Think Tank descentralizado publica una actualización de la industria sobre el futuro de la seguridad cibernética para los intercambios de blockchain

LONDRES– (BUSINESS WIRE) -$ CGG #informáticaconfidencial–Tras la reciente debacle de FTX, The Decentralized Think Tank lanzó una actualización de la industria sobre el tema de la seguridad cibernética para los intercambios de cifrado. El informe explora la importancia de la informática confidencial para asegurar el futuro de los intercambios de cifrado, además de nombrar a una serie de líderes emergentes en el campo, incluidos: HUB Security, Fortanix, Microsoft, Intel, Enigma, Crypsis, ChainGuardian y CipherTrace.

La actualización de la industria está disponible a continuación y se puede encontrar en su formato original esta página: https://bit.ly/3GbVAjE

Antecedentes

El reciente incidente de FTX ha puesto de relieve el hecho de que el mayor peligro al que nos enfrentamos es nuestra propia falibilidad. No es la cadena de bloques o las criptomonedas las que son inherentemente defectuosas, sino las personas que las usan de manera inapropiada.

En muchos casos, los ataques cibernéticos a los intercambios de criptomonedas son realizados por piratas informáticos externos. Sin embargo, el incidente de FTX parece ser un "trabajo interno". Uno de los puntos más vulnerables de la ciberseguridad es el estado de “uso”, que se refiere al momento en que un usuario o computadora está procesando, editando o utilizando los datos para fines de cómputo y pasa temporalmente a través de la CPU (Unidad Central de Procesamiento) y RAM (memoria de acceso aleatorio) de una computadora.

Hasta la fecha, la mayoría de las empresas de ciberseguridad se han centrado en proteger los datos en estado de “reposo” (cuando se almacenan) o en estado de “tránsito” (cuando se transmiten a través de líneas de comunicación). El estado de "uso" no se ha abordado adecuadamente y actualmente es un foco importante para los proveedores de hardware.

Computación confidencial

Uno de los principales desafíos que enfrentan los intercambios de criptomonedas es la vulnerabilidad de las billeteras calientes. Estas son billeteras en línea que están conectadas a Internet y se utilizan para transacciones. Los piratas informáticos a menudo apuntan a las billeteras calientes debido a su accesibilidad, lo que genera pérdidas significativas para los intercambios en el pasado. Por ejemplo, el hackeo de Mt. Gox en 2014 resultó en el robo de 850,000 bitcoins (con un valor aproximado de $450 millones en ese momento) de la billetera caliente del intercambio, causando un daño significativo al intercambio y sus usuarios. Este evento enfatizó la necesidad de mejores medidas de seguridad para proteger las billeteras calientes.

La computación confidencial ofrece una solución al proporcionar una capa adicional de seguridad para los datos que se procesan en las billeteras calientes. Implica el uso de tecnologías de hardware y software para crear un entorno de ejecución seguro, o "enclave", donde los datos confidenciales pueden procesarse sin exponerse al resto del sistema.

Una tecnología de hardware que se usa a menudo junto con la informática confidencial es el módulo de seguridad de hardware (HSM). Los HSM son dispositivos de hardware especializados que protegen los datos confidenciales almacenándolos en un entorno seguro y resistente a manipulaciones. Se utilizan con frecuencia para almacenar y proteger claves criptográficas, certificados y otros datos confidenciales que se utilizan en diversas operaciones relacionadas con la seguridad.

En el contexto de la informática confidencial, los HSM se pueden usar para proteger los datos a medida que pasan a través de la CPU y la RAM de una computadora. Cuando los datos se procesan dentro de un enclave, generalmente se cifran y almacenan dentro del HSM. Esto ayuda a garantizar que los datos estén completamente protegidos contra el acceso no autorizado o la manipulación, incluso si un atacante obtuviera acceso a la CPU o la RAM de la computadora.

Mediante el uso de HSM en combinación con la informática confidencial, es posible crear un entorno seguro en el que los datos confidenciales pueden procesarse sin exponerse al resto del sistema. Esto ayuda a garantizar que los datos estén completamente protegidos contra amenazas cibernéticas, incluso en el caso de un pirateo u otro ataque.

Para crear este entorno de ejecución seguro, la informática confidencial se basa en una combinación de tecnologías de hardware y software. Por el lado del hardware, a menudo implica el uso de procesadores especializados, como Intel SGX (Software Guard Extensions), que proporcionan aislamiento basado en hardware para código y datos. Por el lado del software, la informática confidencial generalmente implica el uso de lenguajes de programación y bibliotecas especializadas que están diseñadas para trabajar con estas tecnologías de hardware para proporcionar entornos de ejecución seguros. En general, la informática confidencial es un componente esencial de cualquier estrategia integral de ciberdefensa para los intercambios de cifrado. Al proporcionar una capa adicional de protección para datos confidenciales, ayuda a garantizar que los intercambios de cifrado puedan operar de manera segura, incluso frente a amenazas cibernéticas sofisticadas.

