cyber security

Sicurezza dei pagamenti, Swift e blockchain a confronto

I possibili utilizzi della blockchain nell’ambito della gestione dei pagamenti transfrontalieri potrebbe porre fine al monopolio del sistema Swift. Molte banche stanno avviando progetti per valutarne le applicazioni e diverse sono le startup attive. Un confronto tra i due sistemi e i possibili scenari

Pubblicato il 17 Giu 2019

Guido Carlomagno

analista Hermes Bay

Luisa Franchina

Presidente Associazione Italiana esperti in Infrastrutture Critiche

NFT, cosa sono, esempi e come creare un non-fungible token

L’infrastruttura critica del sistema finanziario attraversa una fase caratterizzata da profonde trasformazioni e innovazioni dal punto di vista tecnologico. Ciò comporta lo sviluppo di nuove potenziali vulnerabilità a minacce cibernetiche sempre più sofisticate.

Diversi incidenti cyber di alto profilo hanno recentemente riguardato in particolare il sistema dei pagamenti internazionali, scuotendo la comunità finanziaria globale e stimolando nuove iniziative per rafforzare l’integrità dei relativi apparati di sicurezza.

Accanto al modello di gestione dei pagamenti digitali internazionali oggi più diffuso e utilizzato, ossia lo standard di messaggistica finanziaria denominato SWIFT, è emerso negli ultimi anni un approccio innovativo di tipo peer-to-peer basato sulla tecnologia blockchain.

L’elemento che differenzia le due soluzioni è la modalità di autorizzazione e registrazione delle transazioni (in forma centralizzata/intermediata nel caso di SWIFT e in forma tipicamente decentralizzata/distribuita/disintermediata nel caso della blockchain).

Un approfondimento sugli aspetti di potenziale vulnerabilità correlati all’utilizzo dell’uno piuttosto che dell’altro sistema può essere funzionale a tracciare criticità attuali e prospettiche di una infrastruttura vitale in un mondo sempre più globalizzato e interconnesso come quella dei pagamenti.

L’evoluzione dei pagamenti digitali, opportunità e minacce

Il settore dei pagamenti digitali è in rapida evoluzione ormai da diversi anni. Gli utenti sono sempre più esigenti in termini di orari di disponibilità dei servizi, tempi di esecuzione e conferma delle transazioni e costi associati alle stesse. Il flusso costante di innovazioni tecnologiche (come i mobile POS, i pagamenti via smart-device, le criptovalute e quant’altro) determina il cambiamento delle dinamiche del mercato, nonché degli interventi delle autorità di vigilanza preposte. Le banche, le istituzioni finanziarie, le aziende fintech sono tenute a fare di più (e più velocemente) a minor prezzo, restando compliant alle normative di settore e assicurando eccellenza operativa e, soprattutto, sicurezza.

Un simile scenario in continua evoluzione è tipicamente caratterizzato da opportunità e minacce: la sfida maggiore consiste nel rafforzare la resilienza dell’infrastruttura dei pagamenti, garantendo la sicurezza delle transazioni e l’integrità dei dati finanziari, al fine di mantenere elevati livelli di fiducia nel sistema finanziario.

Gli attori malevoli hanno sfruttato la maggiore connettività e gli stimoli innovativi in ambito tecnologico per sviluppare nuovi strumenti e tecniche di aggressione. Non è pertanto esagerato dire che, proprio alla luce della sempre maggiore sofisticazione delle minacce e del costante affinamento delle capacità e degli strumenti a disposizione degli attori, la cyber security sia ad oggi il principale elemento di apprensione in ambito finanziario, la sfida critica per il settore di qui agli anni a venire.

