Está en la página 1de 16

Panorama de Blockchain y Ciberseguridad

Blockchain & Ciberseguridad Risk Advisory


1
Panorama de Blockchain y Ciberseguridad

Escrito por el laboratorio Blockchain de Deloitte EMEA


en colaboración con Deloitte global cyber SMEs y sus
firmas miembro, incluyendo Irlanda, Estados Unidos
de América, China, Reino Unido, Argentina, Alemania,
España, Portugal e Israel.

Autores:

Eric Piscini (Deloitte U.S.), David Dalton (Deloitte Irlanda)


and Lory Kehoe (Deloitte Irlanda)

Reconocimiento especial:
Niamh O’Connell (Deloitte Irlanda) y

Guilherme Campos (Deloitte Portugal)

2
Panorama de Blockchain y Ciberseguridad

Introducción
Blockchain está ganando reconocimiento, pero hay todavía
quienes cuestionan la escalabilidad, seguridad y sostenibilidad
de la tecnología. Las oficinas miembro de Deloitte están
colaborando continuamente para reforzar las capacidades de
esta tecnología, desarrollando soluciones de primera clase y,
ofrecer servicios a los clientes.

En el presente artículo los expertos en Mientras que, blockchain privado, se y, particularmente la de Servicios
blockchain y ciberseguridad de Deloitte refiere a plataformas basadas en permisos Financieros, donde se prevé que sea el
han unido esfuerzos para calificar establecidos generalmente por grupos o corazón palpitante de las finanzas2 y
específicamente la seguridad de la firmas, o divisiones entre una organización. el proveedor de un nuevo tejido de la
tecnología blockchain. industria. De acuerdo con David Schatsky,
Contexto de Blockchain. La evolución Director General de Deloitte Estados
Más específicamente, desde una de blockchain (o tecnología que se basa en Unidos, “la tecnología proporciona una
perspectiva global se revisará y abordará: una serie de registros distribuidos forma de registrar transacciones o cualquier
por medio de cadena de bloques) ha integración digital de una forma que es
• El nivel actual de seguridad de estado comparándose con el crecimiento segura, transparente, altamente resistente
blockchain desde una perspectiva del exponencial del internet, con comentarios a interrupciones, auditable y, eficiente.” 3
sistema y los datos, para los registros y argumentos de que esta tecnología Tal es el interés en la tecnología que en
públicos y privados. potencial puede hacer disrupción 2016 fue invertido cerca de $1 billón
• El modelo de clasificación de seguridad en múltiples industrias como Salud, de dólares en blockchain por firmas de
CIA, compuesto por tres áreas: (1) Sector Público, Energía, Manufactura servicios financieros y de tecnología,
Confidencialidad, (2) Integridad y (3)
Disponibilidad, haciendo referencia a la
valoración del nivel de madurez actual
de la tecnología blockchain.
• Autenticación, Autorización y
Auditoria (AAA), y no repudio,
aspectos fundamentales de seguridad
protegiendo la información y
diseñando-gestionando nuevos
sistemas y redes1.

Para el propósito de este artículo,


blockchain públicos son definidos como
no protegidos, donde los datos están
disponibles y públicos para cualquier
persona que desee participar en la red.

1 http://searchsecurity.techtarget.com/definition/authentication-authorization-and-accounting
2 http://uk.businessinsider.com/world-economic-forum-potential-of-blockchain-in-financial-services-2016-8
3 https://dupress.deloitte.com/dup-us-en/focus/signals-for-strategists/trends-blockchain-bitcoin-security-transparency.html
4 https://www.bloomberg.com/news/articles/2016 06-23/finance-firms-seen-investing-1-billion-in-blockchain-this-year 5 3
http://wwwgartner.com/newsroom/id/3412017
Panorama de Blockchain y Ciberseguridad

