior em quatro vezes. Esse ponto de dados fazia parte de uma tendência que resultou em um aumento exponencial no volume de ataques DDoS em 10 anos.

Os ataques DDoS são projetados para limitar ou desligar completamente o tráfego em uma rede, ou serviço direcionado, inundando-o com solicitações falsas de várias fontes infectadas maliciosamente. A natureza descentralizada desses ataques os torna difíceis de impedir porque não há um único ponto de origem para bloquear.

Por outro lado, os alvos dos ataques cibernéticos são muito mais centralizados. Os servidores geralmente residem atrás de um único ou limitado número de endereços IP, fornecendo uma superfície de ataque concentrada. Senhas comprometidas ou credenciais criptográficas podem expor bancos de dados inteiros de informações valiosas. Os hackers podem controlar ou restringir o acesso a um grande número de recursos de uma só vez, mantendo-os como resgate.

Para nivelar o campo de jogo contra os hackers, os projetos estão se afastando do modelo tradicional de confiança centralizada, que cria um único ponto de falha, e em direção a uma abordagem mais “zero trust”, especialmente no que diz respeito aos protocolos de segurança.

Distribuir confiança por meio de consenso para validar elementos importantes como acesso, autenticação e transações de banco de dados é uma função para a qual o Blockchain é perfeitamente adequado, como mostramos através do processo de esforço coletivo das redes privadas de Blockchain.

Blockchain é mais do que apenas criptografia

Quando o Blockchain ganhou notoriedade como base para o Bitcoin há pouco mais de uma década, tornou-se amplamente sinônimo de criptomoeda na linguagem pública. Mas aplicativos adicionais de Blockchain, como o Ethereum, surgiram como plataformas para uma variedade de casos de uso, além de contratos inteligentes semelhantes a criptomoedas, tokens não fungíveis (NFTs), financiamento descentralizado e software distribuído, para citar alguns.

A natureza descentralizada, baseada em consenso e zero trust do Blockchain o torna naturalmente resistente a ataques, afinal, ele ajuda a garantir que os três pilares principais da segurança da informação sejam cumpridos, conforme abaixo:

1. Confidencialidade

Este pilar garante que somente pessoas autorizadas tenham acesso aos dados. A criptografia completa dos dados do Blockchain garante que eles não sejam acessíveis por partes não autorizadas enquanto transitam por redes não confiáveis. O Blockchain pode fornecer controles de segurança avançados usando infraestrutura de chave pública para autenticar as partes e criptografar sua comunicação. 

2. Integridade

As características inerentes do Blockchain de imutabilidade e rastreabilidade ajudam as organizações a garantir a integridade dos dados. Os protocolos de validação da tecnologia permitem implementar mecanismos que previnem e controlam a divisão do livro-razão Blockchain. No Blockchain, a cada nova iteração, o estado anterior do sistema é armazenado, fornecendo assim um log histórico totalmente rastreável. 

3. Disponibilidade

Os blockchains não têm um único ponto de falha, o que diminui as chances de ataques DDoS serem bem-sucedidos. Os dados permanecem disponíveis por meio de vários nós e, portanto, cópias completas do livro-razão podem ser acessadas o tempo todo. Ao fornecer uma operação distribuída, o Blockchain permite tornar as redes e sistemas mais resilientes.  

Conclusão

É importante lembrar que a segurança é um esforço contínuo e nenhuma tecnologia pode ser totalmente segura o tempo todo, principalmente com a interconexão de vários componentes tecnológicos e constantes avanços.

As redes Blockchain podem ser muito mais seguras do que as redes tradicionais e podem fornecer vários benefícios de segurança. Mas como acontece com qualquer tecnologia, a devida diligência e cuidado devem ser tomados ao desenvolver, gerenciar ou participar de um blockchain. 

À medida que os padrões de segurança são desenvolvidos e aceitos, eles devem ser implementados para aproveitar melhor as oportunidades de segurança da tecnologia Blockchain.

Gostou do nosso artigo? Continue acompanhando o blog da BHS e veja muito mais dicas para aumentar sua segurança!