Storia e funzionamento del sistema SWIFT

Nel 1973, 239 banche di 15 paesi si sono riunite per risolvere il problema comune della gestione dei pagamenti transfrontalieri. La risposta è stata la costituzione di una organizzazione cooperativa, la Society for Worldwide Interbank Financial Telecommunication (SWIFT), con sede in Belgio. Si tratta di un servizio di messaggistica finanziaria globale che utilizza un linguaggio comune per la gestione delle transazioni finanziarie internazionali. Ad oggi l’utilizzo dello standard SWIFT non si limita unicamente alle semplici transazioni finanziarie, ma è esteso a ogni tipo di comunicazione riguardante lo scambio di titoli e strumenti finanziari della natura più variegata. Sono oltre 11.000 fra istituzioni bancarie, intermediari finanziari, piattaforme di scambio e compensazione e clienti aziendali a fare riferimento allo SWIFT come standard di messaggistica finanziaria. L’utilizzo è esteso a oltre 200 paesi e le stime indicano un’operatività che raggiunge i circa 1,8 miliardi di messaggi all’anno. SWIFT non detiene fondi o gestisce account per conto dei clienti, ma agisce solo come facilitatore delle comunicazioni finanziarie (approfondisci qui).

Il problema della gestione dei pagamenti digitali internazionali nasce in relazione a tutti i pagamenti che coinvolgono un venditore e un acquirente che non hanno i loro rispettivi conti correnti nella stessa banca. In questi casi, per portare a termine una transazione finanziaria, è necessario un sistema coordinato e affidabile di comunicazione fra le due istituzioni per confermare il possesso dei fondi da parte degli attori coinvolti e la conseguente legittimità della transazione stessa. SWIFT agisce di fatto da facilitatore di tale flusso comunicativo. I messaggi SWIFT sono programmati in una lingua conosciuta come FIN, fortemente influenzato dalla conformazione dei messaggi Telex che lo standard SWIFT è andato a sostituire. Di seguito un messaggio SWIFT nella sua versione più semplice:

:20:MT101-Test

:28D:00001/00001

:30:040403

:21:Start B-Seq

:32B:EUR1

:23E:CMTO

:50G:/Account Number

BANKDEM0XXX

:59A:/Account Number

BANKDEM0XXX

:71A:SHA

Questo codice messaggio non deve essere confuso con il codice BIC (noto anche come SWIFT-BIC, codice SWIFT o ISO 9362). BIC sta per Bank Identifier Codes ed è il codice identificativo univoco di una singola banca. Contiene 8 o 11 caratteri per identificare la banca, il paese e la singola filiale. La registrazione del codice BIC viene gestita centralmente da SWIFT. Inoltre, è opportuno precisare che i codici SWIFT e IBAN (International Bank Account Number) sono due cose diverse: mentre un codice SWIFT viene utilizzato per identificare una banca specifica, il codice IBAN viene utilizzato per identificare un singolo account coinvolto in una transazione internazionale.

Il sistema di traduzione SWIFT combina diversi componenti: una propria rete di trasmissione delle informazioni, un software che consente di connettersi alla rete e un algoritmo per assegnare a ciascun partecipante un codice univoco. È il codice bancario SWIFT che consente di determinare con precisione il mittente ed il beneficiario di una transazione e di effettuare il trasferimento dei fondi nel più breve tempo possibile. Il rischio di errore in questo caso è minimo, poiché il codice SWIFT è univoco per ogni partecipante al sistema e contiene informazioni complete su di esso.

Storia e funzionamento della tecnologia blockchain

Per molto tempo non è esistita un’alternativa al sistema SWIFT nella gestione dei pagamenti internazionali. Nel 2009, un autore anonimo firmatosi Satoshi Nakamoto ha pubblicato il paper “Bitcoin: un sistema di pagamento elettronico peer-to-peer”, dando di fatto vita alla cosiddetta Distributed Ledger Technology (DLT), meglio nota come “Blockchain”.

La tecnologia blockchain è una costruzione innovativa contenente elementi di crittografia, matematica e teoria dei giochi. Si tratta di una rete peer-to-peer che utilizza un algoritmo di consenso distribuito per risolvere il tradizionale problema di sincronizzazione dei database gestiti in maniera decentralizzata. Gli elementi chiave della blockchain sono il decentramento, la trasparenza e l’immutabilità.

La sua principale applicazione è forse proprio il trasferimento di fondi realizzato senza fare affidamento su un intermediario o altre terze parti che godono della fiducia degli utenti del sistema. In altre parole, blockchain è un sistema crittograficamente sicuro di messaggistica e registrazione delle transazioni su un database condiviso che consente di trasferire il valore dal punto A al punto B senza l’intervento di una terza parte. Disporre di un unico database blockchain a cui tutti gli utenti hanno accesso non solo elimina la necessità di una controparte centrale, ma elimina anche la necessità di mantenere più database individuali, rendendo in tal modo la registrazione e la conservazione dei dati sulle transazioni più facili, veloci ed economiche. Rispetto alla tradizionale carta di credito online o alle transazioni gestite da SWIFT (che solitamente richiedono 2 o 3 giorni per essere confermati), il processo di verifica delle transazioni blockchain dura solitamente meno di un’ora (clicca qui per saperne di più).

