Prendiamo spunto dalla cronaca più recente e voliamo negli Usa laddove, il 16 febbraio 2023, l’hoster e registar GoDaddy ha annunciato di essere stato oggetto di una data breach. Un esempio calzante perché esemplare del panorama della cyber security. Gli attacchi sono stati almeno tre, sono stati perpetrati dallo stesso autore e Godaddy ha impiegato tre anni per accorgersene.
Un esempio in cui si palesano tre aspetti fondamentali: ci sono gli specialisti della difesa che continuano a inseguire in modo reattivo gli hacker, c’è la potenziale fragilità della sicurezza predittiva e c’è quell’insano rapporto che inverte le più basilari regole dell’ingegneria, ovvero trasformare ciò che già esiste per ottenere qualcosa di meglio e tendere a trovare strade che risolvano più di un problema.
Bucando GoDaddy l’attaccante (o il collettivo di attaccanti) ha colpito molti, ossia i siti hostati dall’azienda americana, ed è rimasto in vantaggio e indisturbato per un lungo periodo.
La situazione dovrebbe essere inversa, dovrebbe essere la cyber security a trovare un modo per respingere molti attacchi e, pure senza dormire sul posto, migliorare le proprie tecniche con relativa calma (in modo proattivo e non reattivo) lasciando i cyber criminali sempre un passo indietro.
Se poi, come si sente spesso dire, l’anello debole della catena della cyber security è l’uomo (a patto che sia vero) occorre evitare che un uomo solo possa essere il grimaldello con cui la cyber criminalità apre le porte di aziende e organizzazioni. La risposta a tutto potrebbe essere la blockchain.
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Indice degli argomenti
La blockchain per prevenire le violazioni di dati
La blockchain in ambito security non è un argomento nuovo, a tratti è persino inflazionato e il suo funzionamento è tutt’altro che misterioso. Tuttavia, sembra proprio che stenti a decollare, così come conferma il report Varonis Data Risk, uno dei tanti disponibili e assunto a esempio, perché attiene principalmente il mondo delle banche e della finanza, ossia comparti che ci si aspetta essere difficilmente violabili e, invece, tra i dati che spiccano più all’occhio, si legge che, tra le 56 aziende di diverse dimensioni oggetto dello studio:
- ogni impiegato ha accesso a circa 11 milioni di file;
- quasi il 66% delle aziende attua policy di accesso ai file perfettibili (file sensibili lasciati alla mercé di ogni dipendente);
- il 60% circa delle aziende non persegue politiche di scadenza delle password.
L’elenco è lungo ma queste tre voci bastano a comprendere che, essendo la sicurezza prima di ogni altra cosa una cultura, se questa manca all’interno di un’azienda, il concetto di difesa da agenti esterni non può brillare di luce propria.
I vantaggi della blockchain
Anche qui nulla di nuovo: gli attacchi sono all’ordine del giorno e, come spesso accade, inizia il rimando delle responsabilità che viene addossata a uno o più dipendenti poco ligi alle policy di sicurezza, oppure a enti terzi a cui le imprese si appoggiano per depositare i propri file, tipicamente soluzioni Cloud.
Occorre quindi capire cosa accadrebbe se un’azienda potesse controllare in modo capillare come avviene la trasmissione dei dati all’interno e all’esterno delle proprie mura.
Questo è l’assunto di partenza, ossia usare la blockchain per mostrare chi ha effettuato un accesso a quali dati ed eventualmente con chi sono stati condivisi, informazione utile dal momento che l’online collaboration è ormai parte integrante dei processi di molte aziende.
Due scenari per comprendere
Partiamo dal caso più classico, ossia quello di una qualsiasi organizzazione che opera sul web e che deve garantire la sicurezza dei dati dei propri clienti. La blockchain, alla quale si fa spesso riferimento con il nome di “tecnologia di registro distribuita” (Distributed ledger technology, DLT) non contempla l’esistenza di un singolo server che, una volta compromesso, ponga la rete nelle mani degli attaccanti.
Quando un record viene aggiunto alla blockchain viene creato un hash (del quale parleremo brevemente più avanti) o un’impronta digitale (digital fingerprint).
(Immagine: © CyberSecurity360-The Outlook/Giuditta Mosca).
L’immagine sopra, creata per dare maggiore chiarezza, contempla un’azienda, la blockchain, un attaccante e un cliente finale. I soggetti possono cambiare e diventare, per esempio, un dispositivo IoT che usa la blockchain per tutelare i dati che invia al produttore oppure due aziende di qualsiasi comparto economico che si scambiano dati.
