Saltar al contenido

Think Tank descentralizado publica una actualización de la industria sobre el futuro de la ciberseguridad para los intercambios de blockchain

Decentralized logo

[ad_1]

LONDRES–(HILO COMERCIAL)–Tras la reciente debacle de FTX, The Decentralized Think Tank ha publicado una actualización de la industria sobre el tema de la ciberseguridad para los intercambios de criptomonedas. El informe explora la importancia de la informática confidencial para asegurar el futuro de los intercambios de criptomonedas, además de nombrar una serie de líderes emergentes en la industria, incluidos: HUB Security, Fortanix, Microsoft, Intel, Enigma, Crypsis, ChainGuardian y CipherTrace.

La actualización de la industria está disponible a continuación y se puede encontrar en su formato original aquí: https://bit.ly/3GbVAjE

Antecedentes

El reciente incidente de FTX destacó el hecho de que el mayor peligro al que nos enfrentamos es nuestra propia falibilidad. No es la cadena de bloques o la criptomoneda la que tiene fallas inherentes, sino las personas que las usan indebidamente.

En muchos casos, los ataques cibernéticos a los intercambios de criptomonedas son realizados por piratas informáticos externos. Sin embargo, el incidente de FTX parece ser un «trabajo interno». Uno de los puntos más vulnerables de la seguridad informática es el estado de «uso», que se refiere al momento en que un usuario o computadora procesa, modifica o utiliza los datos con fines computacionales y pasan temporalmente a través de la CPU (Unidad Central de Procesamiento) y RAM (memoria de acceso aleatorio) de una computadora.

Hasta la fecha, la mayoría de las empresas de ciberseguridad se han centrado en proteger los datos en estado de «reposo» (cuando se almacenan) o en estado de «tránsito» (cuando se transmiten a través de líneas de comunicación). El estado de «uso» no se ha abordado adecuadamente y actualmente es un foco importante para los proveedores de hardware.

Cálculo confidencial

Uno de los principales desafíos que enfrentan los intercambios de criptomonedas es la vulnerabilidad de las billeteras calientes. Estas son billeteras en línea conectadas a Internet y utilizadas para transacciones. Los piratas informáticos a menudo apuntan a las billeteras calientes debido a su accesibilidad, lo que genera pérdidas significativas para los intercambios en el pasado. Por ejemplo, el hackeo de Mt. Gox en 2014 resultó en el robo de 850,000 bitcoins (con un valor aproximado de $450 millones en ese momento) de la billetera caliente del intercambio, lo que causó un daño significativo al intercambio y a sus usuarios. Este evento destacó la necesidad de mejores medidas de seguridad para proteger las billeteras calientes.

La informática confidencial ofrece una solución al proporcionar una capa adicional de seguridad para los datos procesados ​​en las billeteras calientes. Implica el uso de tecnologías de hardware y software para crear un entorno de ejecución seguro, o «enclave», donde los datos confidenciales pueden procesarse sin exponerse al resto del sistema.

Una tecnología de hardware que suele utilizarse junto con el procesamiento confidencial es el módulo de seguridad de hardware (HSM). Los HSM son dispositivos de hardware especializados que protegen los datos confidenciales almacenándolos en un entorno seguro y resistente a manipulaciones. A menudo se utilizan para almacenar y proteger claves criptográficas, certificados y otros datos confidenciales utilizados en diversas operaciones relacionadas con la seguridad.

En el contexto de la informática confidencial, los HSM se pueden utilizar para proteger los datos a medida que pasan por la CPU y la RAM de una computadora. Cuando los datos se procesan dentro de un enclave, generalmente se cifran y almacenan dentro del HSM. Esto ayuda a garantizar que sus datos estén completamente protegidos contra el acceso no autorizado o la manipulación, incluso si un atacante obtuviera acceso a la CPU o RAM de su computadora.

Mediante el uso de HSM junto con el procesamiento confidencial, se puede crear un entorno seguro donde los datos confidenciales se pueden procesar sin exponerlos al resto del sistema. Esto ayuda a garantizar que los datos estén completamente protegidos contra amenazas cibernéticas, incluso en el caso de un ataque informático u otro ataque.

Para crear este entorno de ejecución seguro, el procesamiento confidencial se basa en una combinación de tecnologías de hardware y software. Por el lado del hardware, a menudo implica el uso de procesadores especializados, como Intel SGX (Software Guard Extensions), que proporcionan aislamiento basado en hardware para código y datos. Desde la perspectiva del software, la informática confidencial normalmente implica el uso de lenguajes de programación especializados y bibliotecas diseñadas para trabajar con estas tecnologías de hardware para proporcionar entornos de ejecución seguros. En general, la seguridad cibernética confidencial es un componente esencial de cualquier estrategia integral de defensa cibernética para los intercambios de criptomonedas. Al proporcionar una capa adicional de protección para datos confidenciales, ayuda a garantizar que los intercambios de criptomonedas puedan operar de manera segura, incluso frente a amenazas cibernéticas sofisticadas.

