Cos'è la sicurezza blockchain?
La sicurezza della blockchain costituisce un sistema completo di gestione dei rischi di una rete blockchain, che utilizza framework di sicurezza informatica, servizi di garanzia e best practice per ridurre i rischi di attacchi e frodi
Cubi blu su sfondo nero
Sicurezza blockchain di base

La Tecnologia blockchain produce una struttura di dati con qualità intrinseche di sicurezza. Si basa su principi di crittografia, decentralizzazione e consenso, che garantiscono l'attendibilità delle transazioni. Nella maggior parte delle blockchain o delle tecnologie con ledger registro distribuito (distributed ledger technologies, DLT), i dati sono strutturati in blocchi e ogni blocco contiene una transazione o un insieme di transazioni. Ogni nuovo blocco si collega a tutti i blocchi precedenti in una catena crittografica in modo da renderne praticamente impossibile la manomissione. Tutte le transazioni all'interno dei blocchi sono convalidate e concordate tramite un meccanismo di consenso, garantendo che ogni transazione sia effettiva e corretta.

La tecnologia blockchain consente il decentramento attraverso la partecipazione dei membri ad una rete distribuita. Non esiste un singolo punto di errore e un singolo utente non può modificare il record delle transazioni. Tuttavia, le diverse tecnologie blockchain differiscono per alcuni aspetti critici della sicurezza.

In che modo la sicurezza differisce in base ai tipi di blockchain

Le reti blockchain possono differire nel ruolo di chi può partecipare e chi ha accesso ai dati. Le reti sono in genere etichettate come pubbliche o private, per evidenziare chi è autorizzato a partecipare, e con autorizzazione o senza autorizzazione, per evidenziare come i partecipanti ottengono l'accesso alla rete.

Blockchain pubbliche e private
Le reti blockchain pubbliche in genere consentono a chiunque di aderire e ai partecipanti di rimanere anonimi. Una blockchain pubblica utilizza computer connessi a Internet per convalidare le transazioni e ottenere il consenso. Bitcoin è probabilmente l'esempio più noto di blockchain pubblica e raggiunge il consenso attraverso il "mining di bitcoin". I computer sulla rete bitcoin, o "minatori", cercano di risolvere un problema crittografico complesso per creare proof of work e quindi convalidare la transazione. Al di fuori delle chiavi pubbliche, ci sono pochi controlli di identità e di accesso in questo tipo di rete.

Le blockchain private utilizzano l'identità per confermare l'appartenenza e i privilegi di accesso e in genere consentono l'adesione solo alle organizzazioni note. Insieme, le organizzazioni formano una "rete aziendale" privata e riservata ai soli membri. Una blockchain privata in una rete autorizzata ottiene il consenso attraverso un processo chiamato "approvazione selettiva", in cui utenti noti verificano le transazioni. Solo i membri con accesso e autorizzazioni speciali possono gestire il registro delle transazioni. Questo tipo di rete richiede più identità e controlli di accesso.

Quando si crea un'applicazione blockchain, è fondamentale valutare quale tipo di rete si adatta meglio ai propri obiettivi aziendali. Le reti private e autorizzate possono essere rigidamente controllate e sono da preferire per motivi di conformità e normativi. Tuttavia, le reti pubbliche e senza autorizzazione possono raggiungere una maggiore decentralizzazione e distribuzione.

 

Le blockchain pubbliche sono, per l'appunto, pubbliche e chiunque potrà accedervi e convalidare le transazioni.

Le blockchain private sono ristrette e di solito limitate alle reti aziendali. Una singola entità, o consorzio, controlla l'appartenenza.

Le blockchain senza autorizzazione non hanno restrizioni sui processori.

Le blockchain con autorizzazione sono limitate ad un gruppo selezionato di utenti a cui vengono concesse identità utilizzando certificati.

Attacchi informatici e frodi

Mentre la tecnologia blockchain produce un registro delle transazioni a prova di manomissione, le reti blockchain non sono immuni da attacchi informatici e frodi. Gli aggressori malintenzionati possono manipolare le vulnerabilità note nell'infrastruttura blockchain e sono riusciti in vari attacchi e frodi nel corso degli anni. Ecco alcuni esempi:

Sfruttamento del codice

La Decentralized Autonomous Organization (DAO), un fondo di venture capital che opera attraverso una blockchain decentralizzata, ispirata a Bitcoin, è stata derubata di oltre 60 milioni di dollari di valuta digitale ether, circa un terzo del suo valore, attraverso lo sfruttamento del codice.

