Egyetlen információs rendszer vagy kibervédelem sem tekinthető teljesen biztonságosnak. Tekintettel a számítástechnikai bûnözés jövedelmezõ jellegére és a bûnözõk találékonyságára az új támadási módok felkutatására, a jelenleg biztonságosnak tartott dolgok holnap nem lesznek.
Bár a blokklánc technológia egyre népszerûbb, még mindig vannak olyanok, akik kétségbe vonja életképességét, biztonságát és méretezhetőségét. A blokkláncot használó cégeknek kiberbiztonsági irányelveket és szabványokat kell kidolgozniuk annak érdekében, hogy megvédjék szervezeteiket a külső fenyegetésektől, még akkor is, ha a blokkláncok alapvető jellemzői közé tartozik az adatok bizalmas kezelése, integritása és elérhetősége.
A blokklánc képes. feltörni?
A válasz igen, a működő blokkláncokon végrehajtott korábbi sikeres kibertámadások alapján. Tekintettel a blokklánc architektúrájába és működésébe beépített biztonsági elvek miatt, felmerül a kérdés, hogy milyen sérülékenységek létezhetnek, és hogyan aknázták ki azokat.
Több típusú blokklánc azonosítható az alapján, hogy nyitottak minden felhasználóra, vagy korlátozottak az ismert résztvevőkre, mint pl. valamint hogy kell-e engedély vagy sem. A magasabb szintű biztonságról azt gondolják, hogy az engedélyezett és korlátozott rendszerek, amelyeket néha „zárt blokkláncoknak” is neveznek. Nagyobb rugalmasságot kínálnak azzal kapcsolatban, hogy kik vehetnek részt és milyen tevékenységeket végezhetnek. A biztonság relatív súlyozása a blokklánc teljesítményéhez képest jellemzően ez a tényező az implementálandó blokklánc típusának kiválasztásánál.
Ennek ellenére számos olyan hibája van, amelyek minden blokkláncra érvényes. Egyesek a blokkláncok működésére vonatkoznak, míg mások a felépítésükhöz használt technológiához kapcsolódnak.. A blokklánc emberi tagjai lehetőséget adnak olyan szociális tervezési technikák alkalmazására, mint a hamisítás, adathalászat és mások, amelyeket a kiberbűnözők gyakran használnak más kontextusban.
A hackerek pénztárca-szolgáltatónak adják ki magukat, vagy adathalász e-maileket küldhetnek a résztvevőknek. hogy megszerezzék a privát titkosítási kulcsaikat , amely lehetővé teszi a tolvajok számára, hogy csalárd tranzakciókat hajtsanak végre a blokkláncon. Egyéb gyakori támadási stratégiák közé tartozik a laza végponti biztonság kihasználása a résztvevők eszközein tárolt információkhoz (beleértve a privát kulcsokat is) való hozzáféréshez, valamint a laza hálózati biztonság a személyes adatok lesajgatása érdekében.
Hackerek törtek be egy dolgozó számítógépére a következő időpontban: Dél-koreai bitcoin csere Bithumb ezeket a technikákat alkalmazva. Több mint 30 000 ügyfélrekordot loptak el, majd arra használták ki, hogy az embereket hitelesítési információik átadására kényszerítsék, hogy így kriptovalutákat lehessen ellopni.
A nyílt blokkláncok nagyobb magánéletet biztosítanak. A felhasználókat a nyilvános címről ismerik fel, amely gyakran betűk és számok sorozata, amelyet nehéz egy adott személyhez kapcsolni. A kiberbűnözők gyakran a blokklánc technológiával támogatott bitcoinban gyűjtik be a fizetéseket annak anonimitása miatt, ami vonzza őket. Az olyan módszerek azonban, mint a blending és a tumbling, képesek elrejteni a kriptovaluta valódi eredetét, ami sokkal nehezebbé teszi a tulajdonjog nyomon követését. A blokklánc-értékelő alkalmazások képesek például IP-címek segítségével nyomon követni a pénztárcákat és a tranzakciós adatokat.
Miért érdemes a kiberbiztonságot előnyben részesíteni a Blockchainben?
Bár számos előnye van a blokklánc-technológia üzleti életben való alkalmazásának vannak hátrányai is.
A kriptovaluta például fizetési módként szolgál illegális műveleteknél, beleértve a zsarolóprogramokat, csalójátékokat és terrorizmusfinanszírozást, 2021-ben 14 milliárd dollár értékben, 79%-os növekedés 2020-hoz képest.
