di Pierguido Iezzi
Cybersecurity Strategy Director – Co Founder di Swascan

Laureato in Scienze dell’Informazione e da sempre appassionato alla CyberSecurity e alla Digital Innovation, sono riuscito ad operare sia a livello nazionale che internazionale in grandi contesti aziendali, concentrandomi in particolar modo sui trend tecnologici di maggior rilievo.
Fondatore di numerose Startup, tra le quali Swascan, la prima piattaforma di servizi CyberSecurity completamente in cloud, riesco a conciliare il mio forte background tecnologico alle esperienze maturate nel settore della Security.
Sono fortemente proiettato all’innovazione e la frase che mi rispecchia è la seguente: “Ognuno di noi è le risposte alle domande che si pone”.

------------------------------------------------------------

Blockchain e Cyberattacks


Molti considerano la Blockchain l’evoluzione di Internet. Una soluzione che racchiude 5 principi fondamentali:
- Trasparenza
- Decentralizzazione
- Democrazia
- Trust
- Sicurezza

Focalizziamoci sull’ultimo punto: La Sicurezza.
La Blockchain è una tecnologia sicura e a prova di hacker? In tanti, anzi troppi, confermano l’impossibilità di poter hackerare il sistema. La storia ci ha insegnato che nulla è sicuro, è solo una questione di tempo e di soldi.

I casi di Equifax del 2017, unitamente alla diffusione mondale di Wannacry, hanno sollevato il problema del Cybercrime e la parola Cybersecurity è diventata ormai di uso comune.
La necessità di sicurezza ci porta quindi, troppo spesso, a sovrastimare le capacità e le caratteristiche delle nuove tecnologie.
La Blockchain è una di queste nuove tecnologie sovrastimate in termini di sicurezza. Le Blockchain non sono a prova di hacker e possono subire attacchi informatici.
Non parleremo degli attacchi al sistema di crittografia perché al momento è una “criticità” di sicurezza nota ma anche non fattibile per una pura questione economica. La potenza di calcolo necessaria è enorme e tale anche l’investimento.
Analizzeremo, invece, tecniche e metodologie che un Criminal Hacker può usare per sfruttare i punti deboli della Blockchain.


Blockchain: ATTACCO 51%
La tecnologia Blockchain prevede che la validazione di blocchi e transazioni debba essere validata dalla maggioranza dei partecipanti della Blockchain.
L’attacco 51 per cento sfrutta proprio questo principio.
Per intenderci, la “sicurezza” di una Blockchain è garantita di fatto dalla potenza di calcolo totale dei dispositivi che compongono la Blockchain stessa. Le transazioni e blocchi vengono di fatto validati solo se più del 50% della potenza di calcolo della rete “certifica” la transazione e blocco.
Da qui nasce il nome attacco 51%.
Quindi, di fatto, un terzo malintenzionato, se avesse la gestione della maggioranza (+50%) della potenza di calcolo di una rete Blockchain di fatto potrebbe validare false transazioni o anche non validare reali transazioni.
È un tipo di attacco il cui costo è funzione della potenza di calcolo complessiva della rete Blockchain.
Come possiamo avere il 51% della potenza di calcolo?
- Investimento in potenza di calcolo
- Costruendo una Botnet


Blockchain: Attacco 51%: investimento in potenza di calcolo
In pratica potremmo effettuare un investimento in macchine con potenza di calcolo.
Se prendiamo l’esempio delle Blockchain delle criptovalute, per un attacco 51% contro i due big players Bitcoin e Ethereum è necessario un investimento di 400.000/500.000 dollari all’ora.
Ovviamente il costo si riduce drasticamente se prendiamo di mira Blockchain di criptovalute più piccole. In questo caso per sferrare un attacco 51% contro Bytecoin e Bitcoin Private bastano 700 dollari all’ora.

Fonte: Crypto51.app

 

Blockchain: Attacco 51%: Botnet
Possiamo ottenere la potenza di calcolo necessaria anche a costo quasi nullo attraverso la costruzione di una Botnet. Le Botnet sono di fatto una rete di dispositivi infettati. Per intenderci, un Criminal hacker prende la completa gestione e possesso di una serie di dispositivi di ignari utenti.
Se la Botnet supera il 50% della potenza di calcolo della blockchain, l’attacco 51% è garantito.


Blockchain: Attacco 51%: Casi reali
Gli attacchi 51% contro reti Blockchain di criptovalute sono abbastanza diffusi.
Di seguito alcuni case history:
- Verge (danno stimato intorno a 1,7 $ milioni);
- Coinrail (oltre 35 Milioni di dollari di perdita);
- Bitcoingold (circa $17.5 milioni di perdita);
- Zencash ($550.000 di perdita)…


Blockchain Attacco al Routing

Un attacco di routing è un attacco diretto al nodo centralizzato della rete. È necessario fare una doverosa premessa. Il disegno della Blockchain prevede che i nodi siano distribuiti ma la realtà è che spesso sono centralizzati su specifici Internet Service Provider che garantiscono e trasportano il traffico di rete da e verso.
Prendendo sempre come esempio le reti Blockchain delle criptovalute, una ricerca condotta da ETHZurich ha rilevato che 13 ISP ospitavano circa il 30% della rete Bitcoin, mentre solo 3 Internet Service Provider indirizzavano il 60% di tutto il traffico delle transazioni per la rete. Questa “concentrazione” ovviamente rappresenta un punto di criticità e debolezza.


Blockchain: Distribuited Denial of Service

Un attacco DDoS (Distributed Denial of Service) avviene quando un server viene sovraccaricato di connessioni.
Praticamente l’obiettivo è quello di saturare il dispositivo target per non essere più in grado di gestire alcuna operazione, rendendolo inaccessibile per ore o per giorni.
Ovviamente anche i dispositivi di rete di Blockchain possono essere vittime di questo tipo di attacco. L’unico rischio operativo è relativo all’arresto dell'attività.
Come per l’attacco 51%, il Distribuited Denial of Service raggiunge l’obiettivo in funzione della potenza di calcolo della rete blockchain.

Prendendo sempre come esempio la rete Blockchain di Bitcoin, nel 2015 è stata oggetto di un attacco DDOS. Attraverso una operazione di spam, furono inviate contemporaneamente circa 80.000 piccolissime transazioni creando un blocco delle operazioni.


Blockchain: una opportunità per il futuro?

La reti Blockchain rappresentano senza dubbio una delle tecnologie più interessanti in termini di opportunità e possibilità di verticalizzazione nei processi.
Il modello della stessa Blockchain sicuramente ispira e entusiasma. I principi su cui si basa di fatto ci riportano ai tempi della rivoluzione francese.
La stessa storia ci ha anche insegnato che che nulla è sicuro e nel nostro caso nulla è a prova di hacker.
Eric Fromm diceva che “Il compito a cui dobbiamo lavorare, non è di arrivare alla sicurezza, ma di arrivare a tollerare l’insicurezza”, credo invece che il nostro compito sia di poter gestire correttamente l’insicurezza attraverso la piena consapevolezza del rischio.

23 luglio 2018