Żaden system informatyczny ani cyberobrona nie mogą być uznane za całkowicie bezpieczne. Biorąc pod uwagę lukratywny charakter cyberprzestępczości i pomysłowość przestępców w poszukiwaniu nowych środków ataku, to, co obecnie uważa się za bezpieczne, nie będzie jutro.

Chociaż technologia blockchain staje się coraz bardziej popularna, są jeszcze inni, którzy wątpić w jego żywotność, bezpieczeństwo i skalowalność. Firmy korzystające z łańcucha bloków muszą opracować zasady i standardy bezpieczeństwa cybernetycznego, aby chronić swoje organizacje przed zagrożeniami zewnętrznymi, nawet jeśli niektóre z podstawowych funkcji łańcuchów bloków obejmują poufność, integralność i dostępność danych.

Czy Blockchain zostać zhakowanym?

Odpowiedź brzmi: tak, na podstawie wcześniejszych udanych cyberataków na działające łańcuchy bloków. Biorąc pod uwagę zasady bezpieczeństwa wbudowane w architekturę i działanie łańcucha blokowego, nasuwa się pytanie, jakie luki mogą istnieć i jak zostały wykorzystane.

Kilka typów łańcuchów bloków można zidentyfikować na podstawie ich otwartości dla wszystkich użytkowników lub ograniczeń dla znanych uczestników, jak oraz czy wymagają pozwolenia. Uważa się, że wyższe poziomy bezpieczeństwa zapewniają systemy dozwolone i ograniczone, czasami nazywane „zamkniętymi łańcuchami bloków”. Oferują one większą elastyczność w zakresie tego, kto może się angażować i jakie działania mogą wykonywać. Względna waga bezpieczeństwa w stosunku do wydajności łańcucha bloków jest zazwyczaj czynnik przy wyborze typu łańcucha bloków do wdrożenia.

Istnieje jednak kilka wad, które dotyczy wszystkich łańcuchów bloków. Niektóre są specyficzne dla sposobu działania łańcuchów bloków, podczas gdy inne są związane z technologią, która została użyta do ich budowy Ludzcy członkowie łańcucha bloków stanowią szansę dla technik socjotechnicznych, takich jak spoofing, phishing i inne, które są często wykorzystywane przez cyberprzestępców w innych kontekstach.

Hakerzy mogą udawać dostawców portfeli lub wysyłać e-maile phishingowe do uczestników w celu w celu uzyskania ich prywatnych kluczy szyfrujących , która umożliwia złodziejom przeprowadzanie oszukańczych transakcji na blockchainie. Inne powszechne strategie ataków obejmują wykorzystywanie słabych zabezpieczeń punktów końcowych w celu uzyskania dostępu do informacji przechowywanych na urządzeniach uczestników (w tym kluczy prywatnych) oraz słabych zabezpieczeń sieci w celu szpiegowania prywatnych informacji.

Hakerzy włamali się do komputera pracownika w Południowokoreańska giełda bitcoinów Bithumb wykorzystuje te techniki. Skradziono ponad 30 000 rekordów klientów, a następnie wykorzystano je, aby nakłonić ludzi do podania ich informacji uwierzytelniających w celu kradzieży kryptowalut.

Otwarte łańcuchy bloków zapewniają więcej prywatności. Użytkownicy są rozpoznawani po adresie publicznym, który często jest ciągiem liter i cyfr, który trudno powiązać z konkretną osobą. Cyberprzestępcy często pobierają płatności w bitcoinie wspieranym przez technologię blockchain ze względu na jego anonimowość, która ich przyciąga. Jednak metody takie jak blending i tumbling są w stanie ukryć prawdziwe pochodzenie kryptowaluty, co znacznie utrudnia śledzenie własności. Aplikacje do oceny Blockchain są w stanie śledzić portfele i dane transakcji na przykład za pomocą adresów IP.

Dlaczego należy nadać priorytet cyberbezpieczeństwu w Blockchain?

Chociaż istnieje wiele zalet zastosowanie technologii blockchain w biznesie ma również wady.

Na przykład kryptowaluta służy jako metoda płatności w nielegalnych operacjach, w tym w oprogramowaniu ransomware, oszustwach i finansowaniu terroryzmu, o wartości 14 miliardów dolarów w 2021 r., wzrost o 79% od 2020 r.

Jednak technologia blockchain oferuje nowe zagrożenia bezpieczeństwa cybernetycznego i szczególne problemy z bezpieczeństwem. W rezultacie jednym z najważniejszych czynników przy wdrażaniu i wykorzystywaniu łańcucha bloków powinno być cyberbezpieczeństwo.

