¿Puede la cadena de bloques fortalecer la seguridad cibernética? Los paneles de CoinGeek Zurich dicen que sí

Las amenazas cibernéticas son fenómenos vivos que respiran, y defenderse de ellas requiere tanto ingenio tecnológico como educar a las personas que utilizan esta tecnología.

Como corresponde a una cumbre centrada en la tecnología, la reciente conferencia CoinGeek en Zurich no rehuyó las amenazas de los malos actores digitales. Bryan Daugherty, gerente técnico de Bitcoin Association North (Norteamérica), reunió un panel de Seth Halloran, ingeniero de redes senior de Prime Technology Services; Aaron Jervis, director ejecutivo de ReefIT; Dean Little, cofundador y desarrollador líder de Bitping; y Danny Pehar, director ejecutivo de Web Safe Inc., para mostrar el lado oscuro de la revolución digital.

Pehar comenzó diciendo que la evolución del malware se derivaba esencialmente del vandalismo digital: los piratas informáticos demostraron sus capacidades de codificación al apuntar aleatoriamente a los sistemas con virus, simplemente para ver cosas, en un modelo comercial que apunta a la sensibilidad de los datos y / o la capacidad de la compañía para pagar grandes sumas para recuperar el control.

Esto, desde el vandalismo hasta el comercio, y la publicidad en torno a los elevados rescates que las empresas han demostrado estar dispuestas a pagar, significa que la amenaza no desaparecerá. Además, los “entornos de vulnerabilidad” generados por el creciente número de dispositivos en los que se almacenan los datos de la red proporcionan una gama más amplia de posibles puntos de entrada para los malos actores.

Pehar citó el infame caso que Darktrace informó hace unos años de un casino no especificado cuya red se vio comprometida después de que los atacantes rompieron un termómetro conectado a Internet en el acuario del lobby del casino. Una vez que habían iniciado sesión, los piratas informáticos tenían acceso a objetivos más valiosos, incluida la gran base de datos de jugadores sin problemas del casino.

ReefIT Jervis señaló que incluso hace cinco años, era raro que una pequeña o mediana empresa (PYME) fuera atacada de esta manera. Hoy en día es constante, en parte porque es probable que las pequeñas y medianas empresas estén menos protegidas que las grandes. Particularmente vulnerables son las pequeñas y medianas empresas con datos más valiosos, como las clínicas médicas, que pueden tener una lista detallada de miles de pacientes.

Pehar agregó que los costos asociados con los ataques de ransomware no se calculan únicamente sobre la base del rescate pagado. Hay honorarios legales, pérdida de confianza en la marca … en muchos casos, el rescate puede resultar un costo menor.

Little de Bitping estuvo de acuerdo, y señaló que el costo promedio de un ataque de denegación de servicio distribuido (DDoS) contra PYMES en 2018 fue de $ 78,000, aumentando a $ 2.3 millones para las empresas. Pocos señalaron que existía una asimetría significativa entre el seguimiento y la prevención de tales ataques y el costo de responder a ellos una vez que se lanzaban.

Sombreros blancos sombreros negros

Little dijo que sus clientes incluyen intercambios de criptomonedas, plataformas de transmisión, plataformas de juegos y otras organizaciones en las que forzarse fuera de línea durante un período de tiempo más largo es una apuesta muy alta. Bitping permite a sus clientes probar sus servicios con anticipación para comprender completamente sus vulnerabilidades.

El tweak llama a esto una “versión comercial, honesta y respetuosa de la ley” de las redes de bots que los piratas informáticos utilizan para atacar a sus presas. Bitping opera a través de una red distribuida de nodos de usuarios reales en 70 países particulares que han descargado el software Bitping y lo ejecutan en su computadora. Estos usuarios permiten que Bitping realice pruebas en los sitios web de los clientes a cambio de micro reembolsos en BSV, por uso.

Los principales actores como Amazon y Google ofrecen sus propios servicios de prueba, pero Little dice que está optimizado para falsos positivos en lugar de falsos negativos en lugar de Bitping. Si Google intenta acceder a su sitio y dice que está desconectado, probablemente esté desconectado. Pero si dicen que estás en línea, no refleja la realidad porque Google está en el corazón de la red, mientras que la mayoría de los ataques ocurren al margen.