Molte banche e istituti finanziari hanno studiato le caratteristiche di questa nuova tecnologia e avviato progetti in ambito blockchain con l’obiettivo di analizzare le sue possibili applicazioni: la posizione di quasi monopolio del sistema SWIFT nel settore della gestione dei pagamenti transfrontalieri viene dopo molti anni messa in discussione.

Ripple, una startup californiana creata nel 2012, promettendo di effettuare pagamenti più veloci, più economici e più affidabili utilizzando la tecnologia blockchain e la sua criptovaluta integrata, è la realtà più attiva nel settore in tal senso. Nell’aprile 2018 ha ufficializzato una collaborazione con Banco Santander per lanciare un servizio basato sulla blockchain che consente ai clienti della banca spagnola nel Regno Unito, in Spagna, in Polonia e in Brasile di inviare denaro in diverse valute in tutto il mondo. Santander è solo una delle oltre 100 istituzioni finanziarie che si sono unite a Ripple per utilizzare il suo sistema di gestione dei pagamenti basato su blockchain. Altri importanti progetti legati alla blockchain nel settore dei pagamenti sono quelli che coinvolgono la “Enterprise Ethereum Alliance”, tra i cui membri figurano Credit Suisse Group AG e JPMorgan Chase & Co.

La risposta di SWIFT all’avvento della blockchain

Swift ha lanciato nel 2017 un servizio aggiornato, denominato Global Payments Innovation (GPI), che è già utilizzato da 165 banche all’interno del suo network. SWIFT GPI tenta di migliorare i profili di operatività del sistema SWIFT, mirando in primis ad accelerare i tempi di esecuzione dei pagamenti. I dati registrati dopo il primo anno dalla sua attivazione mostrano che quasi il 50% dei pagamenti gestiti tramite SWIFT GPI sono accreditati ai beneficiari finali entro 30 minuti e quasi il 100% dei pagamenti entro 24 ore.

Le vulnerabilità del sistema dei pagamenti

Nell’ultimo decennio, l’entità e la sofisticazione delle minacce al settore dei pagamenti digitali si sono moltiplicate: si è passati da azioni opportunistiche rivolte a target marginali a veri e propri schemi criminali su larga scala, finalizzati alla compromissione di intere reti e sistemi di pagamento.

Nel 2011 e nel 2012 si sono registrati i primi attacchi di tipo DDOS (denial-of-service) contro alcune banche statunitensi aventi lo scopo di interrompere l’erogazione dei servizi bancari. Sebbene questi episodi abbiano solo causato disservizi di lieve entità, essi hanno rappresentato una sorta di anteprima dell’ondata di incidenti cibernetici che stava per abbattersi sul sistema dei pagamenti.

Il caso che ha ottenuto maggior clamore è senz’altro quello relativo alla banca centrale del Bangladesh, che è stata oggetto di uno dei più grandi attacchi informatici di ogni tempo in termini di entità della refurtiva. Tra il 4 e il 5 febbraio 2016, hacker non identificati hanno dapprima violato i sistemi informatici della Bangladesh Bank e poi trasferito la cifra di 81 milioni di dollari dal conto della banca presso la Federal Reserve di New York ai conti di alcuni casinò filippini. I funzionari della Bangladesh Bank hanno successivamente rivelato che gli hacker avevano inviato ben 35 separate istruzioni di bonifico, per una cifra totale di 951 milioni di dollari che sarebbero stati sottratti se tutte le operazioni ordinate fossero andate a buon fine.

