Egyetlen információs rendszer vagy kibervédelem sem tekinthető teljesen biztonságosnak. Tekintettel a számítástechnikai bûnözés jövedelmezõ jellegére és a bûnözõk találékonyságára az új támadási módok felkutatására, a jelenleg biztonságosnak tartott dolgok holnap nem lesznek.

Bár a blokklánc technológia egyre népszerûbb, még mindig vannak olyanok, akik kétségbe vonja életképességét, biztonságát és méretezhetőségét. A blokkláncot használó cégeknek kiberbiztonsági irányelveket és szabványokat kell kidolgozniuk annak érdekében, hogy megvédjék szervezeteiket a külső fenyegetésektől, még akkor is, ha a blokkláncok alapvető jellemzői közé tartozik az adatok bizalmas kezelése, integritása és elérhetősége.

A blokklánc képes. feltörni?

A válasz igen, a működő blokkláncokon végrehajtott korábbi sikeres kibertámadások alapján. Tekintettel a blokklánc architektúrájába és működésébe beépített biztonsági elvek miatt, felmerül a kérdés, hogy milyen sérülékenységek létezhetnek, és hogyan aknázták ki azokat.

Több típusú blokklánc azonosítható az alapján, hogy nyitottak minden felhasználóra, vagy korlátozottak az ismert résztvevőkre, mint pl. valamint hogy kell-e engedély vagy sem. A magasabb szintű biztonságról azt gondolják, hogy az engedélyezett és korlátozott rendszerek, amelyeket néha „zárt blokkláncoknak” is neveznek. Nagyobb rugalmasságot kínálnak azzal kapcsolatban, hogy kik vehetnek részt és milyen tevékenységeket végezhetnek. A biztonság relatív súlyozása a blokklánc teljesítményéhez képest jellemzően ez a tényező az implementálandó blokklánc típusának kiválasztásánál.

Ennek ellenére számos olyan hibája van, amelyek minden blokkláncra érvényes. Egyesek a blokkláncok működésére vonatkoznak, míg mások a felépítésükhöz használt technológiához kapcsolódnak.. A blokklánc emberi tagjai lehetőséget adnak olyan szociális tervezési technikák alkalmazására, mint a hamisítás, adathalászat és mások, amelyeket a kiberbűnözők gyakran használnak más kontextusban.

A hackerek pénztárca-szolgáltatónak adják ki magukat, vagy adathalász e-maileket küldhetnek a résztvevőknek. hogy megszerezzék a privát titkosítási kulcsaikat , amely lehetővé teszi a tolvajok számára, hogy csalárd tranzakciókat hajtsanak végre a blokkláncon. Egyéb gyakori támadási stratégiák közé tartozik a laza végponti biztonság kihasználása a résztvevők eszközein tárolt információkhoz (beleértve a privát kulcsokat is) való hozzáféréshez, valamint a laza hálózati biztonság a személyes adatok lesajgatása érdekében.

Hackerek törtek be egy dolgozó számítógépére a következő időpontban: Dél-koreai bitcoin csere Bithumb ezeket a technikákat alkalmazva. Több mint 30 000 ügyfélrekordot loptak el, majd arra használták ki, hogy az embereket hitelesítési információik átadására kényszerítsék, hogy így kriptovalutákat lehessen ellopni.

A nyílt blokkláncok nagyobb magánéletet biztosítanak. A felhasználókat a nyilvános címről ismerik fel, amely gyakran betűk és számok sorozata, amelyet nehéz egy adott személyhez kapcsolni. A kiberbűnözők gyakran a blokklánc technológiával támogatott bitcoinban gyűjtik be a fizetéseket annak anonimitása miatt, ami vonzza őket. Az olyan módszerek azonban, mint a blending és a tumbling, képesek elrejteni a kriptovaluta valódi eredetét, ami sokkal nehezebbé teszi a tulajdonjog nyomon követését. A blokklánc-értékelő alkalmazások képesek például IP-címek segítségével nyomon követni a pénztárcákat és a tranzakciós adatokat.

Miért érdemes a kiberbiztonságot előnyben részesíteni a Blockchainben?

Bár számos előnye van a blokklánc-technológia üzleti életben való alkalmazásának vannak hátrányai is.

A kriptovaluta például fizetési módként szolgál illegális műveleteknél, beleértve a zsarolóprogramokat, csalójátékokat és terrorizmusfinanszírozást, 2021-ben 14 milliárd dollár értékben, 79%-os növekedés 2020-hoz képest.