Partendo quindi dall’azienda che dialoga con una terza parte (il cliente) non avviene una comunicazione diretta ma un passaggio durante il quale viene registrata un’impronta digitale per i file.
Se, in questo passaggio, un hacker volesse introdursi corrompendo oppure sottraendo i dati, la blockchain non riconoscerebbe l’impronta digitale interrompendo quindi il dialogo tra azienda e cliente.
In alternativa si può immaginare uno scenario diverso, quello in cui il controllo avviene all’interno di un’azienda. Ogni qualvolta un dipendente accede a delle informazioni, ai dati consultati viene applicato un timestamp che viene archiviato in una blockchain.
Questo permette di sapere, chi e quando, ha consultato o modificato delle informazioni e, non di meno, espandendo questa trasparenza anche agli utilizzatori finali di un servizio, ogni utente potrebbe sapere con quale frequenza i propri dati vengono consultati e chi li consulta.
In entrambi i casi avviene un controllo degli accessi ai dati e la blockchain libera il suo potenziale che, in principio, si eleva su tre concetti chiave, ossia la decentralizzazione, l’immutabilità e la crittografia.
La forza della decentralizzazione
Il fatto che i dati siano concentrati su un unico server o database è una manna per ogni hacker. Sia che si tratti di dati generati all’interno di un’organizzazione oppure che si tratti di dati inseriti dagli utenti, questi vengono fatti convogliare verso una struttura hardware e software che, per quanto grande, è comunque limitata.
Utilizzando una blockchain viene a cadere il concetto di centralizzazione, perché i nodi della catena possono essere variabili sia nel numero, sia nella collocazione e questo rende più difficile un attacco mirato.
La decentralizzazione favorisce l’integrità e la condivisione sicura dei dati e – ma è solo un effetto sinergico collaterale – consente agli utenti finali di avere maggiore controllo sulle informazioni che ha comunicato a ogni fornitore di cui si avvale.
Inoltre, la natura decentralizzata della blockchain riduce le possibilità di riuscita degli attacchi DDoS che trovano terreno fertile nelle architetture di tipo client-server.
Poiché il decentramento riduce i punti deboli, le blockchain hanno anche una possibilità molto inferiore di soccombere a un attacco DDoS basato su IP rispetto ai sistemi centralizzati che utilizzano architetture client/server.
C’è quindi da presumere che il cyber crimine tenderà a profilarsi nelle alterazioni dei blocchi della catena ed è qui che interviene l’immutabilità.
Il nuovo Web3: cos’è, come funziona e le implicazioni di cyber security
L’immutabilità
Per modificare i dati nel registro distribuito, occorre che vengano modificati tutti i nodi della blockchain, perché la corruzione di un solo blocco viene rifiutata da tutti gli altri. Gli attaccanti dovrebbero quindi riuscire ad agire all’unisono su tutti i blocchi della catena affinché le alterazioni vengano accettate.
Poiché i nodi che eseguono la blockchain devono sempre verificare la validità delle transazioni prima che vengano eseguite, una variazione anomala non ha attualmente modo di essere considerata come attendibile.
Crittografia, la marcia in più
È vero che i dati che transitano sulla rete sono crittografati, la blockchain ha una marcia in più perché ricorre a due tipi di crittografia, le funzioni di hashing a cui abbiamo accennato sopra e gli algoritmi asimmetrici. Ogni blocco ha una propria impronta hash che viene memorizzata anche nel blocco successivo.
Quando i dati di un blocco vengono modificati, cambia anche l’hash che non troverebbe più corrispondenza con quello memorizzato dal blocco seguente. A ciò si aggiungono gli algoritmi asimmetrici che crittografano i dati con due chiavi, una pubblica e una privata, il cui grado di sicurezza è talmente elevato da non avere molto da temere per i prossimi anni.
Rompere l’algoritmo crittografico RSA con un computer quantistico: facciamo chiarezza
Conclusioni
La blockchain, ormai prossima a compiere quindici anni di vita, non viene ancora impiegata a dovere in materia di sicurezza, nonostante si presti molto bene a prevenire la violazione dei dati. Le ragioni sono molteplici: occorre una sperimentazione, occorrono conoscenze specifiche, occorre budget.
Tutte queste (e altre) ragioni hanno però un filo conduttore che porta alla scarsa o relativamente scarsa predisposizione alla sicurezza come cultura.