MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Perché le aziende usano la blockchain e come proteggerla

Eset da Eset
9 Marzo 2021
in Cyber Security
Tempo di lettura: 5 mins read
A A
Perché le aziende usano la blockchain e come proteggerla
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Blockchain ha creato nuove economie basate su registrazioni delle transazioni più economiche e veloci. Ma può sopravvivere all’audit della sicurezza informatica?

Già nel 2009, la prima generazione di tecnologia blockchain prometteva valore attraverso il suo utilizzo come libro mastro per le transazioni di criptovaluta. Il solito lavoro assegnato ai banchieri e ai processori di pagamento nei sistemi finanziari storici per mantenere i registri ed elaborare le transazioni, insieme alle loro commissioni, è passato nelle mani di un gruppo più ampio di pari all’interno della blockchain.

Chiunque abbia abbastanza risorse informatiche per aggiungere transazioni al libro mastro di una blockchain in un processo chiamato cryptomining potrebbe essere un minatore. Questi minatori, proprio come i processori di pagamento, hanno ottenuto il loro guadagno, ma in criptovaluta. Finché le commissioni forniscono entrate sufficienti per compensare i costi dei minatori, le transazioni continuano ad essere elaborate.

In definitiva, il valore economico derivato dalla blockchain è reso possibile grazie al modo in cui sfrutta la potenza di elaborazione del computer insieme a un design trasparente e affidabile per il registro blockchain al fine di rendere le transazioni più economiche, veloci e affidabili come quelle gestite dai sistemi finanziari esistenti. Da allora le persone hanno acquistato e venduto in queste nuove economie digitali.

Nel 2015, una blockchain, Ethereum, ha reso popolare un nuovo modo di creare valore economico: gli smart contract. L’idea era semplice. Scrivi un programma per computer – un contratto intelligente – in grado di registrare le transazioni in un libro mastro e attivare automaticamente altre transazioni quando le condizioni predefinite sono state soddisfatte.

Con i contratti intelligenti, i vantaggi di transazioni più economiche e veloci sono diventati disponibili per una gamma più ampia di applicazioni. Le transazioni non erano più solo per l’acquisto e la vendita di criptovalute, ma anche per la registrazione di eventi della catena di approvvigionamento, fatturazione e pagamenti. Catturate dalla prospettiva di migliori efficienze e risparmi sui costi, le imprese si sono unite a consorzi blockchain e hanno dato il via a progetti pilota che hanno sperimentato contratti intelligenti.

Blockchain aziendale che crea nuovo valore tramite Smart Contract

Alcuni anni dopo, nel 2020, i giganti del settore della vendita al dettaglio e della drogheria come Walmart Canada hanno implementato soluzioni basate su blockchain. Con l’aiuto di DLT Labs, una startup canadese di tecnologia finanziaria, Walmart Canada ora condivide con i corrieri partner un registro blockchain che promette di ridurre le controversie sulle fatture con i corrieri. Finora, la quota di fatture emesse è stata ridotta da un massimo del 70% a meno del 2%, un punto di svolta per accelerare l’elaborazione delle fatture e dei pagamenti.

Nell’industria petrolifera e del gas, due progetti blockchain in corso sono VAKT e Komgo. VAKT mira a ridurre i costi amministrativi e accelerare i processi coinvolti nel trading utilizzando la tecnologia blockchain Quorum. Le società energetiche BP, Shell ed Equinor e le società commerciali Gunvor e Mercuria sono i primi partecipanti. Allo stesso modo, la società di trading di petrolio greggio SOCAR Trading si è rivolta alla piattaforma blockchain di Komgo, anch’essa costruita su Quorum.

Lo spettro di interessanti progetti blockchain include quelli che mirano a offrire tariffe migliori per il factoring delle fatture, accelerando la presentazione delle polizze di carico, riducendo i costi e i tempi per l’elaborazione dei pagamenti transfrontalieri e migliorando l’elaborazione dei contratti di (ri) assicurazione.

Hacking blockchain’s trust?