●     Zagrożenia związane z protokołem konsensusu

Aby dojść do porozumienia między członków podczas tworzenia dodatkowego bloku, łańcuchy bloków wykorzystują mechanizmy konsensusu. Wady protokołu konsensusu, takie jak większość (51%) i samolubne ataki górnicze, stanowią zagrożenie dla zarządzania i kierowania siecią blockchain, ponieważ nie ma organu centralnego.

Aby zagwarantować, że metodologia konsensusu zawsze prowadzi do zamierzonego rozwiązania, musi być dokładnie oceniona i przetestowana.

●     Naruszenie poufności i prywatności

Drugie niebezpieczeństwo wiąże się z ujawnienie prywatnych i wrażliwych informacji. Łańcuchy bloków są z natury otwarte, a użytkownicy mogą wymieniać dane, z których hakerzy mogą wywnioskować dane osobowe i informacje.

Firmy muszą zatem dokładnie rozważyć, w jaki sposób wykorzystują łańcuch bloków, aby mieć pewność, że przesyłane są tylko autoryzowane dane bez ujawnianie jakichkolwiek poufnych lub wrażliwych danych.

●     Korzystanie z VPN

Blockchain VPN to rodzaj VPN, który obsługuje i wykorzystuje blockchain i kryptowaluty. Jednak nie wszystkie transakcje są wystarczająco bezpieczne, jak opisaliśmy wcześniej w odniesieniu do transakcji zabezpieczonych. Blockchain VPN ma kluczowe znaczenie w tej sytuacji, ponieważ może dodać dodatkową warstwę ochrony, aby zapewnić bezpieczne transakcje wraz ze złośliwym oprogramowaniem. Twój adres IP może zostać ukryty, co uniemożliwi złodziejom wykorzystanie Twojego adresu portfela do uzyskania dostępu do Twojego pierwotnego adresu IP i kradzieży pieniędzy.

Kluczowe znaczenie ma ochrona przed cyberatakami, gdy świat przechodzi na waluty cyfrowe, takie jak bitcoin. Możesz zwiększyć bezpieczeństwo i anonimowość swoich transakcji, korzystając z VPN. Będzie niebezpiecznie, jeśli Twój komputer lub Windows nie ma VPN, więc aby uniknąć wszelkich nieuczciwych działań, powinieneś rozważyć VPN.

●     Kompromitowane klucze prywatne

Kompromitacja kluczy prywatnych, których łańcuchy bloków używają do identyfikacji i uwierzytelniania użytkowników, to trzeci problem.

Napastnicy mogą uzyskać dostęp do kluczy prywatnych użytkowników poprzez wady oprogramowania w klientach łańcucha bloków lub przy użyciu konwencjonalnych technik bezpieczeństwa informacji, takich jak phishing i ataki słownikowe.

Na przykład ze względu na luźne środki bezpieczeństwa, hakerzy byli w stanie ukraść 500 milionów dolarów z portfeli użytkowników podczas ataku na giełdę kryptowalut Coincheck w styczniu 2017 r.

Bieżące działania w zakresie bezpieczeństwa

Kluczowe znaczenie ma utrzymanie mając na uwadze, że bezpieczeństwo wymaga ciągłej pracy i że żaden system nie może być całkowicie bezpieczny przez cały czas, zwłaszcza biorąc pod uwagę, jak różne elementy są ze sobą połączone i jak szybko rozwija się technologia.

Sieci Blockchain mogą być znacznie bezpieczniejsze niż sieci konwencjonalne i oferują szereg korzyści w zakresie bezpieczeństwa. Podczas tworzenia, uruchamiania lub używania łańcucha bloków należy zachować ostrożność, tak jak w przypadku każdej innej technologii. Pomyśl o zarządzaniu kluczami, tożsamością i dostępem, bezpieczną komunikacją, bezpieczeństwem kodu i zarządzaniem konsensusem.

Po utworzeniu i zatwierdzeniu wytycznych dotyczących bezpieczeństwa należy je wdrożyć w życie, aby w pełni wykorzystać zalety technologii blockchain w zakresie bezpieczeństwa.

Wnioski

Jak widzieliśmy, technologia blockchain jest w stanie całkowicie zastąpić przestarzałe procesy weryfikacji stron trzecich, które mają możliwość zmiany cyberbezpieczeństwa. Pozwoliłoby to na bezpieczniejsze transakcje dla użytkowników, a jednocześnie zaoszczędziłoby czas i pieniądze. Jeśli chodzi o bezpieczeństwo łańcucha dostaw, technologia blockchain zapewnia również mechanizm śledzenia towarów od punktu pochodzenia do miejsca docelowego.