cuyas inversiones se predice que pueden a la utilización de piezas de malware más opina “las características de blockchain no
incrementar exponencialmente en los sofisticado y la creciente amenaza de proporcionan una panacea impenetrable a
siguientes cinco años4.Según un reporte organizaciones cibernéticas profesionales6. todos los males cibernéticos, pensarlo sería
de Gartner en 2016, la tecnología está en Estos cibercriminales están robando ingenuo en el mejor de los casos, como con
el pico de un hiper-ciclo y se ha convertido información como propiedad intelectual, otras tecnologías las Implementaciones de
en prioridad para los líderes de la industria información del personal, registros blockchain y roll outs debe incluir controles
con el fin de entender cómo puede médicos, datos financieros, y están de ciber seguridad de sistema y red típicos,
transformar sus modelos de negocio y recurriendo a estrategias rentables como debida diligencia, prácticas y procedimientos”.
alterar las cadenas de valor para ganar la monetización al acceso de la información
una ventaja competitiva, y quizás más a través del uso de técnicas avanzadas
fundamentalmente para seguir siendo de ransomware, o interrumpiendo las
relevante. operaciones del negocio en general
a través de ataques de Denegación
Sin embargo, hoy en día la tecnología Distribuida del Servicio, o DDoS por sus
permanece en el pico de una expectativa siglas en inglés7. En octubre de 2016,
inflada y está a punto de sumergirse en uno de los proveedores de servicios de
un abismo de desilusión. Milan Sallaba, dominio más grande, Dyn, experimentó la
líder de tecnología de Deloitte Alemania mayor Denegación Distribuida de Servicio
señala que “en alguno de los primeros casos en varios sitios web de alto tráfico como
de uso que hemos visto estaban desplegando Twitter, Netflix y Spotify8. Los profesionales
blockchain por el simple hecho de hacerlo, de Deloitte en riesgo cibernético
sin centrarse suficientemente en los atributos sugieren que las organizaciones sigan
centrales de la tecnología, que de hecho tiene un enfoque seguro, vigilante y resiliente
el potencial de generar eficiencias sustanciales cuando gestionen el ciberespacio
en los procesos a través de varias industrias independientemente de la tecnología que
y es probable que contribuya a modelos estas adopten9.
de negocios completamente nuevos.” Por
esta razón la industria de blockchain se Entonces, ¿qué pasa con blockchain? ¿será
está moviendo más allá de la prueba de esta tecnología una ayuda cibernética o
concepto a pilotos en producción con un obstáculo? Según Ed Powers, Líder de
el establecimiento de casos de negocio ciber-riesgo de Deloitte Estados Unidos,
para identificar que tan beneficiosa es la “aunque todavía es incipiente, existe una
tecnología. Un componente fundamental innovación prometedora en blockchain
de tales pruebas es enfocarse en la encaminada a ayudar a las empresas a
seguridad y privacidad que deben ser enfrentar desafíos inmutables de riesgo
abordadas y probadas lo suficiente, en cibernético como lo son la identidad digital y
caso de que esta tecnología pueda llegar mantener la integridad de los datos.”
a convertirse en el verdadero catalizador Blockchain podría ayudar a mejorar
del cambio social e industrial que muchos potencialmente la defensa cibernética
piensan que puede ser. ya que la plataforma pueda asegurar
y prevenir actividades fraudulentas a
Ciberseguridad en contexto través de mecanismos de consenso, y
detectar la manipulación de datos debido
El alto nivel de dependencia en la a sus características subyacentes de
tecnología y en el internet hoy día ha inmutabilidad, transparencia, auditabilidad,
resultado en nuevos modelos de negocios encripción de datos y resiliencia
y flujos de ingresos para las organizaciones, operacional (incluyendo ningún punto de
pero con nuevas brechas y oportunidades falla).
para quienes realizan ciberataques. Los
ataques cibernéticos se han vuelto cada Sin embargo, como Cillian Leonowicz,
vez más específicos y complejos debido Gerente Senior en Deloitte Irlanda

6 https://www.fireeye.com/offers/thank-you/mtrends2017-download-confirmation.html
7 https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2016
8 https://techcrunch.com/2016/10/21/many-sites-including-twitter-and-spotify-suffering-outage/
4 9 https://www2.deloitte.com/content/dam/Deloitte/global/Documents/Risk/gx-gra-Changingthegameoncyberrisk.pdf
Panorama de Blockchain y Ciberseguridad