La fiducia offerta dalla tecnologia blockchain risiede nella sua garanzia che, per tutti i membri della rete, la registrazione delle transazioni è la fonte indiscutibile della verità. Poiché non è possibile modificare le transazioni una volta inserite nel libro mastro, il modo in cui una blockchain verifica le transazioni prima che vengano registrate in modo permanente diventa l’elemento cruciale per la sicurezza.

Un modo per infrangere questa fiducia sarebbe quando un partecipante o un gruppo aumenta la propria quota di potere – potere di mining o altro – nella rete oltre una soglia prestabilita. Per blockchain come Bitcoin quella soglia è del 50% o per Tangle del 33%. Un gruppo che supera una certa quota di potere può ottenere il monopolio della verità e rompere la fiducia insita nel sistema.

Un altro pericolo – come per tutti i sistemi informatici – è che i criminali informatici rubino le chiavi private dei partecipanti alla blockchain per impersonarli ed effettuare transazioni non autorizzate. Le chiavi private sono normalmente archiviate in portafogli digitali. I pericoli sono gli stessi per un portafoglio personale, un portafoglio aziendale o un portafoglio di una borsa valori e occorre prestare attenzione alle migliori pratiche di sicurezza per tutte le parti che ne gestiscono uno.

Sebbene le transazioni economiche e veloci rendano la blockchain più preziosa come strumento, non dovrebbero essere perseguite a scapito della sicurezza e della fiducia.

Hackerare gli  smart contract?

Forse l’hack più famigerato è avvenuto nel 2016 quando la Decentralized Autonomous Organization (DAO) ha perso quasi 3,7 milioni di token Ethereum ($ 250 milioni di dollari) da un portafoglio collegato a uno smart contract costruito sulla blockchain di Ethereum. Un hacker ha sfruttato una bug di logica all’interno del contratto intelligente che ha permesso di interrompere ripetutamente una richiesta di prelievo con un’altra senza sottrarre l’importo inizialmente richiesto. In effetti, questo ha permesso ripetuti prelievi degli stessi fondi.

La maggior parte della comunità che partecipa a Ethereum ha votato per “riscrivere” il libro mastro e restituire i fondi persi, creando un hard fork della blockchain per farlo. Coloro che si sono opposti all’hard fork e hanno preferito rimanere con la timeline originale in cui è avvenuto l’hack DAO fanno ora parte del rinominato “Ethereum Classic”.

Raccomandazioni per la sicurezza degli smart contract

Chiaramente, la progettazione di smart contract rimane un punto di sicurezza critico, poiché i driver blockchain continuano a esplorare applicazioni su scala aziendale che mirano a migliorare le catene di approvvigionamento, i pagamenti e l’elaborazione dei documenti. Ecco alcuni consigli per migliorare la sicurezza degli smart contract:

  • Assumi una terza parte per condurre un controllo completo della sicurezza delle applicazioni blockchain. Avere nuovi occhi per rivedere il codice o testare strenuamente nuove applicazioni può rilevare sviste.
  • Prendi in considerazione l’utilizzo di strumenti di analisi del codice di contratti intelligenti per scoprire le vulnerabilità.
  • Utilizza strumenti di monitoraggio e difesa attivi che funzionano in tempo reale per cercare nei registri delle transazioni o nelle ricevute degli smart contract alla ricerca di comportamenti sospetti.
  • Assicurati che la crittografia sia implementata correttamente nelle applicazioni in modo che i dati sensibili come le credenziali di accesso non siano esposti.
  • Autentica correttamente tutte le parti che partecipano agli smart contract o conducono transazioni in una blockchain.
  • Implementa una soluzione di autenticazione a più fattori come il kit di sviluppo software ESET Secure Authentication (SDK) per proteggere ulteriormente le chiavi private dei partecipanti alla blockchain.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-aziendale/perche-le-aziende-usano-la-blockchain-e-come-proteggerla/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

6 cose da sapere quando si gestiscono i dati dei clienti

Articolo Successivo

Perché le aziende usano la blockchain e come proteggerla

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo

Perché le aziende usano la blockchain e come proteggerla

Data Privacy Day: Chi ha accesso ai tuoi dati ?

Data Privacy Day: Chi ha accesso ai tuoi dati ?

Etiquette di Facebook: comportamenti da evitare

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa