Kein Informationssystem oder Cyber-Verteidigung kann als absolut sicher angesehen werden. Angesichts der lukrativen Natur der Cyberkriminalität und des Erfindungsreichtums der Kriminellen bei der Suche nach neuen Angriffsmethoden wird das, was derzeit als sicher gilt, nicht mehr morgen sein.

Obwohl die Blockchain-Technologie immer beliebter wird, gibt es immer noch andere, die dies tun Zweifeln Sie an seiner Realisierbarkeit, Sicherheit und Skalierbarkeit. Blockchain-nutzende Unternehmen müssen Cyber-Sicherheitsrichtlinien und-standards entwickeln, um ihre Organisationen vor externen Bedrohungen zu schützen, auch wenn einige der grundlegenden Merkmale von Blockchains die Vertraulichkeit, Integrität und Verfügbarkeit von Daten umfassen.

Can Blockchain gehackt werden?

Die Antwort lautet ja, basierend auf früheren erfolgreichen Cyberangriffen auf funktionierende Blockchains. Angesichts der Sicherheitsprinzipien, die in die Architektur und den Betrieb der Blockchain eingebaut sind, stellt sich die Frage, welche Schwachstellen möglicherweise existieren und wie sie ausgenutzt wurden.

Verschiedene Arten von Blockchains können basierend auf ihrer Offenheit für alle Benutzer oder Beschränkung auf bekannte Teilnehmer identifiziert werden, wie z und ob sie einer Genehmigung bedürfen oder nicht. Es wird angenommen, dass ein höheres Sicherheitsniveau über zugelassene und eingeschränkte Systeme bereitgestellt wird, die manchmal als „geschlossene Blockchains“ bezeichnet werden. Sie bieten mehr Flexibilität darüber, wer sich engagieren und welche Aktivitäten sie ausführen können. Die relative Gewichtung der Sicherheit in Bezug auf die Blockchain-Leistung ist typischerweise ein Faktor bei der Auswahl des zu implementierenden Blockchain-Typs.

Es gibt jedoch mehrere Fehler, die gilt für alle Blockchains. Einige beziehen sich speziell auf die Funktionsweise von Blockchains, während andere mit der Technologie zusammenhängen, die zu ihrer Konstruktion verwendet wurde. Die menschlichen Mitglieder einer Blockchain stellen eine Chance für Social-Engineering-Techniken wie Spoofing, Phishing und andere dar, die häufig von Cyberkriminellen in anderen Kontexten eingesetzt werden.

Hacker können sich als Wallet-Anbieter ausgeben oder Phishing-E-Mails an die Teilnehmer in der Reihenfolge senden um ihre privaten Verschlüsselungsschlüssel zu erhalten , die es Dieben ermöglicht, betrügerische Transaktionen auf der Blockchain durchzuführen. Andere gängige Angriffsstrategien umfassen die Nutzung laxer Endpunktsicherheit, um Zugriff auf Informationen zu erhalten, die auf den Geräten der Teilnehmer gespeichert sind (einschließlich privater Schlüssel), und laxe Netzwerksicherheit, um private Informationen auszuspionieren.

Hacker brachen in den PC eines Mitarbeiters ein Der südkoreanische Bitcoin-Austausch Bithumb nutzt diese Techniken. Mehr als 30.000 Kundendatensätze wurden gestohlen und anschließend ausgenutzt, um Menschen dazu zu bringen, ihre Authentifizierungsinformationen preiszugeben, damit Kryptowährungen gestohlen werden konnten.

Offene Blockchains bieten mehr Privatsphäre. Benutzer werden durch eine öffentliche Adresse erkannt, die häufig aus einer Reihe von Buchstaben und Zahlen besteht, die schwer einer bestimmten Person zuzuordnen sind. Cyberkriminelle sammeln aufgrund der Anonymität, die sie anzieht, häufig Zahlungen in Bitcoin, die von der Blockchain-Technologie unterstützt werden. Methoden wie Blending und Tumbling sind jedoch in der Lage, den wahren Ursprung der Kryptowährung zu verschleiern, was es viel schwieriger macht, den Besitz zurückzuverfolgen. Blockchain-Bewertungsanwendungen sind beispielsweise in der Lage, Wallets und Transaktionsdaten anhand von IP-Adressen zu verfolgen.

Warum Cybersicherheit in Blockchain Priorität einräumen?

Obwohl es viele Vorteile gibt Der Einsatz von Blockchain-Technologie in Unternehmen hat auch Nachteile.

Kryptowährung dient beispielsweise als Zahlungsmethode bei illegalen Operationen, einschließlich Ransomware, Betrugsspielen und Terrorismusfinanzierung, mit einem Wert von 14 Milliarden US-Dollar im Jahr 2021. gegenüber 2020 um 79 % gestiegen.

Aber Blockchain-Technologie bietet neue Cybersicherheitsrisiken und besondere Sicherheitsschwierigkeiten. Daher sollte einer der wichtigsten Faktoren bei der Einführung und Nutzung von Blockchain die Cybersicherheit sein.

●     Bedrohungen durch das Konsensprotokoll

Um zu einer Verständigung zwischen ihnen zu gelangen Mitglieder beim Erstellen eines zusätzlichen Blocks verwenden Blockchains Konsensmechanismen. Konsensprotokollfehler, wie bei der Mehrheit (51 %) und selbstsüchtige Mining-Angriffe, stellen eine Gefahr für die Governance und Leitung eines Blockchain-Netzwerks dar, da es keine zentrale Autorität gibt.

Um sicherzustellen, dass die Die Konsensmethode führt immer zur beabsichtigten Lösung, sie muss sorgfältig bewertet und getestet werden.

●     Verletzung der Vertraulichkeit und Privatsphäre

Die zweite Gefahr bezieht sich auf die Offenlegung privater und sensibler Informationen. Blockchains sind von Natur aus offen, und Benutzer können Daten austauschen, aus denen Hacker möglicherweise persönliche Daten und Informationen ableiten können.

Unternehmen müssen daher sorgfältig überlegen, wie sie Blockchain verwenden, um sicherzustellen, dass nur autorisierte Daten ohne übermittelt werden Offenlegung vertraulicher oder sensibler Daten.

●     Verwendung von VPN

Blockchain VPN ist eine Art von VPN, das Blockchain und Kryptowährung unterstützt und verwendet. Allerdings sind nicht alle Transaktionen ausreichend sicher, wie wir zuvor in Bezug auf gesicherte Transaktionen beschrieben haben. Blockchain VPN ist in dieser Situation von entscheidender Bedeutung, da es eine zusätzliche Schutzebene hinzufügen kann, um sichere Transaktionen zusammen mit Malware zu gewährleisten. Ihre IP-Adresse kann verborgen werden, um zu verhindern, dass Diebe Ihre Wallet-Adresse verwenden, um auf Ihre ursprüngliche IP-Adresse zuzugreifen und Geld zu stehlen.

Es ist von entscheidender Bedeutung, sich vor Cyberangriffen zu schützen, da die Welt auf digitale Währungen wie Bitcoin umstellt. Sie können die Sicherheit und Anonymität Ihrer Transaktionen durch die Verwendung von VPNs erhöhen. Es ist gefährlich, wenn Ihr PC oder Windows kein VPN hat, also sollten Sie in Betracht ziehen, um betrügerische Aktivitäten zu vermeiden das VPN.

●     Kompromittierte private Schlüssel

Die Kompromittierung privater Schlüssel, die Blockchains zur Identifizierung und Authentifizierung von Benutzern verwenden, ist das dritte Problem.

Angreifer können durch Softwarefehler in Blockchain-Clients oder durch den Einsatz herkömmlicher Informationssicherheitstechniken wie Phishing und Wörterbuchangriffe Zugriff auf die privaten Schlüssel von Benutzern erlangen.

Zum Beispiel aufgrund laxer Sicherheitsmaßnahmen, Hacker konnten während des Angriffs auf die Kryptowährungsbörse Coincheck im Januar 2017 500 Millionen US-Dollar aus den Brieftaschen der Benutzer stehlen.

Laufende Sicherheitsbemühungen

Es ist von entscheidender Bedeutung, dass sie erhalten bleiben Denken Sie daran, dass Sicherheit kontinuierliche Arbeit erfordert und dass kein System jemals vollständig sicher sein kann, insbesondere angesichts der unterschiedlichen technologischen Co Komponenten miteinander verbunden sind und wie schnell sich die Technologie entwickelt.

Blockchain-Netzwerke haben das Potenzial, weitaus sicherer zu sein als herkömmliche Netzwerke und bieten eine Reihe von Sicherheitsvorteilen. Beim Erstellen, Ausführen oder Verwenden einer Blockchain ist wie bei jeder anderen Technologie Vorsicht geboten. Denken Sie an Schlüsselverwaltung, Identitäts-und Zugriffsverwaltung, sichere Kommunikation, Codesicherheit und Konsensverwaltung.

Wenn Sicherheitsrichtlinien erstellt und genehmigt werden, sollten sie in die Praxis umgesetzt werden, um die Sicherheitsvorteile der Blockchain-Technologie voll auszuschöpfen.

Fazit

Wie wir gesehen haben, ist die Blockchain-Technologie in der Lage, veraltete Verifizierungsprozesse von Drittanbietern vollständig zu ersetzen, die die Cybersicherheit verändern können. Dies würde den Benutzern sicherere Transaktionen ermöglichen und gleichzeitig Zeit und Geld sparen. Wenn es um die Sicherheit der Lieferkette geht, bietet die Blockchain-Technologie auch einen Mechanismus zur Verfolgung von Waren vom Ursprungsort bis zum endgültigen Bestimmungsort. s=100&d=mm&r=g”height=”100″width=”100″>