Confidencialidad
Según el Instituto Nacional de Estándares Acceso a la red red de blockchain, necesitarán también
y Tecnología (NIST), confidencialidad se En el blockchain público no existe la considerar cómo tratar los nodos no
refiere a “la propiedad de que la información necesidad de controlar el acceso a la comunicados o intermitentemente activos,
confidencial no se divulgue a personas, red, ya que los protocolos de las cadenas ya que las cadenas de bloques necesitarán
entidades o procesos no autorizados”10. permiten que cualquiera pueda acceder continuar funcionando sin estos nodos,
y participar en la red, siempre y cuando pero, también, deben ser capaces de
Asegurar que solo las partes interesadas y descarguen primero un software. En restablecerse rápidamente cuando
autorizadas accedan a los datos correctos contraste, el blockchain privado requiere regresen a su función original13.
y apropiados es una preocupación de controles de seguridad apropiados para
común para las organizaciones que proteger el acceso a la red. “Cada organización tiene que considerar
consideren utilizar blockchain hoy día. la relación inherente entre rendimiento,
Proteger el acceso a la red de blockchain En un mundo perfecto sería tentador innovación y ciber-riesgo, y analizar que
es fundamental en el aseguramiento del suponer que, debido a la naturaleza proteger todo sería económicamente inviable,
acceso a la información (particularmente privada, las redes y sistemas locales ya impidiendo las iniciativas estratégicas
en el blockchain privado). Si en un están protegidos dentro del perímetro realmente importantes” según Andrés Gil,
ciberataque se puede obtener acceso de la organización por varios anillos de líder de Ciberseguridad de Deloitte a nivel
a la red de blockchain, es más probable seguridad a nivel interno (como firewalls, LATCO.
que se tenga acceso a los datos, por redes virtuales privadas, VLANs, sistemas
ello, la importancia de los controles de de detección y prevención de intrusos, Las organizaciones deben evaluar su perfil
autenticación y autorización que deben ser entre otros.), a través de una estrategia de riesgo dinámico y determinar qué nivel y
implementados11, los mismo que con otras conocida como defensa de profundidad. qué tipos de ciber-riesgos son aceptables,
tecnologías. No obstante, en un mundo perfecto los considerando cuáles son más importantes
escenarios son una utopía, especialmente y la justificación en cuáles se deben
Aunque la tecnología fue originalmente en seguridad, donde confiar solo en invertir en controles de seguridad ´para
creada sin controles específicos de acceso la efectividad de tales controles es proteger los activos más importantes. Es
(debido a su naturaleza pública) existen insuficiente. esencial evaluar los puntos débiles a lo
algunas implementaciones de blockchain largo del proceso de extremo a extremo,
que están empezando a asegurar la Por esta razón, las mejores prácticas con la conciencia de que los miembros,
confidencialidad de la información y de recomendaciones de controles de proveedores y socios de confianza en
los desafíos en el control de accesos, seguridad (como los controles de acceso) cualquier momento pueden ser la fuente
proporcionando encripción de datos de deberían también ser implementados de errores o acciones intencionales que
bloque y capacidades AAA12. La encripción directamente en el nivel de las aplicaciones pueden dar aperturas a incidentes.
completa de los datos de la cadena de siendo esta la primera y más importante
bloques garantiza que las partes no línea de defensa, especialmente en Las organizaciones deberían implementar
autorizadas no puedan acceder a los datos escenarios de un ataque que obtiene todo un programa de ciberseguridad
mientras estos datos se encuentren en acceso a una red local o donde existe para evaluar estos desafíos incluyendo
tránsito (especialmente si los datos fluyen a ya un infiltrado. Las organizaciones, un marco de gobierno que incluya roles,
través de redes no confiables). cuando consideren la arquitectura de procesos, medidas de responsabilidad,

10 http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
11 http://searchsecurity.techtarget.com/definition/authentication-authorization-and-accounting
12 https://media.readthedocs.org/pdf/hyperledger-fabric/latest/hyperledger-fabric.pdf
13 https://hbr.org/2017/03/how-safe-are-blockchains-it-depends 5
14 http://searchsecurity.techtarget.com/definition/PKI
Panorama de Blockchain y Ciberseguridad

indicadores de rendimiento bien definidos necesariamente que el hacker pueda leer de blockchain: protección del usuario
y, sobretodo, un cambio de mentalidad en o recuperar la información. La encripción de la información, confidencialidad
toda la organización. completa de los bloques de datos se puede de la información, y autenticación y
aplicar a los datos que están en circulación autorización de la red. Según Lior Kalev,
En línea con estos requerimientos, en la red, garantizando efectivamente su Director de servicios de Ciber Riesgos de
blockchain puede proporcionar controles confidencialidad, considerando que se Deloitte Israel, “Las personas buscan y
de seguridad avanzada, por ejemplo, siguen los lineamientos más recientes de necesitan estar conectadas con sus datos
aprovechando la seguridad de la encripción. El uso del cifrado de extremo todo el tiempo desde cualquier lugar, y
infraestructura clave pública (KPI por a extremo, que se ha convertido en un cualquier dispositivo lo que genera riesgos
sus siglas en inglés) para autenticar y importante tema de discusión en años cibernéticos, y hace que la gestión al
autorizar a las partes, y encriptar sus recientes15, donde solo quienes tienen la acceso a la red en las organizaciones sea
comunicaciones (KPI es un conjunto de autorización de acceder a la información un desafío”. Las organizaciones necesitan
roles, políticas y procedimientos requeridos cifrada, por ejemplo, a través de su ser conscientes que acceder a su cuenta
para crear, gestionar, usar, almacenar, y clave privada, pueden descifrar y ver la de blockchain desde varios dispositivos
revocar certificados digitales y gestionar información. Emplear claves de encripción puede ponerlos en un nivel alto de riesgo
una clave pública de cifrado14). en conjunto con KPI puede proporcionar de perder el control de sus claves privadas.
a las organizaciones un alto nivel de Considerando esto, es importante que
El blockchain público podría ser seguridad. La información cifrada en una las entidades sigan procedimientos
potencialmente comparado con la cadena de bloques puede proporcionar a adecuados en la gestión de claves (como
internet, donde las organizaciones podrían las organizaciones un nivel de protección el IETF o las directrices en la gestión
intercambiar y recuperar información de la información confidencial, y una de claves criptográficas RFC 4107)17 y
con cualquiera que tenga acceso a un perspectiva del control al acceso de la desarrollar internamente prácticas seguras
proveedor de servicios, mientras que el información. de gobierno en la gestión de claves,
blockchain privado podría ser comparado ya que esto será fundamental para la
con las páginas de intranet de las Como ejemplo, implementar un protocolo seguridad de la red de blockchain. Según
organizaciones, donde la información es de comunicación seguro en blockchain Artur D’Assumpção, Director de Riesgo
compartida e intercambiada únicamente (siguiendo los recientes estándares Cibernético y Ciberseguridad de Deloitte
con quien ha sido autorizado para de seguridad y lineamientos de Portugal “En un ambiente empresarial será
acceder al sitio. Si blockchain llegara implementación), garantizando que incluso fundamental asegurar adecuadamente el
a ser mundialmente adoptado, las en una situación en donde un hacker material de la clave privada para no poner
organizaciones necesitarían asegurar intente realizar un ataque al dispositivo en peligro la integridad y los registros. Un
la implementación de controles de de un profesional de la organización, éste ejemplo de una protección adecuada es el uso
seguridad para proporcionar autenticación, no podrá falsificar la identidad ni divulgar de “key vaults” especiales que implementan
autorización y cifrado de datos con el fin cualquier dato, así éste se encuentre tecnologías como Módulos de Seguridad de
de proteger adecuadamente el acceso a en tránsito en la red. Incluso en una Hardware para asegurar información secreta,
la información. “Los ciberataques siempre situación extrema en la que las claves proporcionando un entorno altamente seguro
buscan puntos débiles de un punto a otro, privadas estáticas se ven comprometidas, y resistente a la manipulación.”
y la información confidencial almacenada las sesiones pasadas se mantienen
en una cadena de bloques probablemente confidenciales debido a las propiedades Actualmente los algoritmos criptográficos,
se convertirá en una prioridad de alto nivel perfectas de secreto de envío de los utilizados para la generación de claves
si dichos controles son inadecuados”, según protocolos de seguridad16. públicas y privadas, se basan en problemas
Eva Yee Ngar Kwok, Socia de la línea de de factorización de enteros, que son
Tecnología de Risk Advisory en Deloitte A pesar de que los usuarios de blockchain difíciles de descifrar con la capacidad
China, Hong Kong. generalmente realizan una copia de su de un computador actual. Según Jacky
clave de seguridad en un sitio privado, Fox, Líder Cyber de Deloitte Irlanda, “Los
Acceso y Divulgación de la información el robo de claves privadas sigue avances en la computación cuántica serán
siendo un riesgo alto. Es importante importantes para la seguridad de blockchain
Hoy, si un ciberataque logra acceder a una anotar que las claves son usadas para debido a su impacto en la práctica de la
red de blockchain y los datos, no significa múltiples propósitos en el ecosistema criptografía actual.” Por ejemplo, Bitcoin