Little cree que la red de nodos de Bitping ofrece a los clientes un tráfico de datos mucho más detallado y distribuido que representa mejor la experiencia del usuario final de la empresa. Según Little, esto puede incluir la pregunta de si “un usuario en ese país que tiene un ISP en este dispositivo, en este dispositivo en este sistema operativo en este navegador, es capaz de realizar esta tarea”.

Little dice que Bitping quiere aumentar la capacidad de simular ataques DDoS para que se puedan ejecutar pruebas más grandes con anticipación. Bitping también está trabajando en un método que permite a las redes de los clientes redirigir el tráfico a otros servidores para minimizar el tiempo de inactividad durante un ataque. Actualmente, Little dice que en la mayoría de los casos, el servidor atacado está tomando la decisión de redirección, que prácticamente se fusiona mientras intenta mitigar el bloqueo. No está bien.

Iniciar sesión en BSV

RouterSV se anunció como un prototipo de proyecto en noviembre pasado, y Daugherty le preguntó a Prime Technology Halloran si podía ayudar a las familias a detectar una violación de su red doméstica almacenando registros del enrutador en la cadena de bloques BSV.

Halloran dijo que los atacantes tienden a borrar los registros para ocultar sus pistas, lo que les permite permanecer en línea el mayor tiempo posible mientras ocultan qué y cómo lo hicieron. Colocar estos registros en la cadena de bloques inmutable asegura que estos registros se conserven, lo que permite una detección más fácil y temprana de intrusiones no autorizadas.

BSV también puede garantizar que el departamento de TI de una empresa no contribuya a su vulnerabilidad mediante una ejecución negligente o creencias más deliberadas. Si tiene un nivel adicional de control y discreción, puede determinar qué cambios se han realizado en la red, cuándo y cuándo.

La gente apesta

Daugherty preguntó a la junta cómo fortalecer la parte más débil de la defensa de la red, es decir, que la gente haga clic en los enlaces de correo electrónico sin saber a dónde podría llevarlos. Pehar estuvo de acuerdo en que la educación a menudo se pasa por alto junto con las mejoras tecnológicas, y aunque la sociedad recibe principalmente efecto En el caso del ciberdelito, las personas no tienen en cuenta la probabilidad de convertirse en víctima del ciberdelito, también conocido como síndrome del “no me pasará a mí”.

Pehar citó cuatro tableros educativos clave: 1) ¿Qué es lo valioso que quieren los malos? Si no sabe que necesita proteger su número de licencia de conducir, probablemente no lo hará. 2) ¿Qué tipos de ataques existen y cómo ganan los malos? 3) ¿Dónde es más vulnerable a este tipo de ataques? 4) ¿Qué hacer después de un ataque?

Pero cuando la gente falla, Bitping’s Little dice que la detección temprana es clave. Casi la mitad de los ataques DDoS (grandes o pequeños) no son detectados por las empresas en la primera hora. Little cree que el modelo de incentivar los nodos Bitping a través de micropagos BSV de bajo costo puede acelerar la detección de ataques y así minimizar el tiempo de inactividad.

Refiriéndose a la interrupción de Internet Fastly que apareció en los titulares la semana pasada, Little dijo que si los sistemas de Bitping hubieran funcionado, la interrupción se habría detectado lo suficientemente temprano como para evitar la mitad de Internet. Dijo poco que el tiempo de inactividad debería proporcionar un incentivo para discutir cómo la capacidad de gestión de datos de BSV podría hacer que la información sea más accesible y la estructura de Internet más segura.

ReefIT Jervis dice que se deprime cuando se encuentra en una situación en la que una empresa está en peligro y ve que las bases de la protección no estaban en su lugar. Asegurar adecuadamente la red ya no es ciencia espacial, pero ignorar la protección podría significar que una empresa cierre permanentemente en una semana.

Jervis agregó que las compañías de seguros se preguntan cada vez más qué tipo de defensa digital tiene una compañía al considerar cómo resolver las reclamaciones. La evidencia de un enfoque poco entusiasta de la protección de la red podría llevar a que se rechacen las reclamaciones, por lo que incluso si el ataque no fue fatal para los activos de la empresa, el daño a sus resultados se mantendría.

¿Nuevo en Bitcoin? Echa un vistazo a CoinGeek’s Bitcoin para principiantes sección, la guía de recursos definitiva para aprender más sobre Bitcoin, como lo imaginó originalmente Satoshi Nakamoto, y la cadena de bloques.

Deja una respuesta