Chiavi rubate

Un furto di quasi 73 milioni di dollari di bitcoin di clienti, da uno dei più grandi operatori di scambio di criptovalute al mondo, Bitfinex con sede a Hong Kong, ha dimostrato che la valuta è ancora un grosso rischio. La causa probabile è stata il furto di chiavi private, che rappresentano firme digitali personali.

Violazione del computer dei dipendenti

Quando Bithumb, uno dei più grandi operatori di scambio di criptovalute Ethereum e bitcoin, è stato recentemente attaccato, gli aggressori hanno violato i dati di 30.000 utenti e hanno rubato bitcoin per un valore di 870.000 dollari. Anche se è stato violato solo il computer di un dipendente, non uno dei server principali, questo evento ha sollevato dubbi sulla sicurezza generale.

Come i truffatori attaccano la tecnologia blockchain

Gli hacker e truffatori minacciano le blockchain in quattro modi principali: attacchi di phishing, routing, Sybil e del 51%.

Attacchi di phishing

Il phishing è un tentativo di truffa che punta ad ottenere le credenziali di un utente. I truffatori inviano e-mail ai proprietari delle chiavi del portafoglio progettate in modo che sembrino provenire da una fonte accreditata. Le e-mail chiedono agli utenti le loro credenziali utilizzando collegamenti ipertestuali falsi. L'accesso alle credenziali di un utente e ad altre informazioni sensibili può comportare perdite per l'utente e la rete blockchain.

Attacchi routing

Le blockchain si basano su trasferimenti di dati di grandi dimensioni in tempo reale. Gli hacker possono intercettare i dati durante il trasferimento ai provider di servizi Internet. In un attacco di routing, i partecipanti alla blockchain in genere non possono vedere la minaccia, quindi tutto sembra normale. Tuttavia, dietro le quinte, i truffatori hanno estratto dati riservati o valute.

Attacchi Sybil

In un attacco Sybil, gli aggressori creano e utilizzano molte false identità di rete per inondare la rete e arrestare in modo anomalo il sistema. Sybil  si riferisce a un famoso personaggio di un libro a cui è stato diagnosticato la schizofrenia.

Attacchi 51%

Il mining richiede una grande quantità di potenza di calcolo, specialmente per blockchain pubblici su larga scala. Ma se uno o più esecutori dell'attività di estrazione dei dati (mining), riuscisse a raccogliere risorse sufficienti, potrebbe raggiungere più del 50% della potenza di mining di una rete blockchain. Avere più del 50% della potenza di mining significa avere il controllo sul ledger e la capacità di manipolarlo.

Nota: Le blockchain private non sono vulnerabili agli attacchi 51%.

Nel mondo digitale di oggi è essenziale adottare misure per garantire la sicurezza sia del design che dell'ambiente della blockchain. I servizi di test blockchain di X-Force Red possono aiutarti a farlo.

Esplora i servizi di test della blockchain X-Force Red
Sicurezza blockchain per l'azienda

Quando si crea un'applicazione blockchain aziendale, è importante considerare la sicurezza a tutti i livelli dello stack tecnologico e anche come gestire la governance e le autorizzazioni per la rete. Una strategia di sicurezza completa di una soluzione blockchain aziendale, include l'utilizzo di controlli di sicurezza tradizionali e specifici controlli tecnologici. Alcuni dei controlli di sicurezza specifici per le soluzioni blockchain aziendali includono:

  • Gestione delle identità e degli accessi

  • Gestione delle chiavi

  • Privacy dei dati

  • Comunicazione sicura

  • Sicurezza del contratto intelligente

  • Approvazione della transazione

Assumi esperti per aiutarti a progettare una soluzione conforme e sicura e aiutarti a raggiungere i tuoi obiettivi aziendali. Cerca una piattaforma di produzione per la creazione di soluzioni blockchain da implementare nell'ambiente tecnologico di tua scelta, sia on-premises che sul cloud del tuo fornitore di fiducia.

Esplora IBM Hyper Protect Digital Assets Platform
Suggerimenti e best practice per la sicurezza della blockchain

Nella progettazione di una soluzione blockchain, considera le seguenti domande fondamentali:

  • Qual è il modello di governance per le organizzazioni o i membri partecipanti?

  • Quali dati verranno acquisiti in ciascun blocco?

  • Quali sono i requisiti normativi pertinenti e come possono essere soddisfatti?

  • Come vengono gestiti i dettagli legati alle identità? I payload dei blocchi sono crittografati? Come vengono gestite e revocate le chiavi?

  • Qual è il piano di disaster recovery per i partecipanti alla blockchain?

  • Qual è il livello di sicurezza minimo richiesto ai clienti della blockchain per partecipare?

  • Qual è la logica per risolvere le collisioni di blocchi blockchain?

