La red peer to peer basada en blockchain NKN (New Kind of Network) es una red que provee anonimato, seguridad y privacidad, cuenta con alrededor de 52,000 nodos activos, es usado en 46 regiones y países y cuenta con soluciones como nMobile para mobile chat,wallet y networking, y nConnect para control remoto.
Dado que NKN es una red descentralizada que permite la transmisión de datos entre usuarios sin un servidor central, puede ser vulnerable a diferentes formas de abuso, como cualquier otra red descentralizada, por ejemplo, la distribución de contenido malicioso o malware como NKAbuse.
Según las cifras de Kaspersky de diciembre a agosto del 2024, la distribución de NKAbuse tuvo incidencia en Estados Unidos con 54% y en los países de la región como Brasil (5%) Colombia y México (2%).
Para Lisandro Ubiedo, investigador de seguridad en Kaspersky, la adopción de blockchain en las empresas no se detendrá, de manera que los CIO y CISO deben tener en cuenta que el malware también puede aprovechar esta tecnología. Según nuestros hallazgos, existe el riesgo de malware relacionado con blockchain y hay que tomarlo como un punto central en las próximas medidas y estrategias de seguridad. “No deben enfocarse solo en el presente o el futuro del uso de blockchain, sino también revisar el pasado. Como se observó en el caso de una entidad financiera, el uso de software desactualizado fue el punto de entrada para un ataque”.
Para Eduardo Chavarro, gerente para Américas del Equipo Global de Respuestas a Incidentes en Kaspersky, además, deben incorporarse políticas y procesos de auditoría porque no basta con conectarse a una red blockchain bajo la suposición de que es segura por defecto. “NK Abuse nos alerta sobre los riesgos de implementar una red blockchain sin las medidas de seguridad adecuadas. Si una compañía establece blockchain sin tomar las precauciones necesarias, corre el riesgo de que esta red se convierta en un canal para ataques maliciosos”.
Para los especialistas de Kaspersky, es necesario que las organizaciones aprendan de las experiencias pasadas y adopten las lecciones de seguridad que otros han obtenido a través de sus propios desafíos en la implementación de blockchain. Los ataques a sistemas blockchain suelen emplear esquemas similares a los utilizados en redes y endpoints, por lo que la estrategia de defensa debe seguir los patrones de ataque tradicionales y, al mismo tiempo, ajustarse a las características específicas de blockchain. Además, se debe considerar implementar marcos de referencia que proporcionen recomendaciones sobre el monitoreo de blockchain para prevenir y responder a posibles ataques.