Empresas líderes en el sector

1. Seguridad del CENTRO:

HUB Security es sin duda la empresa más avanzada en este sector. Fundado por antiguos veteranos de inteligencia del ejército de élite de Israel, HUB se especializa en proporcionar soluciones de hardware seguras para proteger las billeteras activas sin necesidad de «enfriarlas» desconectándolas del ámbito en línea. Su arquitectura de solución presenta una plataforma cibernética confidencial basada en HSM diseñada para proteger las plataformas blockchain de las amenazas cibernéticas. La plataforma podría convertirse en imprescindible para los intercambios de cadenas de bloques, ya que la única otra solución actual es implementar HSM para almacenar y proteger datos confidenciales a medida que se procesan dentro de un enclave, para garantizar que los datos estén completamente protegidos contra el acceso no autorizado, autorizado o manipulado.

2.Fortanix:

Fortanix es una empresa que proporciona una plataforma informática confidencial basada en la nube que utiliza HSM para proteger los datos confidenciales mientras se procesan dentro de un enclave. Su plataforma está diseñada para ser utilizada por empresas en una variedad de industrias, incluidos los servicios financieros, la atención médica y el gobierno.

3.Microsoft:

Compañía de tecnología multinacional estadounidense que fabrica software, productos electrónicos de consumo, computadoras personales y servicios relacionados. Con sede en el campus de Microsoft en Redmond, Washington, los productos de software más conocidos de Microsoft son la línea de sistemas operativos Windows, la suite Microsoft Office y los navegadores web Internet Explorer y Edge. La compañía ha estado trabajando en tecnologías de información clasificada durante varios años. Ofrecen plataformas informáticas confidenciales que utilizan HSM para proteger los datos a medida que se procesan dentro de un enclave y han trabajado con numerosos socios para integrar su plataforma en varias plataformas de cadena de bloques.

4. Información:

Intel es una corporación multinacional estadounidense y una empresa de tecnología. Es el fabricante de chips semiconductores más grande del mundo por ingresos y es uno de los desarrolladores de la serie x86 de conjuntos de instrucciones, los conjuntos de instrucciones que se encuentran en la mayoría de las computadoras personales (PC). Intel es un proveedor líder de soluciones de hardware y se ha ocupado de tecnologías de información confidencial durante varios años. Ofrecen una gama de soluciones basadas en hardware para informática confidencial, incluidos sus procesadores Software Guard Extensions (SGX), diseñados para proporcionar aislamiento basado en hardware para código y datos. Estos procesadores se pueden usar junto con los HSM para proporcionar una capa adicional de protección para los datos confidenciales a medida que se procesan dentro de un enclave.

5. Rompecabezas:

Esta empresa con sede en EE. UU. ofrece una plataforma informática confidencial que utiliza HSM para proteger los datos procesados ​​dentro de un enclave. En general, Enigma es una plataforma informática descentralizada que tiene como objetivo garantizar la privacidad. Su objetivo es permitir que los desarrolladores construyan «privacidad por diseño», aplicaciones descentralizadas de extremo a extremo, sin un tercero de confianza.

6. Cripsis:

Esta empresa con sede en EE. UU. ofrece una gama de soluciones de ciberseguridad, incluida una plataforma cibernética confidencial que utiliza HSM para proteger los datos procesados ​​dentro de un enclave. La empresa ofrece una serie de servicios que incluyen respuesta a incidentes, gestión de riesgos y servicios forenses digitales.

7. Guardián de la Cadena:

Esta empresa con sede en el Reino Unido ofrece una gama de soluciones de ciberseguridad, incluida una plataforma cibernética confidencial que utiliza HSM para proteger los datos procesados ​​dentro de un enclave.

8. Seguimiento de cifrado:

Esta empresa con sede en EE. UU. ofrece una gama de soluciones de ciberseguridad, incluida una plataforma cibernética confidencial que utiliza HSM para proteger los datos procesados ​​dentro de un enclave.

Estos son solo algunos ejemplos de empresas que utilizan HSM en combinación con la informática confidencial para proteger las plataformas de cadena de bloques. Hay muchas otras empresas que también trabajan en este espacio, y es probable que el uso de HSM en la informática confidencial continúe creciendo a medida que más organizaciones busquen mejorar la seguridad de su cadena de bloques.

[ad_2]

Source link