Il conto della Fed statunitense di proprietà della Bangladesh Bank aveva un saldo di miliardi di dollari utilizzati come riserve. Gli hacker protagonisti del colpo hanno utilizzato un malware sul sistema SWIFT. Nuove prove fornite dalla società britannica specializzata in cybersecurity BAE Systems, che si è occupata dell’analisi dell’attacco, suggeriscono che il software del server Alliance Access, il programma utilizzato dalle banche per interfacciarsi con la piattaforma di messaggistica di SWIFT, sia stato il point of failure sfruttato dagli aggressori per aprire la breccia necessaria a compiere l’attacco e coprire le tracce dei loro trasferimenti fraudolenti.

Il malware, denominato evtdiag.exe, è un file progettato per nascondere l’attività degli autori di attacchi modificando i registri del database SWIFT dove si tiene traccia delle informazioni sulle richieste di trasferimento. I ricercatori BAE hanno determinato che il malware eseguibile è potenzialmente un componente di un kit più ampio installato dagli hacker dopo aver ottenuto le credenziali di accesso dell’amministratore. Nonostante il malware sia stato realizzato per colpire specificamente la Bangladesh Bank, le tecniche, le procedure e gli strumenti impiegati si prestano a un utilizzo generalizzato per attacchi similari al sistema dei pagamenti e potrebbero pertanto fungere da modello per altri gruppi malevoli (Per approfondire clicca qui).

Accanto alla rinomata cyber-rapina alla Bangladesh Bank, numerosi casi di medesimo stampo si sono verificati negli ultimi anni.

Il 20 luglio 2016 un gruppo di hacker ha messo in atto un tentativo di furto 150 milioni di dollari dai conti di una banca dell’Asia meridionale. A distanza di pochi minuti, lo stesso attacco è stato rivolto a una banca in Africa occidentale: attraverso l’infiltrazione all’interno dei sistemi della banca, gli aggressori sono riusciti a inviare istruzioni di pagamento per trasferire 150 milioni di dollari ai conti da essi prescelti. Sebbene entrambe le banche vittime dell’attacco siano riuscite a individuare per tempo gli ordini di trasferimento fraudolenti e a sventare il furto, assicurando che nessun fondo fosse perso, l’episodio costituisce un forte segnale di allarme per il sistema bancario: esso rappresenta la conferma del fatto che non solo gli aggressori possono oggi condurre complesse operazioni volte a manipolare i sistemi di pagamento di un singolo target, ma possono anche colpire contemporaneamente istituzioni finanziarie in diversi continenti, operando magari al riparo di ogni possibile intervento dall’altro capo del mondo.

La minaccia di attacchi coordinati contro più parti del sistema finanziario non è più un qualcosa di puramente teorico, come dimostra proprio l’episodio in parola. Nel maggio 2018, Banco de Chile è stato vittima di un attacco messo in atto mediante un cosiddetto wiper malware, che ha fruttato agli aggressori un bottino di ben 10 milioni di dollari. Si tratta di un malware di tipo distruttivo che è stato utilizzato come copertura del trasferimento fraudolento compiuto sul sistema SWIFT, creando una sorta di cortina fumogena intorno al sistema: le 24000 workstation e i 500 server della banca furono resi inaccessibili per diversi giorni tramite lo strumento Wiper di KillMBR, un trojan horse molto efficace che verosimilmente costituirà una tattica di attacco anche nel prossimo futuro.

L’episodio che ha coinvolto Banco de Chile è sfortunatamente solo uno dei tanti che hanno visto come vittime istituti sudamericani. Basti citare l’attacco dell’aprile 2018 contro la rete di pagamento interbancario nazionale messicana SPEI, a margine del quale 15 milioni di dollari sono stati rubati da molteplici istituzioni finanziarie, e l’attacco a un’altra banca cilena (la Redbanc) avvenuto nel gennaio 2019. Attacchi con metodi similari si registrano anche presso la Cosmos Bank in India e presso la Bank Islami in Pakistan. Nel febbraio 2019 gli aggressori hanno compromesso i sistemi di pagamento di una banca maltese e tentato di trasferire in maniera fraudolenta una cifra pari a 13 milioni di euro (Clicca qui per saperne di più).

Resilienza cibernetica: SWIFT vs Blockchain

L’architettura di sicurezza del sistema SWIFT

I recenti casi di incidenti informatici che hanno coinvolto banche collegate alla rete SWIFT hanno riacceso il dibattito intorno alla sicurezza ed alla resilienza cibernetica del sistema.