Empresas líderes en el ramo

1. Seguridad del CENTRO:

HUB Security es posiblemente la empresa más avanzada en este espacio. Establecido por ex-veteranos de inteligencia de élite militar israelí, HUB se especializa en proporcionar soluciones de hardware seguras para la protección de monederos calientes sin la necesidad de 'enfriarlos' desconectándolos de la arena en línea. Su arquitectura de solución presenta una plataforma informática confidencial basada en HSM que está diseñada para proteger las plataformas blockchain de las ciberamenazas. La plataforma puede convertirse en una necesidad para los intercambios de cadenas de bloques, ya que la única otra solución actual es implementar HSM para almacenar y proteger datos confidenciales mientras se procesan dentro de un enclave, para garantizar que los datos estén completamente protegidos contra el acceso no autorizado o la manipulación.

2.Fortanix:

Fortanix es una empresa que proporciona una plataforma informática confidencial basada en la nube que utiliza HSM para proteger los datos confidenciales mientras se procesan dentro de un enclave. Su plataforma está diseñada para ser utilizada por empresas en una variedad de industrias, incluidos los servicios financieros, la atención médica y el gobierno.

3.Microsoft:

Corporación de tecnología multinacional estadounidense que produce software de computadora, productos electrónicos de consumo, computadoras personales y servicios relacionados. Con sede en el campus de Microsoft en Redmond, Washington, los productos de software más conocidos de Microsoft son la línea de sistemas operativos Windows, la suite Microsoft Office y los navegadores web Internet Explorer y Edge. La compañía ha estado trabajando en tecnologías informáticas confidenciales durante varios años. Ofrecen plataformas informáticas confidenciales que utilizan HSM para proteger los datos a medida que se procesan dentro de un enclave, y han trabajado con varios socios para integrar su plataforma en varias plataformas de cadena de bloques.

4. Información:

Intel es una corporación multinacional estadounidense y una empresa de tecnología. Es el fabricante de chips semiconductores más grande del mundo por ingresos y es uno de los desarrolladores de la serie x86 de conjuntos de instrucciones, los conjuntos de instrucciones que se encuentran en la mayoría de las computadoras personales (PC). Intel es un proveedor líder de soluciones de hardware y ha estado trabajando en tecnologías informáticas confidenciales durante varios años. Ofrecen una gama de soluciones basadas en hardware para la informática confidencial, incluidos sus procesadores SGX (Software Guard Extensions), que están diseñados para proporcionar aislamiento basado en hardware para código y datos. Estos procesadores se pueden usar junto con los HSM para proporcionar una capa adicional de protección para los datos confidenciales mientras se procesan dentro de un enclave.

5. Enigma:

Esta empresa con sede en EE. UU. ofrece una plataforma informática confidencial que utiliza HSM para proteger los datos que se procesan dentro de un enclave. En general, Enigma es una plataforma de computación descentralizada que tiene como objetivo garantizar la privacidad. Su objetivo es permitir a los desarrolladores crear aplicaciones descentralizadas de "privacidad por diseño", de extremo a extremo, sin un tercero de confianza.

6. Cripsis:

Esta empresa con sede en EE. UU. ofrece una gama de soluciones de ciberseguridad, incluida una plataforma informática confidencial que utiliza HSM para proteger los datos que se procesan dentro de un enclave. La empresa ofrece una serie de servicios que incluyen respuesta a incidentes, gestión de riesgos y servicios forenses digitales.

7. Guardián de la cadena:

Esta empresa con sede en el Reino Unido ofrece una gama de soluciones de ciberseguridad, incluida una plataforma informática confidencial que utiliza HSM para proteger los datos que se procesan dentro de un enclave.

8. Seguimiento de cifrado:

Esta empresa con sede en EE. UU. ofrece una gama de soluciones de ciberseguridad, incluida una plataforma informática confidencial que utiliza HSM para proteger los datos que se procesan dentro de un enclave.

Estos son solo algunos ejemplos de empresas que utilizan HSM junto con la informática confidencial para proteger las plataformas de cadena de bloques. Hay muchas otras empresas que también están trabajando en este espacio, y es probable que el uso de HSM en la informática confidencial continúe creciendo a medida que más organizaciones buscan mejorar la seguridad de su cadena de bloques.

Contacto

Contacto con los medios:
Nombre de la empresa: El grupo de expertos descentralizado

Email: [email protected]
Sitio web: futuremarketsresearch.com

Persona de contacto: Robert Newman

Fuente: https://thenewscrypto.com/decentralized-think-tank-publishes-industry-update-regarding-the-future-of-cyber-security-for-blockchain-exchanges/