Azonban blokklánc technológia új kiberbiztonsági kockázatokat és különleges biztonsági nehézségeket kínál. Ennek eredményeként a blokklánc elfogadásának és használatának egyik legfontosabb tényezője a kiberbiztonság kell, hogy legyen.

●     A konszenzus protokollt fenyegető veszélyek

A megértés érdekében tagok, miközben egy további blokkot hoznak létre, a blokkláncok konszenzusos mechanizmusokat használnak. A konszenzusos protokollhibák, mint például a többség (51%) és az önző bányászati ​​támadások, veszélyt jelentenek a blokklánc-hálózat irányítására és irányítására, mivel nincs központi hatóság.

Annak érdekében, hogy a a konszenzusos módszertan mindig a kívánt megoldást eredményezi, ezt gondosan fel kell mérni és tesztelni kell.

●     A titoktartás és az adatvédelem megsértése

A második veszély a magánjellegű és érzékeny információk nyilvánosságra hozatala. A blokkláncok természetüknél fogva nyitottak, és a felhasználók adatokat cserélhetnek, amelyekből a hackerek személyes adatokra és információkra következtethetnek.

A vállalatoknak ezért alaposan meg kell fontolniuk, hogyan használják a blokkláncot, hogy megbizonyosodjanak arról, hogy csak az engedélyezett adatokat továbbítják bizalmas vagy érzékeny adatok közzététele.

●     A VPN használata

A blokklánc VPN a VPN olyan típusa, amely támogatja és használja a blokkláncot és a kriptovalutát. Azonban nem minden tranzakció kellően biztonságos, amint azt korábban a védett tranzakciók kapcsán leírtuk. A blokklánc VPN kulcsfontosságú ebben a helyzetben, mert egy további védelmi réteget adhat hozzá a biztonságos tranzakciók és a rosszindulatú programok biztosításához. Az Ön IP-címe elrejthető, így megakadályozhatja, hogy a tolvajok az Ön pénztárcáját használva hozzáférjenek eredeti IP-címéhez, és pénzt lopjanak el.

Létfontosságú, hogy megvédje magát a kibertámadásoktól, mivel a világ áttér az olyan digitális pénznemekre, mint a bitcoin. A VPN-ek használatával növelheti tranzakciói biztonságát és anonimitását. Veszélyes lehet, ha a számítógépe vagy a Windows nem rendelkezik VPN-vel, ezért a csalárd tevékenységek elkerülése érdekében fontolóra kell vennie a VPN.

●     Kompromittált magánkulcsok

A harmadik probléma a blokkláncok által a felhasználók azonosítására és hitelesítésére használt privát kulcsok veszélyeztetése.

A támadók hozzáférést kaphatnak a felhasználók privát kulcsaihoz a blokklánc-kliensek szoftverhibái révén, vagy olyan hagyományos információbiztonsági technikák használatával, mint az adathalászat és a szótári támadások.

Például a laza biztonsági intézkedések miatt, a hackerek 500 millió dollárt tudtak elvenni a felhasználói pénztárcákból a Coincheck kriptovaluta tőzsde elleni 2017. januári támadás során.

Folyamatban lévő biztonsági erőfeszítések

Létfontosságú, hogy megtartsuk szem előtt tartva, hogy a biztonság folyamatos munkát igényel, és hogy egyetlen rendszer sem lehet mindenkor teljesen biztonságos, különös tekintettel a különböző technológiai együttműködésekre. Az összetevők összekapcsolódnak, és milyen gyorsan fejlődik a technológia.

A blokklánc-hálózatok sokkal biztonságosabbak lehetnek, mint a hagyományos hálózatok, és számos biztonsági előnnyel járnak. A blokklánc létrehozásakor, futtatásakor vagy használatakor, csakúgy, mint bármely más technológia esetében, óvatosnak kell lenni. Gondoljon a kulcskezelésre, az identitás-és hozzáférés-kezelésre, a biztonságos kommunikációra, a kódbiztonságra és a konszenzuskezelésre.

A biztonsági irányelvek megalkotása és jóváhagyása során azokat a gyakorlatban is alkalmazni kell a blokklánc technológia biztonsági előnyeinek teljes körű kihasználása érdekében..

Következtetés

Amint láttuk, a blokklánc technológia képes teljesen helyettesíteni a harmadik féltől származó elavult ellenőrzési folyamatokat, amelyek képesek megváltoztatni a kiberbiztonságot. Ez biztonságosabb tranzakciókat tesz lehetővé a felhasználók számára, miközben időt és pénzt takarít meg. Ha az ellátási lánc biztonságáról van szó, a blokklánc-technológia egy olyan mechanizmust is biztosít, amellyel nyomon követhető az áru a származási helytől a végső rendeltetési helyig.