SWIFT, dal canto suo, oltre ad aver introdotto l’upgrade GPI che va ad incidere sui profili di sicurezza dei sistemi e a promuovere pubblicamente l’adesione allo standard ISO 20022 per la messaggistica tra istituti finanziari, ha lanciato nel 2016 il proprio Customer Security Programme nel tentativo di supportare i propri utenti nella lotta contro le frodi informatiche.

Le azioni promosse dal programma comprendono l’introduzione di controlli obbligatori sulla sicurezza, nuovi servizi per aiutare a prevenire e individuare attività fraudolente e iniziative di condivisione delle informazioni per aumentare la capacità di difesa e reazione agli attacchi futuri. Brett Lancaster, responsabile globale della sicurezza clienti di SWIFT, ha di recente sottolineato in un’intervista che “SWIFT non sostituisce la prudente prassi bancaria“, osservando che le banche dovrebbero verificare l’autenticità delle richieste di prelievo o trasferimento, come farebbero per i trasferimenti di denaro al di fuori della rete SWIFT.

In effetti, le vulnerabilità sono raramente correlate all’architettura SWIFT. I recenti attacchi hanno messo in luce il principale elemento di vulnerabilità del sistema bancario, che consiste nell’attacco dei singoli endpoint per creare una breccia nel sistema SWIFT ed eseguire le azioni malevole sfruttando quell’accesso. Ogni membro dell’organizzazione SWIFT può utilizzare una vasta gamma di software su piattaforme diverse, ognuna delle quali può avere le proprie disfunzionalità di sicurezza.

Pertanto, l’aspetto che più di ogni altro crea vulnerabilità per le istituzioni finanziarie riguarda la scelta e l’implementazione dei controlli di sicurezza da parte dei singoli partecipanti al sistema. Oltre a questo, è stata evidenziata da alcuni ex dipendenti di SWIFT una certa ritrosia da parte degli istituti alla condivisione di eventuali falle o incidenti relative ai propri sistemi di sicurezza (per paura di generare danni di immagine o incorrere in indagini e accertamenti), rendendo in tal modo più difficile una gestione coordinata delle minacce.

I benefici in ambito sicurezza dei sistemi decentralizzati

Il dibattito di lunga data sulla resilienza dei sistemi decentralizzati ha tratto nuova linfa dall’avvento della blockchain, che rappresenta forse la quintessenza del concetto di decentralizzazione.

Le blockchain sono dei registri digitali distribuiti su reti peer-to-peer che vengono continuamente aggiornati e sincronizzati. Poiché non esiste una entità centrale in posizione sovraordinata rispetto alle altre, esse non dispongono di un singolo point of failure e non possono essere alterate aggredendo un singolo nodo della rete. L’alterazione dei dati e delle operazioni richiederebbe il controllo di almeno al 51% dei nodi di una certa blockchain e ne imporrebbe una manipolazione coordinata e simultanea.

Quando un’istituzione o un’azienda controllano un database, è in linea teorica più agevole per gli attori malevoli accedere ai dati contenuti sullo stesso e modificarli rispetto a quando il database è gestito in maniera diffusa attraverso il consenso raggiunto dai diversi nodi della rete. Ogni blocco della blockchain è inoltre collegato a tutti i blocchi ad esso precedenti e successivi. Ciò rende difficile manomettere un singolo record perché un hacker dovrebbe modificare non solo il blocco contenente quel record ma anche tutti quelli ad esso collegati per evitare il rilevamento della manipolazione. I record su una blockchain sono infine protetti tramite crittografia: i partecipanti alla rete hanno le proprie chiavi private che vengono assegnate univocamente alle transazioni effettuate e fungono da firma digitale personale. Se un record viene modificato, la firma diventa non valida e la rete peer è immediatamente messa nella condizione di identificare l’anomalia.

I profili di vulnerabilità dei sistemi decentralizzati

Nonostante i vantaggi derivanti dalla gestione diffusa del registro digitale su più nodi, la blockchain è soggetta ad alcuni profili di vulnerabilità tipici dei modelli decentralizzati. Di seguito si presentano gli approcci più comuni utilizzati dagli aggressori per manipolare sistemi distribuiti su più nodi.