6
Panorama de Blockchain y Ciberseguridad

utiliza algoritmos criptográficos para suficientes en la computación cuántica, recomendando a sus proveedores el plan de
producir un par de claves públicas y permitirá la derivación de la clave privada. implementar SHA-384 en lugar de SHA-25.”
privadas y una dirección la cual se deriva Jacky Fox destaca que “mientras que la
utilizando operaciones de hash y suma de computación cuántica comercial no está
comprobación en la clave pública. disponible como una realidad a gran escala,
La exposición de la dirección por sí sola tiene sentido planificar ahora el cambio
no es de alto riesgo. Sin embargo, la a la criptografía resistente cuántica. NIST
exposición de la dirección y la clave pública se encuentra actualmente en el proceso
requerida para realizar transacciones de desarrollar estándares de criptografía
potencialmente, dados los avances resistentes a la cuántica y la NSA está

15 https://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/
16 https://www.wired.com/2016/11/what-is-perfect-forward-secrecy/)
17 https://tools.ietf.org/html/rfc4107 7
Panorama de Blockchain y Ciberseguridad

Integridad
La integridad es definida como el con seguridad sobre la integridad y la de bloques y blockchain en general,
“protegerse en contra de la modificación o veracidad de la información. Los protocolos encajarán con las leyes de privacidad de
destrucción inadecuada de la información, basados en modelo de consenso asociados la información. Cómo implementar el
e incluye asegurar el no repudio y a la tecnología también presentan en derecho “a ser olvidado” en una tecnología
autenticidad de la información” según las organizaciones un mayor de nivel de que garantiza que nada se borrara es un
NIST”18. aseguramiento sobre la seguridad de desafío, para el cual, existen múltiples
los datos, ya que grosso modo el 51% 20 soluciones. Una solución es cifrar la
Mantener la consistencia de la información, de los usuarios en cadenas de bloques información en el sistema, para asegurar
y garantizar la integridad durante todo públicas y privadas necesitan estar de que, cuando llegue el momento, el “olvido”
el ciclo de vida es crucial en los sistemas acuerdo en que una transacción es válida de las claves garantiza que la información
de información. Encripción de datos, antes de ser agregada a la plataforma. Las confidencial ya no es accesible.
comparación hash (valor enviado vs. organizaciones pueden implementar otros
valor recibido), o el uso de firma digital, mecanismos para prevenir y controlar la Otra posibilidad es centrarse en el valor
son algunos ejemplos de cómo los división del bloque mayor en caso de que de blockchain para proporcionar evidencia
propietarios de los sistemas pueden ocurra un ataque de control cibernético inalterable de hechos escribiendo el hash
asegurar la integridad de la información, del 51%, por ejemplo, controlar si uno de las transacciones en él, mientras que las
independientemente de la etapa en de los nodos aumenta la potencia de transacciones en sí mismas se almacenan
la que se encuentre (en tránsito, en procesamiento y está ejecutando un fuera del sistema. Esto mantiene la
reposo y en almacenamiento). Las número significativamente mayor de integridad de las transacciones, al tiempo
características, inmutabilidad y trazabilidad transacciones21. que permite la capacidad de borrar las
ya proporcionan a las organizaciones un transacciones, dejando información
medio para garantizar la integridad de la “Derecho a ser olvidado” restante, “olvidada” en la cadena de
información. bloques.
Respecto a la inmutabilidad de los datos es
Inmutabilidad importante considerar cómo las cadenas

