geeksAcademy

CYBERSECURITY VS BLOCKCHAIN: HORIZON BRIDGE

Grazie alla nascita del movimento DeFi e la conseguente adozione delle criptovalute, i cyber-criminali hanno preso di mira la blockchain. Analizziamo alcuni dei casi più sensazionali.

CYBERSECURITY VS BLOCKCHAIN: HORIZON BRIDGE

Scopri gli articoli di Geeks Academy su: Blockchain, Coding, Cybersecurity, Cloud, Big Data, Artificial Intelligence, Gaming, Digital Innovation

Durante il corso degli ultimi vent’anni, il Web si è evoluto e il suo utilizzo è esponenzialmente cresciuto a dismisura. Aumentando il numero di fruitori, aumentano anche le minacce. Internet è migliorato, così come gli attacchi informatici: da malware a trojan fino all’intramontabile phishing scam, i metodi sono quasi sempre gli stessi. Se una volta era un singolo individuo a orchestrare e commettere il reato, oggi incontriamo anche vere e proprie cyber-gang, organizzate e specializzate in vari tipi di attacchi informatici. Una delle nuove tecnologie più colpite negli ultimi anni è certamente la blockchain. Secondo un report di Elliptic, tra il 2020 e il 2021 il settore crypto e Defi ha subìto perdite di oltre $12 miliardi, di cui più di $10 miliardi sottratti durante l’anno scorso. Talvolta però il furto avviene più per negligenza e svista degli sviluppatori che per l’acume dei malintenzionati. Purtroppo anche il 2022 è iniziato all’insegna di hack e scam.

Harmony
Nel 2019 è stata lanciata ufficialmente la mainnet. Harmony è una blockchain layer-1 che, come molti dei layer-1 odierni, fa della scalabilità il suo punto di forza. Secondo gli sviluppatori, Harmony gestisce una transazione in 2,02 secondi e il costo medio per ognuna è di circa $0.0001. Anche l’interoperabilità è una caratteristica preminente per Harmony e, sfruttando la tecnologia EVM (Ethereum Virtual Machine), può comunicare sia con blockchain PoW (Proof-of-Work) che PoS (Proof-of-Stake). Inoltre, Harmony ha progettato un meccanismo di consenso alternativo, basato sul concetto di PoS, l’Effective Proof of Stake (EPoS). Tale modifica aumenta la sicurezza e riduce la centralizzazione: per esempio, se il sistema rileva un validatore che ha tentato di firmare la transazione più volte (tentando di accaparrarsi più facilmente le ricompense della validazione), il validatore viene penalizzato; se sono presenti dei nodi validatori poco attivi o totalmente assenti durante il processo di validazione, vengono anch’essi penalizzati. Prima del crollo del mercato finanziario, Harmony aveva al suo interno fondi dal valore di circa $1 miliardo, ponendola come ottima alternativa soprattutto per gli utenti DeFi.

Horizon Bridge
Grazie all’utilizzo della EVM, Harmony ha progettato il suo bridge ufficiale, Horizon, in grado di comunicare sia con la mainnet di Ethereum che con la Binance Smart Chain. Purtroppo, come spesso accaduto negli ultimi mesi, il 23 giugno il team di Harmony annuncia, tramite Twitter, il furto di 85,837.251 ETH dal valore (al momento del furto) di circa $100 milioni. Gli sviluppatori non hanno rilasciato specifiche sul tipo di vulnerabilità che ha permesso l’utente malevolo di bucare il protocollo. Grazie a un report di Elliptic, sappiamo che l’hacker è stato identificato come membro del noto gruppo nordcoreano Lazarus Group. Il gruppo dietro il furto su Horizon è lo stesso, secondo il dipartimento del tesoro statunitense, del famoso attacco al Ronin Bridge di Sky Mavis, l’azienda del popolare play-to-earn Axie Infinity.

Tornado Cash
Studiando i passaggi percorsi dai fondi rubati, Elliptic afferma che i movimenti sono tracciabili fino a quando Lazarus ha inviato i fondi su una nota dApp (decentralised application) utilizzata in ambito privacy, Tornado Cash. Purtroppo famosa per l’utilizzo illecito da parte di utenti malevoli, Tornado Cash è un protocollo che permette di mantenere la privacy di alcune transazioni, grazie alla funzione di mixer: in pratica i fondi vengono mischiati all’interno di un paniere di asset e successivamente inviati non a un unico wallet digitale ma a molteplici indirizzi. Infine, il protocollo oscura il collegamento tra mittente e destinatario, rendendo di fatto impossibile risalire all’origine della transazione. Secondo Elliptic, il Lazarus Group ha inviato tramite Tornado Cash circa 35,000 ETH, più o meno il 41% dei fondi rubati dal bridge Horizon.

Le minacce alla sicurezza informatica
La Cybersecurity è un ambito in continua crescita. Gli attacchi informatici sono all’ordine del giorno. I dati delle ultime ricerche presentano statistiche preoccupanti:

  • 94% dei malware viene consegnato tramite e-mail.
  • 85% delle violazioni della sicurezza informatica sono causati da errori umani.
  • Ogni 10 secondi si verifica un attacco ransomware.
  • Si stima che le perdite globali annue del crimine informatico possano raggiungere $10.5 trilioni entro il 2025.

Inoltre, lo studio della blockchain è un elemento sempre più richiesto dalle aziende FinTech, che hanno avuto il loro boom proprio durante l’anno pandemico in seguito al crescente affermarsi del lavoro digitale.

Non vivere il futuro da spettatore… diventane il protagonista! Iscriviti ai percorsi Geeks Academy per lavorare nelle nuove professioni della Data Economy grazie ai percorsi dell’area Cybersecurity & Cloud e Blockchain & Coding:

Cybersecurity vs Blockchain è una serie di approfondimenti sugli attacchi informatici più sensazionali del recente passato. Di seguito la lista dei casi trattati:

Fonti:
https://www.harmony.one/
https://bridge.harmony.one/
https://www.theblock.co/linked/153973/harmonys-cross-chain-bridge-hit-by-eth-theft-worth-nearly-100-million
https://decrypt.co/103873/harmony-offers-1-million-bounty-for-returning-stolen-funds
https://techcrunch.com/2022/06/30/north-korea-lazarus-harmony-theft/
https://www.vice.com/en/article/k7bqb9/tornado-cash-is-crypto-hackers-favorite-way-to-cash-out-but-experts-say-it-can-be-traced

Condividi con:



Ultimi Articoli:


DA ECONOMISTA A LEADER IN TECNOLOGIA: IL VIAGGIO DI CANDIDA

DA ECONOMISTA A LEADER IN TECNOLOGIA: IL VIAGGIO DI CANDIDA

La storia di Candida, economista divenuta Senior Project Manager grazie alla formazione continua, dimostra come la formazione mirata possa aprire porte inaspettate.

2024: TENDENZE DEL MERCATO DEL LAVORO NELLA CYBERSECURITY

2024: TENDENZE DEL MERCATO DEL LAVORO NELLA CYBERSECURITY

Carriere in crescita e stipendi competitivi. Scopri le competenze richieste e come iniziare la tua carriera nella sicurezza informatica!

PERCHE’ LAVORARE NEL CLOUD NEL 2024

PERCHE’ LAVORARE NEL CLOUD NEL 2024

Diventare un ingegnere cloud è una scelta di carriera gratificante e redditizia. Con le giuste competenze e l’esperienza, puoi avere una carriera di successo in questo campo in continua evoluzione.


TUTTI GLI ARTICOLI

I nostri Partner

Web Design and Development by dunp