51% attack

Come già accennato nei precedenti paragrafi, si tratta di una situazione in cui una singola entità riesce a trovarsi in grado di controllare la maggior parte dei nodi del network (o in termini più tecnici la maggioranza dell’hash rate). In un simile contesto, l’autore dell’attacco ha sufficiente potere per rifiutare o modificare arbitrariamente le transazioni o addirittura interrompere il funzionamento dell’intera rete. Si configura inoltre la possibilità di effettuare il cosiddetto double spending, ossia utilizzare somme già spese per due diverse transazioni.

La probabilità che un 51% attack si verifichi è inversamente proporzionale ai costi che l’attuazione di un simile schema comporta per l’aggressore. Tale costo aumenta in maniera esponenziale man mano che la dimensione della rete blockchain aumenta. Più grande è la rete, maggiore è la protezione contro gli attacchi e la corruzione dei dati. Quando si tratta di blockchain che utilizzano il protocollo di consenso Proof of Work (come è il caso del Bitcoin), la validazione delle transazioni attraverso il cosiddetto processo di mining si basa su un meccanismo di reward per i nodi della rete che contribuiscono al mantenimento della sincronizzazione del registro. Con l’aumento del prezzo del Bitcoin come criptovaluta, numerosi nuovi minatori sono entrati nel sistema puntando a competere per il premio correlato alla validazione di ogni blocco (attualmente fissato a 12,5 BTC per blocco). Un tale scenario competitivo è uno dei motivi per cui Bitcoin va considerata una piattaforma blockchain altamente sicura. I minatori non hanno alcun incentivo a investire grandi quantità di risorse se non per agire onestamente e sforzarsi di ricevere la ricompensa per il blocco. Pertanto, un attacco del 51% su Bitcoin è piuttosto improbabile a causa della grandezza della rete.

Una volta che una blockchain cresce abbastanza, la probabilità che una singola persona o gruppo ottenga una potenza di calcolo sufficiente a sopraffare tutti gli altri partecipanti scende rapidamente a livelli molto bassi. Inoltre, cambiare i blocchi precedentemente consolidati diventa sempre più difficile man mano che la catena cresce, perché i blocchi sono tutti collegati fra loro tramite sequenze crittografiche. Per lo stesso motivo, maggiori sono le conferme di un blocco, maggiori sono i costi per la modifica o il ripristino delle transazioni in esso contenute. Andando oltre e immaginando uno scenario in cui l’aggressore non sia motivato dal profitto e decida di attaccare la rete Bitcoin solo per fini distruttivi, a prescindere dai costi a tale schema correlati, anche se riuscisse a portare a termine l’attacco e accedere al network, il software e il protocollo Bitcoin verrebbero rapidamente modificati e adattati in risposta all’attacco. Questo provvedimento richiederebbe il consenso di tutti i nodi del network per applicare le modifiche proposte, cosa che verosimilmente accadrebbe in tempi minimi durante una situazione di emergenza. Per tutti i motivi esposti, il Bitcoin è estremamente resistente agli attacchi e la relativa blockchain è considerata la più sicura e affidabile esistente. Sebbene sia piuttosto difficile per un attaccante ottenere la maggioranza della potenza di calcolo all’interno del network di Bitcoin, non si può dire altrettanto per blockchain più piccole, che presentano una hashing power relativamente bassa a protezione della propria rete. Bassa quanto basta per aumentare la probabilità che si verifichi un 51% attack.

Sybil attack

È una tipologia di minaccia contro sistemi online, in cui una persona cerca di assumere il controllo del network creando diversi account, nodi o computer. Nel mondo dei registri distribuiti, ciò si traduce nella gestione di più nodi del network da parte di un singolo utente. In tal modo, gli aggressori possono riuscire a mettere in minoranza i nodi onesti di un network creando sufficienti identità false (o identità Sybil). Possono altresì rifiutare di ricevere o trasmettere blocchi, bloccando altri utenti del network. In attacchi Sybil su ampia scala, in cui gli aggressori riescono a controllare la maggioranza della potenza di calcolo o hash rate del network, può verificarsi un 51% attack. Come nel caso del 51% attack, gli algoritmi di consenso utilizzati dalle blockchain (Proof of Work, Proof of Stake, ecc.) non possono prevenire i sybil attack, però li rendono costosi e molto poco pratici.