La tecnología Blockchain puede


considerarse como una tecnología segura,
desde el punto de vista que permite a los
usuarios confiar en que las transacciones
almacenadas en el libro de contabilidad
contra falsificaciones son válidas. La
combinación de hashing y criptografía
secuencial, a lo largo de una estructura
descentralizada, hace que sea muy
difícil para cualquier parte manipular la
información a comparación de una base
de datos estándar19. Esto proporciona a
las organizaciones el usar las tecnologías

18 http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
19 https://techcrunch.com/2016/12/05/how-blockchain-can-help-fight-cyberattacks/
20 https://learncryptography.com/cryptocurrency/51-attack
8 21 https://learncryptography.com/cryptocurrency/51-attack
Panorama de Blockchain y Ciberseguridad

Trazabilidad lo que un ataque a un contrato inteligente Estados Unidos. “la mayor vulnerabilidad
podría tener un efecto dominó en otras del marco blockchain está fuera del marco
Cada transacción agregada a una cadena partes de la plataforma, es decir, el en las fuentes “de confianza”. Una fuente de
de bloques pública o privada está firmada lenguaje por sí mismo o la implementación confianza corrupta podría potencialmente
digitalmente y con marca de tiempo, de los contratos. Durante el evento DevCon causar un efecto domino en toda la red.
lo que significa que las organizaciones 2 en Shanghái, un ataque DDoS explorando Un ataque en la fuente de confianza podría
pueden rastrear hasta un periodo de la vulnerabilidad en un contrato inteligente incluso ser a través de las partes conectas
tiempo específico cada transacción e basado en Ethereum, previno a los hackers por vía directa o indirecta”. La fuente de
identificar la parte correspondiente (vía seguir atacando otros bloques en la confianza genera datos no confiables
su dirección IP pública) en la cadena de cadena.24. que entran a un ambiente confiable,
bloques. Esta característica detalla una por lo tanto, las organizaciones deben
prioridad importante en seguridad de la Blockchain da a conocer un nuevo considerar el uso de múltiples fuentes de
información: el no repudio22, que es la paradigma en el desarrollo de software, confianza para aumentar la seguridad en
garantía que alguien no pueda duplicar la con buenas prácticas seguras en el la integridad de los datos que ingresan al
autenticidad de su firma en un archivo o desarrollo (como la implementación blockchain desde fuentes de confianza.
la autoría de una transacción que originó. de codificación segura y pruebas
Esta funcionalidad inmediata de blockchain de seguridad) que necesitan ser Si los datos ingresados son precisos,
aumenta la confiabilidad en el sistema implementadas (y actualizadas) para la tecnología de blockchain puede
(detección de intentos de manipulación supervisar el ciclo de vida de los contratos desempeñar un papel importante en la
o transacciones fraudulentas), ya inteligentes (como la creación, pruebas, transformación de la salida de datos a
que cada transacción está asociada despliegue y gestión). Según Diego medida que las tecnologías se aproximan
criptográficamente a un usuario. Rodriguez Roldan, Director la práctica de a las capacidades en tiempo real,
Asesoramiento de Deloitte España, “será permitiendo a las organizaciones que
Cualquier nueva transacción agregada necesario aplicar metodologías como el verifiquen los datos transaccionales más
a una cadena de bloques resultará en Ciclo de Vida Seguro del Desarrollo del rápido que cualquier otro sistema y facilita
el cambio del estado global del bloque Software (S-SDLC) con el fin de minimizar que las organizaciones tomen medidas
mayor. La implicación de esto es que, la amenaza de un error crítico durante el más proactivas. Dado que los datos se
con cada nueva iteración en el sistema, ciclo de vida de un contrato inteligente”. transmitirán inevitablemente de un sistema
el estado previo será almacenado, dando El ataque a la entidad DAO, una origen de las organizaciones a una cadena
como resultado un registro de historial organización descentralizada construida de bloques, las entidades deben garantizar
completamente rastreable. La capacidad sobre Ethereum, es un ejemplo donde que los canales de intercambio sean
de auditar la tecnología proporciona a las los contratos inteligentes pueden ser seguros, ya que este es sin duda un punto
organizaciones un nivel de transparencia atacados. Un hacker llevó a cabo un error de ataque y entrada para los atacantes.
y seguridad de cada interacción. Desde de contagio inteligente que resultó en el
una perspectiva de ciberseguridad, esto robo de 60M de Ethereum’s25.
proporciona a las entidades un nivel
adicional de seguridad de que los datos Calidad de los datos
son auténticos y no se han manipulado.
La tecnología blockchain no garantiza o
Contratos Inteligentes mejora la calidad de los datos. El blockchain
tanto privado como público solo tiene la
Los “smart contracts”, siendo programas responsabilidad por la exactitud y calidad
de computación que se ejecutan en el de la información una vez que esta ha
bloque mayor, se han convertido en una sido introducida en la cadena de bloques,
característica de blockchain23. Este tipo de lo que significa que debe confiar en que
programa puede ser usado para facilitar, los datos que se obtienen de los sistemas
verificar, o reforzar las reglas entre las fuente existentes de las organizaciones son
partes, permitiendo el procesamiento de buena calidad, como sucede con todos
directo e interacción con otros contratos los demás sistemas de tecnología. Según
inteligentes. Dicho software proporciona Prakash Santhana, Director General de
una gran área que puede ser atacada, por la práctica de Asesoramiento en Deloitte

