Cómo blockchain puede proteger a los dispositivos de futuros ataques cibernéticos – predicción del valor de bitcoin

El mundo está lleno de conexiones dispositivos – y más están llegando. En 2017, había un estimado de 8.4 mil millones de termostatos habilitados para Internet, cámaras, farolas y otros productos electrónicos. Para 2020, ese número podría superar los 20 mil millones, y para 2030 podría haber 500 mil millones o más. Como todos estarán en línea todo el tiempo, cada uno de esos dispositivos, ya sea un asistente personal de reconocimiento de voz o un parquímetro de pago por teléfono o un sensor de temperatura en un robot industrial, será vulnerable a un ataque cibernético y podría incluso ser parte de uno.

Hoy en día, muchos dispositivos “inteligentes” conectados a Internet son fabricados por grandes compañías con nombres de marcas reconocidas, como Google, Apple, Microsoft y Samsung, que tienen los sistemas tecnológicos y el incentivo de comercialización para solucionar cualquier problema de seguridad rápidamente. Pero ese no es el caso en el mundo cada vez más concurrido de dispositivos más pequeños habilitados para Internet, como bombillas, timbres e incluso paquetes enviados por UPS. Esos dispositivos, y sus “cerebros” digitales, generalmente son fabricados por empresas desconocidas, muchas en países en desarrollo, sin los fondos o la capacidad (o la necesidad de reconocimiento de marca) para incorporar características de seguridad sólidas.

Los dispositivos inseguros de “Internet de las cosas” ya han contribuido a grandes desastres cibernéticos, como el ataque cibernético de octubre de 2016 contra la empresa de enrutamiento de Internet Dynthat que derribó más de 80 sitios web populares y atascó el tráfico de Internet en los EE. UU. La solución a este problema, en mi opinión como estudioso de la tecnología de “Internet de las cosas”, sistemas blockchain y seguridad cibernética, podría ser una nueva forma de rastrear y distribuir actualizaciones de software de seguridad utilizando blockchains. Hacer de la seguridad una prioridad

Las grandes compañías tecnológicas de hoy en día trabajan arduamente para mantener seguros a los usuarios, pero se han impuesto una tarea desalentadora: miles de paquetes de software complejos que se ejecutan en sistemas en todo el mundo invariablemente tendrán errores que los harán vulnerables a los piratas informáticos. También tienen equipos de investigadores y analistas de seguridad que intentan identificar y corregir fallas antes de que causen problemas.

Cuando esos equipos se enteran de las vulnerabilidades (ya sea de su propio trabajo o el de los demás, o de los informes de los usuarios de actividad maliciosa), están en una buena posición para programar actualizaciones y enviarlas a los usuarios. Las computadoras, teléfonos e incluso muchos programas de estas compañías se conectan periódicamente a los sitios de sus fabricantes para buscar actualizaciones, y pueden descargarlas e incluso instalarlas automáticamente.

Más allá de la dotación de personal necesaria para rastrear problemas y crear soluciones, ese esfuerzo requiere una inversión enorme. Requiere software para responder a las consultas automáticas, espacio de almacenamiento para nuevas versiones de software y ancho de banda de red para enviarlo a millones de usuarios rápidamente. Así es como todos los iPhones, PlayStations y copias de Microsoft Word permanecen prácticamente actualizados con correcciones de seguridad.

Muchos de sus productos, y los de muchas otras compañías similares, contenían contraseñas administrativas que se configuraban en la fábrica y eran difíciles o imposibles de cambiar. Eso dejó la puerta abierta para que los hackers se conecten a los dispositivos hechos por Xiongmai, ingresen la contraseña preestablecida, tomen el control de las cámaras web u otros dispositivos y generen enormes cantidades de tráfico malicioso de internet.

Cuando el problema -y su alcance global- se hizo evidente, había pocos Xiongmai y otros fabricantes podrían hacer para actualizar sus dispositivos. La capacidad de prevenir futuro cyber ataques como ese dependen de crear una forma en que estas empresas puedan emitir actualizaciones de software de manera rápida, fácil y económica a los clientes cuando se descubren fallas. Una respuesta potencial

No soy la única persona que sugiere usar sistemas blockchain para mejorar la seguridad de los dispositivos conectados a Internet. En enero de 2017, un grupo que incluye al gigante estadounidense de redes Cisco, la firma alemana de ingeniería Bosch, el Bank of New York Mellon, el fabricante chino de productos electrónicos Foxconn, la compañía neerlandesa de seguridad cibernética Gemalto y varias empresas nuevas de blockchain formadas para desarrollar dicho sistema.

Estaría disponible para que los fabricantes de dispositivos la usen en lugar de crear su propia infraestructura de actualización de software de la misma manera que los gigantes tecnológicos. Estas empresas más pequeñas tendrían que programar sus productos para verificar periódicamente con un sistema de cadena de bloques para ver si había un nuevo software. Luego cargarían de forma segura sus actualizaciones a medida que las desarrollaban. Cada dispositivo tendría una fuerte identidad criptográfica, para garantizar que el fabricante se comunique con el dispositivo correcto. Como resultado, los fabricantes de dispositivos y sus clientes sabrían que el equipo mantendría su seguridad de manera eficiente al día.

Este tipo de sistemas tendría que ser fácil de programar en dispositivos pequeños con espacio de memoria y capacidad de procesamiento limitados. Necesitarían formas estándar para comunicarse y autenticar actualizaciones, para contar mensajes oficiales de los esfuerzos de los hackers. Blockchains existentes, incluyendo Bitcoin SPV y Ethereum Light Client Protocol, parecen prometedores. Y blockchain los innovadores continuarán encontrando mejores formas, haciéndolo aún más fácil para miles de millones de “Internet de cosas “dispositivos para registrarse y actualizar su seguridad de forma automática. La importancia de la presión externa

No será suficiente desarrollar sistemas basados ​​en blockchain que sean capaces de proteger dispositivos de “Internet of things”. Si los fabricantes de los dispositivos no usan realmente esos sistemas, la ciberseguridad de todos aún estará en riesgo. Las empresas que fabrican dispositivos baratos con pequeños márgenes de ganancia, por lo que no agregarán estas capas de protección sin la ayuda y el apoyo del exterior. Necesitarán asistencia tecnológica y presión de las regulaciones gubernamentales y las expectativas de los consumidores para cambiar sus prácticas actuales.

www.extremehacking.org Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Ethical Hacking Training Institute, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA SECURITY, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, VMWARE, NUBE, ANDROID, IPHONE, NETWORKING HARDWARE, INSTITUTO DE CAPACITACIÓN EN PUNE, Certificado Ethical Hacking, Center for Advanced Security Training en India, curso ceh v10 en Pune-India, certificación ceh en pune-India, entrenamiento ceh v10 en Pune-India, Hackeo ético Curso en Pune-India

banner