Replay attack

A volte chiamato anche playback attack, è un attacco informatico in cui l’esecutore intercetta e in seguito ripete una trasmissione di dati valida all’interno di un network. A causa della validità dei dati originali (che in genere provengono da un utente autorizzato) i protocolli di sicurezza del network considerano l’attacco come una normale trasmissione di dati. Dato che i messaggi originali vengono intercettati e ri-trasmessi alla lettera, gli hacker che si servono di replay attack non devono necessariamente decifrarli. I replay attack possono essere usati per ottenere l’accesso a informazioni conservate in un network protetto attraverso credenziali in apparenza valide. Possono anche essere usati per ingannare istituzioni finanziarie portandole a duplicare transazioni, consentendo all’esecutore di prelevare denaro direttamente dai conti delle vittime. Nonostante non siano esclusivi di tale contesto, questi attacchi sono particolarmente rilevanti in ambito blockchain. La ragione di ciò è da attribuire al fatto che i registri blockchain vengono a volte modificati o aggiornati attraverso cambiamenti nel protocollo conosciuti come hard fork. Quando avviene una hard fork, il registro esistente si divide in due, uno che segue la versione tradizionale e uno che segue quella nuova e aggiornata. In questi casi, diventa teoricamente possibile che gli attaccanti impieghino un replay attack per duplicare sulla nuova blockchain spese già effettuate sulla vecchia. A differenza di altre fattispecie malevole, i replay attack non si basano sulla decrittazione dei dati, rendendoli una soluzione efficiente che non impone agli aggressori la necessità di forzare protocolli crittografici sempre più sicuri.

Errore umano

Per quanto sia banale e scontato evidenziarlo, la più grande vulnerabilità di ogni sistema di sicurezza informatica è l’errore umano. Esso si traduce infatti in errori del software, che a loro volta diventano guasti, difetti e anomalie di funzionamento. Per quanto virtualmente inattaccabili a livello teorico, anche le blockchain, proprio come qualsiasi altro programma informatico, devono essere predisposte attraverso la scrittura in codice. Pertanto, possono esistere bug nel codice blockchain derivanti da errore umano, e tali bug possono essere sfruttati da attori malevoli a proprio vantaggio. Ciò anche grazie al fatto che nella comunità internazionale blockchain si dà enorme valore al concetto di open source e gli aggiornamenti del codice sono nella maggior parte dei casi del tutto pubblici e visibili da chiunque attraverso piattaforme come Github.

Conclusioni

I numerosi sostenitori della blockchain in giro per il mondo hanno senz’altro delle buone ragioni dalla loro parte: questa tecnologia emergente presenta effettivamente applicazioni ad elevato contenuto innovativo in molti settori, con particolare riferimento a quello del sistema dei pagamenti. Tuttavia, è altamente fuorviante affermare che le nascenti piattaforme basate sulla blockchain siano impenetrabili e sicure al 100%. Sicuramente possono, sotto determinate condizioni, offrire soluzioni per l’integrità e la sicurezza diverse e in certi casi anche migliorative rispetto a quelle offerte dai sistemi centralizzati. Va però sottolineato che presentano anch’esse profili di vulnerabilità che devono essere trattati con la massima attenzione e necessitano di ulteriori sviluppi tecnologici per essere gestiti in maniera adeguata.

Come in ogni dibattito sulla sicurezza informatica, non esiste quindi una soluzione univoca in grado magicamente di risolvere tutti i problemi: a costo di essere ripetitivi, bisogna evidenziare il valore di una gestione consapevole dei sistemi da parte dei singoli utenti a livello di singoli endpoint, in assenza della quale non possono essere considerati al sicuro né infrastrutture gestite in maniera centralizzata né infrastrutture gestite in maniera decentralizzata.

Non è inoltre da escludere la possibilità di un’implementazione congiunta di alcuni principi propri dell’uno e dell’altro modello, a seconda delle esigenze operative che si riscontrano in contesti e settori finanziari diversi. Infine, sembra evidente che sarà solo attraverso il ricorso alla reciproca condivisione delle informazioni e degli interventi che il sistema finanziario potrà affrontare efficacemente la sfida della protezione delle sue reti e dei suoi utenti dalla incombente minaccia cibernetica.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2