22 http://searchsecurity.techtarget.com/definition/nonrepudiation
23 http://www.coindesk.com/making-sense-smart-contracts/
24 https://www.ethnews.com/looking-back-at-ethereum-in-2016
25 http://www.coindesk.com/dao-attacked-code-issue-leads-60-million-ether-theft/ 9
Panorama de Blockchain y Ciberseguridad

Disponibilidad
El NIST define la disponibilidad como son como los ataques comunes. Estos que vuelva a suceder, y se estima que los
“asegurar el acceso y uso oportuno y ataques son costosos ya que intentan ataques DDoS se incrementen en tamaño y
confiable de la información”26. infiltrarse y dominar la red con grandes en escala, con ataques regulares de terabyte
volúmenes de transacciones pequeñas. La por segundo, que restringen la capacidad
Los ataques cibernéticos que intentan descentralización y las características P2P, de la infraestructura de internet regional
impactar la disponibilidad de los servicios o peer-to-peer, de la tecnología hace a esta e incluso, global”. Este aumento se debe
de tecnología continúan aumentando27. más difícil de destruir que arquitecturas en gran medida a la creciente base
DDoS, siendo uno de los tipos más distribuidas de aplicaciones convencionales instalada de dispositivos inseguros de
comunes de ataques28, puede también (como el de cliente-servidor), aunque tecnología Internet de las Cosas (IoT), la
causar la mayor disrupción de los servicios seguramente se está sujeto a ataques disponibilidad en línea del malware DDoS y
de internet, y, por lo tanto, afectar las DDoS y, por lo tanto, aún sigue siendo la disponibilidad de velocidades de ancho
soluciones basadas en blockchain. necesario implementar medidas de de banda cada vez mayores. Aunque
Las implicaciones resultantes son protección, tanto a nivel de red como a las soluciones de cadena de bloques
que los sitios web se interrumpan, las nivel de aplicación31. La red de Bitcoin descentralizadas y resistentes dependen
aplicaciones móviles no respondan, y resistió un ataque DDoS en 201432, donde de la alta disponibilidad, los ataques DDoS
esto puede generar pérdidas y costos los hackers intentaron controlar la red seguirán siendo una amenaza persistente.
cada vez mayores para las empresas29. mediante peticiones.
Dado que las cadenas de bloques son
plataformas distribuidas, los ataques Según Peter Goch, Socio de Risk Advisory
DDoS en las cadenas de bloques no en Deloitte Reino Unido, “esto es probable

26 http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf, pg. 21
27 http://www.zdnet.com/article/ddos-attacks-increase-over-125-percent-year-over-year/
28 https://techcrunch.com/2016/12/05/how-blockchain-can-help-fight-cyberattacks/
29 https://media.kaspersky.com/pdf/it-risks-survey-report-cost-of-security-breaches.pdf
30 http://www.coindesk.com/so-ethereums-blockchain-is-still-under-attack/
10 31 https://techcrunch.com/2016/12/05/how-blockchain-can-help-fight-cyberattacks/
32 https://www.forbes.com/sites/leoking/2014/02/12/bitcoin-hit-by-massive-ddos-attack-as-tensions-rise/#2442aa4246ad
Panorama de Blockchain y Ciberseguridad