Quando crei una blockchain privata, assicurati che sia implementata in un'infrastruttura sicura e resiliente. La scelta di tecnologiche di base non adeguate alle esigenze e ai processi aziendali possono portare a rischi per la sicurezza dei dati a causa delle loro vulnerabilità.

Considera i rischi aziendali e di governance. I rischi aziendali includono implicazioni finanziarie, fattori legati alla reputazione e rischi di conformità. I rischi di governance derivano principalmente dalla natura decentralizzata delle soluzioni blockchain e richiedono solidi controlli sui criteri decisionali, sulle politiche di governo, sulla gestione dell'identità e degli accessi.

La sicurezza della blockchain riguarda la comprensione dei rischi della rete blockchain e la loro gestione. Il piano per implementare la sicurezza a questi controlli costituisce un modello di sicurezza della blockchain. Crea un modello di sicurezza della blockchain per garantire che tutte le misure siano in atto per proteggere adeguatamente le tue soluzioni blockchain.

Per implementare un modello di sicurezza della soluzione blockchain, gli amministratori devono sviluppare un modello di rischio in grado di affrontare tutti i rischi aziendali, di governance, tecnologici e di processo. Successivamente, dovranno valutare le minacce alla soluzione blockchain e creare un modello di minaccia. Quindi, gli amministratori dovranno definire i controlli di sicurezza atti a mitigano i rischi e le minacce in base alle seguenti tre categorie:

  • Applicare controlli di sicurezza specifici per la blockchain

  • Applicare i controlli di sicurezza convenzionali

  • Applicare controlli aziendali per la blockchain

I servizi e la consulenza IBM Blockchain possono aiutarti a progettare e attivare una rete blockchain che soddisfi le esigenze di governance, valore aziendale e tecnologia garantendo privacy, fiducia attendibilità e sicurezza.

Crea in sicurezza con i servizi e la consulenza IBM Blockchain
Soluzioni correlate
IBM Blockchain Platform

Dai uno sguardo approfondito alla blockchain open source leader per la piattaforma aziendale: strumenti per sviluppatori, prezzi, tour dei prodotti, recensioni dei clienti e documentazione.

Crea avvalendoti della piattaforma leader per la blockchain
Soluzioni IBM Blockchain

Entra in contatto con gli esperti, leggi alcune storie di successo dei clienti e scopri come entrare a far parte di una rete IBM.

Esplora tutte le soluzioni blockchain
Servizi IBM Blockchain

Con oltre 1.600 esperti aziendali e tecnici, leader nella creazione da zero di una blockchain per le aziende, IBM può aiutarti ad affrontare i tre punti più critici della progettazione di una blockchain per una rete aziendale: governance, valore aziendale e tecnologia.

Scopri la consulenza blockchain
Risorse Cos'è la tecnologia blockchain?

Scopri le basi della blockchain dagli elementi chiave ai tipi di rete blockchain fino a come le diverse aziende la utilizzano.

Blockparty

Scopri come i clienti e i partner aziendali IBM utilizzano la blockchain per trasformare la fiducia dei consumatori, la sicurezza alimentare, la sostenibilità e altro ancora. Quindi, guarda come gli artisti contemporanei interpretano le loro innovazioni in Blockparty, una serie di webinar.

La differenza tra blockchain pubblica e privata

Le blockchain sono uguali? Quali sono i tipi di rete blockchain e quale tipo ti conviene adottare?

La differenza tra Bitcoin e blockchain per le aziende

Bitcoin e blockchain sono la stessa cosa? No, ma poiché Bitcoin rappresenta la prima applicazione della blockchain, le persone usavano spesso in modo errato il termine "Bitcoin" per indicare la blockchain.

Proteggi le tue soluzioni blockchain

Questo articolo dettagliato descrive l'architettura di riferimento per la sicurezza blockchain che può essere applicata a progetti e soluzioni blockchain nei diversi casi d'uso e le implementazioni del settore.

The Founder's Handbook: An introduction to building a blockchain solution, Third Edition

Questo manuale può aiutarti a identificare il tuo caso d'uso blockchain, imparare come mobilitare il tuo ecosistema e navigare in un modello di governance. Include anche informazioni sulla definizione e la gestione di contratti intelligenti in un sistema multiparte, sulla digitalizzazione delle risorse, considerazioni legali ed esempi del mondo reale. (7,8MB)

Prossimi passi

Esplora le nostre guide informative per acquisire una comprensione più profonda dei vari aspetti della blockchain, come il suo funzionamento, i modi per utilizzarla e considerazioni sulla sua implementazione.

Argomenti Blockchain Cos'è la blockchain Vantaggi della blockchain Contratti intelligenti Blockchain per le aziende Blockchain per sempre Blockchain e IoT Hyperledger