El ecosistema actual de ciberamenazas induce a apostar por una tecnología que es capaz tanto de preservar como de respaldar la información y datos sensibles de administraciones, empresas y ciudadanos.
En un contexto en el que proliferan los ciberataques de toda índole, la protección de redes, sistemas de información y datos supone un reto fundamental para nuestras sociedades.
Máxime cuando asistimos a unas amenazas cibernéticas cada vez más sofisticadas, que son capaces de afectar a la actividad de grandes proveedores de servicios informáticos, de paralizar infraestructuras críticas como oleoductos, o de interrumpir el funcionamiento de sites clave de la administración.
Y no estamos hablando ni siquiera de la vertiente más agresiva, identificada dentro del sabotaje electrónico, como el famoso gusano Stuxnet que dejó inoperativas cientos de turbinas de una central nuclear iraní. Sin salir del ámbito de la ciberdelincuencia común, hay un serio problema para proteger la integridad de los datos, desde de grandes multinacionales hasta de ciudadanos de a pie.
Los ataques de ransomware se ceban con todo tipo de empresas.
En lo que a las empresas se refiere, la amenaza no ataña solo a grandes compañías, sino que también se cierne sobre las propias pymes, tal y como alerta el INCIBE, el organismo que vela por la ciberseguridad en España.
De hecho, hay estudios que cifran en un 45% las pequeñas empresas que habrían sufrido el año pasado ataques de ransomware para el secuestro de datos, de los cuales un altísimo porcentaje de más del 40% llegaron a traducirse en el temido encriptado, que es la antesala de la solicitud de un pago por el rescate de la información.
Para la consecución de sus objetivos, los ciberdelicuentes se sirven de estudiadas técnicas de ingeniería social, moduladas en función de nuestros patrones de comportamiento, y siempre jugando con la ventaja de saber que muchas empresas van a preferir pagar antes que afrontar una crisis reputacional, que por ejemplo les haga reconocer que no han podido proteger información tan sensible de sus clientes como sus datos personales, cuentas bancarias, etc. Algo para lo que además existe una estricta regulación en el marco de la LOPD / RGPD.
Las brechas de seguridad en la nube.
Se puede aducir que actualmente con los sistemas en la nube hay óptimas condiciones para garantizar la protección, respaldo y confidencialidad, tanto de los datos personales de clientes que han de custodiar las empresas, como toda la información básica que necesitan para operar.
Pero las arquitecturas de Cloud Defense en último término acaban dependiendo de una infraestructura física, por lo que aunque se erija una barrera tecnológicamente sofisticada (que pueda combinar nubes públicas, privadas e híbridas) el Data Center del proveedor del servicio siempre será susceptible de ser atacado, o estará en riesgo de padecer un percance, por muchas medidas preventivas y paliativas que se planifiquen en esta vertiente.
¿Qué aporta Blockchain a la ciberseguridad?
Por lo tanto, habría que ir hacia modelos de ciberseguridad que se sirvan de otras tecnologías como Blockchain, cuyos atributos de descentralización y cifrado de datos pueden contribuir a crear sistemas más robustos que no ofrezcan brechas a los ciberdelincuentes.
Como es sabido, Blockchain opera por cadenas de bloques o nodos que almacenan la información de manera sincronizada, distribuida y con garantía de inmutabilidad, debido a que la modificación de un solo hash identificativo automáticamente invalida toda la cadena.
Sin embargo, la caída de un nodo, pongamos que a consecuencia de un ciberataque, no compromete la disponibilidad de la información, ya que los demás nodos la preservarían, con lo que los datos no dependen ni en todo ni en parte de un único punto crítico, por lo que nos beneficiaríamos de todas las ventajas de un esquema de ciberseguridad descentralizado, sin ningún lugar sensible ni en la nube ni en la infraestructura física.
Por el propio funcionamiento de Blockchain, para que el sistema se viera comprometido sería necesario que ocurriese algo que en la práctica es inviable: inutilizar más de la mitad de los nodos. Y mientras que eso no ocurra, los otros son capaces de proteger automáticamente los restantes con la información que contengan.
A este respecto, también hay que valorar que los protocolos de consenso característicos de la tecnología suponen igualmente una barrera eficaz, al abocar a acuerdos de más de la mitad de los integrantes de la cadena para que pueda ejecutarse una modificación.
Criptografía asimétrica y combinación con modelos Zero Knowledge Proof.
Asimismo, Blockchain garantiza la confidencialidad de la información, gracias a las virtualidades de la criptografía asimétrica. Y, como ya ha quedado acreditado, la combinación de la tecnología con modelos basados en ZKP (Zero Knowledge Proof) permite conjugar dos conceptos tan aparentemente antitéticos como transparencia y privacidad, y hacerlo además desde en Smart Contracts autoejectuables entre empresas (o entre la administración y sus proveedores), hasta en procesos tan delicados como puede ser una votación electoral.
Pero Blockchain, al margen de asegurar al respaldo y la confidencialidad de la información, también asegura su inmutabilidad. De manera que no solo podemos blindar los datos, sino establecer una trazabilidad remontable en el tiempo todo lo que se quiera, algo que por ejemplo facilita a un sistema de backup retrotraerse al momento exacto que se precise para recuperar una información determinada, lo que vale tanto para ciberataques como para borrados accidentales.
Igualmente, la tecnología posibilita el establecimientos de cortafuegos automatizados que se autoejecuten ante determinadas condiciones, como las características de cuando se está produciendo un ciberataque. Y ello, prescindiendo de posibles elementos no confiables que se hayan podido introducir en el sistema, gracias a que Blockchain tiene lo que se denomina como tolerancia a fallas bizantinas, que le permite operar pese al concurso de hipotéticos actores maliciosos.
Por todas las cualidades que hemos referido, se espera que el ámbito de la ciberseguridad sea otro de los que esta tecnología redimensionará en los próximos años.
Máxime, cuando con la implantación del 5G y la llegada de IoT millones de dispositivos intercambiarán datos, que por un lado habrán de ser autenticados y validados; y por el otro protegerse para que no se vean amenazados. Un doble desafío al que solo puede responder con una arquitectura de seguridad que tenga los atributos que ofrece Blockchain.