No existe un único punto de falla Resiliencia Operacional blockchain y el marco y control del Gobierno
Corporativo establecido por la alta dirección”.
La tecnología Blockchain no tiene un La combinación de la naturaleza P2P y el La importancia de la participación de los
único punto de falla, lo que reduce número de nodos en una red, operando reguladores para facilitar el desarrollo y la
considerablemente las posibilidades de una forma distribuida 7x24, hace adopción de blockchain es abordada por
de que un ataque DDoS basado en IP que la plataforma sea operacionalmente la Líder de Gestión de Inversiones de Asia
interrumpa el funcionamiento normal 33. Si resiliente. Dado que tanto el blockchain Pacífico de Deloitte, Jennifer Qin, quien
se quita un nodo, los datos siguen siendo público como privado consiste en múltiples señala que “para hacer que blockchain
accesibles a través de otros nodos dentro nodos, las organizaciones pueden hacer sea comercialmente viable y ser totalmente
de la red, ya que todos ellos mantienen que un nodo bajo ataque sea redundante adoptada por las empresas y los gobiernos,
una copia completa del bloque mayor en y, que funcione común y corriente. debe cumplir con los requisitos regulatorios, y
todo momento. La naturaleza distribuida Entonces, incluso si una gran parte de la diversos entornos empresariales.”
de la tecnología resuelve el problema de red de blockchain es atacada, continuará
falso consenso. operando debido a la naturaleza
distribuida de la tecnología.
Bitcoin a la fecha, es la plataforma más
probada en el mercado, que ha resistido Esto no significa que la red es
con éxito los ataques cibernéticos durante completamente “a prueba de balas””.
más de 7 años35. La infraestructura de Desde el principio de blockchain en 2008,
blockchain evidentemente proporciona las plataformas han enfrentado amenazas
un nivel adicional de accesibilidad a los donde los hackers han intentado poner en
datos, dado que los datos son accesibles a peligro su estabilidad, utilizando diferentes
través de cualquiera de los nodos de la red, fuentes de ataque. La docilidad de las
incluso en el caso de que un ataque DDoS transacciones, un error que se detectó
interrumpa algunos de los nodos. cuando las transacciones se encontraban
en un estado de validación pendiente, dio
Aunque se considere que una red como resultado un ataque a la red Bitcoin
blockchain no tienen un único punto en 201436, lo que afectó la experiencia de
de falla, las organizaciones podrían los usuarios. En 2016, un hacker aprovechó
enfrentarse a riesgos de eventos externos los contratos inteligentes en Ethereum, y
fuera de su control. Por ejemplo, una la forma en que se pueden utilizar, para
interrupción global de la red de internet crear un desbordamiento en la red, hasta
interrumpiría incluso una red pública el punto en que la creación de bloques y
blockchain distribuida como Bitcoin la validación de las transacciones se vieron
o Ethereum, creando interrupciones gravemente afectadas, lo que desaceleró la
que afectarían las operaciones de red37. Esto se ha abordado con la creación
una organización como con cualquier de un hardfork (divergencia permanente de
otra tecnología. Las redes privadas de la versión anterior de blockchain)38. Según
blockchain con un número menor de Suchitra Nair, Director de Risk Advisory
nodos necesitarían garantizar que su en Deloitte Reino Unido “La resiliencia
red esté lo suficientemente distribuida operacional de blockchain será un área
globalmente y resiliente, sin puntos únicos clave para los reguladores, y necesitarán ser
de falla en una organización o plataforma rigurosos en las pruebas y evidencias con
para garantizar una operación continua, el fin de obtener una garantía regulatoria.
incluso en caso de un desastre natural o un La alta gerencia debe poder articular los
ataque coordinado. riesgos clave que sustentan la tecnología

33 https://blog.ethereum.org/2016/09/22/transaction-spam-attack-next-steps/
34 https://ice3x.co.za/byzantine-generals-problem/
35 http://performermag.com/band-management/contracts-law/dot-blockchain-music-project/
36 http://www.coindesk.com/bitcoin-bug-guide-transaction-malleability/
37 http://www.coindesk.com/so-ethereums-blockchain-is-still-under-attack/
38 https://blog.ethereum.org/2016/11/18/hard-fork-no-4-spurious-dragon/ 11
Panorama de Blockchain y Ciberseguridad

Seguro, Vigilante
y Resiliente
Programa de
Ciber-Riesgo

12
39 https://www2.deloitte.com/content/dam/Deloitte/global/Documents/Risk/gx-gra-Changingthegameoncyberrisk.pdf
Panorama de Blockchain y Ciberseguridad

Ningún sistema de información o Los profesionales ciber de Deloitte que “mientras que la seguridad
defensa cibernética puede considerarse en todo el mundo sugieren que las cibernética es fundamental para la gran
100% seguro. Lo que hoy se considera entidades sigan nuestro enfoque adopción de blockchain, las operaciones,
seguro no lo será mañana, esto debido cibernético seguro, vigilante y resiliente la arquitectura tecnológica, la creación
a la naturaleza lucrativa del delito (SVR) que no solo apoyará a las de subsidiarias, el talento y las
cibernético y el ingenio del delincuente entidades para que permanezcan regulaciones globales son componentes
para buscar nuevos métodos de seguras, sino que también se vuelvan clave que también deben considerarse”.
ataque. Aunque algunas de las más vigilantes y resilientes a las Para obtener más información sobre
capacidades subyacentes de blockchain amenazas cibernéticas en desarrollo. cómo proteger su blockchain o, más
proporcionan confidencialidad, Creemos que la adopción de este generalmente, su negocio contra los
integridad y disponibilidad de datos, al enfoque seguro, vigilante y resiliente ataques cibernéticos, comuníquese con
igual que otros sistemas, es necesario al ciberespacio es un paso clave nuestros expertos en ciber seguridad y
adoptar controles y estándares para ayudar a los líderes a continuar blockchain en su región.
de seguridad cibernética para las impulsando el desempeño en sus
organizaciones que usan blockchain organizaciones39.
dentro de su infraestructura técnica
para proteger a sus organizaciones de Eric Piscini, líder global de Deloitte
ataques externos. Estados Unidos en Blockchain, Destaca