Azonban blokklánc technológia új kiberbiztonsági kockázatokat és különleges biztonsági nehézségeket kínál. Ennek eredményeként a blokklánc elfogadásának és használatának egyik legfontosabb tényezője a kiberbiztonság kell, hogy legyen.
● A konszenzus protokollt fenyegető veszélyek
A megértés érdekében tagok, miközben egy további blokkot hoznak létre, a blokkláncok konszenzusos mechanizmusokat használnak. A konszenzusos protokollhibák, mint például a többség (51%) és az önző bányászati támadások, veszélyt jelentenek a blokklánc-hálózat irányítására és irányítására, mivel nincs központi hatóság.
Annak érdekében, hogy a a konszenzusos módszertan mindig a kívánt megoldást eredményezi, ezt gondosan fel kell mérni és tesztelni kell.
● A titoktartás és az adatvédelem megsértése
A második veszély a magánjellegű és érzékeny információk nyilvánosságra hozatala. A blokkláncok természetüknél fogva nyitottak, és a felhasználók adatokat cserélhetnek, amelyekből a hackerek személyes adatokra és információkra következtethetnek.
A vállalatoknak ezért alaposan meg kell fontolniuk, hogyan használják a blokkláncot, hogy megbizonyosodjanak arról, hogy csak az engedélyezett adatokat továbbítják bizalmas vagy érzékeny adatok közzététele.
● A VPN használata
A blokklánc VPN a VPN olyan típusa, amely támogatja és használja a blokkláncot és a kriptovalutát. Azonban nem minden tranzakció kellően biztonságos, amint azt korábban a védett tranzakciók kapcsán leírtuk. A blokklánc VPN kulcsfontosságú ebben a helyzetben, mert egy további védelmi réteget adhat hozzá a biztonságos tranzakciók és a rosszindulatú programok biztosításához. Az Ön IP-címe elrejthető, így megakadályozhatja, hogy a tolvajok az Ön pénztárcáját használva hozzáférjenek eredeti IP-címéhez, és pénzt lopjanak el.
Létfontosságú, hogy megvédje magát a kibertámadásoktól, mivel a világ áttér az olyan digitális pénznemekre, mint a bitcoin. A VPN-ek használatával növelheti tranzakciói biztonságát és anonimitását. Veszélyes lehet, ha a számítógépe vagy a Windows nem rendelkezik VPN-vel, ezért a csalárd tevékenységek elkerülése érdekében fontolóra kell vennie a VPN.
● Kompromittált magánkulcsok
A harmadik probléma a blokkláncok által a felhasználók azonosítására és hitelesítésére használt privát kulcsok veszélyeztetése.
A támadók hozzáférést kaphatnak a felhasználók privát kulcsaihoz a blokklánc-kliensek szoftverhibái révén, vagy olyan hagyományos információbiztonsági technikák használatával, mint az adathalászat és a szótári támadások.
Például a laza biztonsági intézkedések miatt, a hackerek 500 millió dollárt tudtak elvenni a felhasználói pénztárcákból a Coincheck kriptovaluta tőzsde elleni 2017. januári támadás során.
Folyamatban lévő biztonsági erőfeszítések
Létfontosságú, hogy megtartsuk szem előtt tartva, hogy a biztonság folyamatos munkát igényel, és hogy egyetlen rendszer sem lehet mindenkor teljesen biztonságos, különös tekintettel a különböző technológiai együttműködésekre. Az összetevők összekapcsolódnak, és milyen gyorsan fejlődik a technológia.
A blokklánc-hálózatok sokkal biztonságosabbak lehetnek, mint a hagyományos hálózatok, és számos biztonsági előnnyel járnak. A blokklánc létrehozásakor, futtatásakor vagy használatakor, csakúgy, mint bármely más technológia esetében, óvatosnak kell lenni. Gondoljon a kulcskezelésre, az identitás-és hozzáférés-kezelésre, a biztonságos kommunikációra, a kódbiztonságra és a konszenzuskezelésre.
A biztonsági irányelvek megalkotása és jóváhagyása során azokat a gyakorlatban is alkalmazni kell a blokklánc technológia biztonsági előnyeinek teljes körű kihasználása érdekében..
Következtetés
Amint láttuk, a blokklánc technológia képes teljesen helyettesíteni a harmadik féltől származó elavult ellenőrzési folyamatokat, amelyek képesek megváltoztatni a kiberbiztonságot. Ez biztonságosabb tranzakciókat tesz lehetővé a felhasználók számára, miközben időt és pénzt takarít meg. Ha az ellátási lánc biztonságáról van szó, a blokklánc-technológia egy olyan mechanizmust is biztosít, amellyel nyomon követhető az áru a származási helytől a végső rendeltetési helyig.