Estrategia y Gobierno

Seguro Vigilante Resiliente


Seguridad significa tener Supervisión significa tener Resiliencia significa tener la
priorizados los controles por el inteligencia de amenazas y capacidad de recuperarse y
riesgo para defenderse de las conocimiento de la situación minimizar el impacto de los
amenazas conocidas y emer- para identificar conductas incidentes cibernéticos
gentes perjudiciales

13
Panorama de Blockchain y Ciberseguridad

Lista Global de profesionales de Deloitte que contribuyeron a este artículo

Abhishek Biswas (abiswas@deloitte.com) – Deloitte US Advisory Jacky Fox (jacfox@deloitte.ie) – Deloitte Ireland Cyber Lead
Senior Jennifer Yi Qin (jqin@deloitte.com.cn) – Deloitte Asia Pacific
Manager Andres Gil (angil@deloitte.com) – Deloitte LATCO Cyber Investment Management
Risk Lead Lead Lior Kalev (lkalev@deloitte.co.il) – Deloitte Israel Cyber Risk
Artur D’Assumpção (adassumpcao@deloitte.pt) – Deloitte Services Lead
Portugal Cyber Risk / Cyber Security Lead Luciana Gaspari (lgaspari@deloitte.com) – Deloitte Latin America
Charles Ho Lam Low (clow@deloitte.com.hk) – Deloitte China Risk Risk Advisory Senior
Advisory Technology Risk Manager Milan Sallaba, Deloitte Germany’s Technology-Sector
Manager Cillian Leonowicz (cleonowicz@deloitte.ie) – Deloitte Lead
Ireland Senior Manager Pablo Cabellos Rodríguez (prodriguezcabellos@deloitte.es) –
Dave Clemente (daclemente@deloitte.co.uk) – Deloitte UK Risk Deloitte Spain Risk Advisory
Advisory Senior Manager Manager Peter Gooch (pgooch@deloitte.co.uk) – Deloitte UK Risk
Diego Roldan Rodriguez (drodriguezroldan@deloitte.es) – Advisory
Deloitte Spain Advisory Partner Prakash Santhana (psanthana@deloitte.com) – Deloitte
Director Edward Powers (episcini@deloitte.com) – Deloitte U.S US Advisory
Cyber Risk Lead Managing Director Suchitra Nair (snair@deloitte.co.uk) –
Eva Yee Ngar Kwok (evakwok@deloitte.com.hk) – Deloitte China Deloitte UK Risk Advisory
Risk Advisory Technology Risk Director Vikram Bhat (vbhat@deloitte.com) – Deloitte US
Partner Fernando Picatoste (fpicatoste@deloitte.es) – Deloitte Advisory Principal
Spain Risk Advisory Yang Chu (yangchu@deloitte.com) – Deloitte US Advisory Senior
Partner Irfan Saif (isaif@deloitte.com) – Deloitte US Advisory Manager
Principal

14
Panorama de Blockchain y Ciberseguridad

15
Panorama de Blockchain y Ciberseguridad

www.deloitte.com/co
Deloitte se refiere a una o más firmas de Deloitte Touche Tohmatsu Limited
(“DTTL”), y su red global de firmas miembro y de entidades relacionadas. DTTL
(también denominada “Deloitte Global”) y cada una de sus firmas miembro son
entidades legalmente separadas e independientes. DTTL no presta servicios a
clientes. Por favor revise www.deloitte.com/about para conocer más.

Deloitte es líder global en Servicios de auditoría y aseguramiento, consultoría,


asesoramiento financiero, asesoramiento en riesgos, impuestos y servicios
relacionados. Nuestra red de firmas miembro presente en más de 150 países y
territorios atiende a cuatro de cada cinco compañías listadas en Fortune Global
500®. Conoce cómo aproximadamente 264.000 profesionales de Deloitte
generan un impacto que trasciende en www.deloitte.com

Esta comunicación contiene únicamente información general, ni Deloitte


Touche Tohmatsu Limited, ni sus firmas miembro o sus entidades relacionadas
(colectivamente, la "Red Deloitte") están, por medio de la presente
comunicación, prestando asesoría o servicios profesionales. Previo a la toma
de cualquier decisión o ejecución de acciones que puedan afectar sus finanzas
o negocios, usted deberá consultar un asesor profesional cualificado. Ninguna
entidad de la Red Deloitte se hace responsable por pérdidas que pueda sufrir
cualquier persona que tome como base el contenido de esta comunicación.

© 2018. Para información, contacte a Deloitte Touche Tohmatsu Limited.

16

También podría gustarte