Написать нам
Категория: Блокчейн
31.10.2022

Блокчейн & Кибербезопасность

Хотите как использовать блокчейн для кибербезопасности?
Компания Merehead занимается криптовалютной и блокчейн разработкой. Свяжитесь с нами и получите бесплатную консультацию! Поговорить с Менеджером
Расходы на кибербезопасность за последнее десятилетие выросли в геометрической прогрессии, и нет никаких признаков того, что эта тенденция хоть немного замедлится. Так, в 2020 году расходы на кибербезопасность во всем мире составили 170 миллиардов долларов. и ожидается, что к 2027 году они вырастут до 400 миллиардов долларов. Вот только несмотря на эти ошеломляющие инвестиции, сумма финансовых потерь от киберпреступности в 2020 году превысила 1 триллион долларов (1% от мирового ВВП), а к 2025 году она вырастет до 6 триллионов долларов.



И, пожалуй, единственная технология, которая сможет ограничить вред от киберпреступности, — блокчейн, поскольку он может улучшить сопоставление данных, усилить аутентификацию и защитить граничные вычисления. Вот несколько способов, которыми блокчейн может способствовать кибербезопасности.

Проверка достоверности загрузок / обновлений программного обеспечения





Количество новых вредоносных программ на «безопасной» MacOS. Источник.


Вирусы, черви и троянские кони, которые проникают в наши компьютеры, могут принимать самые разные формы, и зачастую их трудно обнаружить. Только в 2020 году было обнаружено более 700 миллионов «цифровых зараз», при этом большинство заражений наших компьютеров происходит путем загрузки и обновления. Даже компьютеры семейства MacOS, которые когда-то считались почти невосприимчивыми к вирусам, теперь стали мишенью для более чем 670 000 новых форм вредоносного программного обеспечения, созданного только в 2020 году.



И эта проблема кажется еще более серьезной, если учесть то, насколько хорошо злоумышленники научились скрывать свое агрессивное программное обеспечение и приложения-вымогатели, маскируя их под законные приложения. Запрет на загрузку подозрительных и неизвестных программ/расширений частично спасает ситуацию, но хакеры стали настолько изощренными, что необходима еще одна мера изоляции наших компьютеров и смартфонов от вредоносного программного обеспечения.



Такой мерой может стать технология блокчейна, так как с ее помощью можно записать уникальные хэши для загрузок и обновлений в безопасной базе данных, которую практически нельзя взломать или изменить. Это позволяет пользователям сравнивать хэш своей будущей загрузки с хэшем разработчика, чтобы значительно снизить вероятность заражения своих компьютерных систем мошенническим, хорошо замаскированным вредоносным программным обеспечением.

Смягчение атак типа «отказ в обслуживании» (DDoS)





DDoS-атака, подсказывающая место и количество DDoS-атак по всему миру. Источник.


Распределенная атака типа «отказ в обслуживании» (DDoS) происходит, когда система преднамеренно переполняется слишком большим количеством запросов на обслуживание (объемом трафика или определенной информацией), с которыми сеть не может справиться. Как результат, работа сети замедляется, возникают сбои или работа сети и вовсе останавливается. Такого рода атаки, как правило, не нацелены на личную информацию или удержание системы в заложниках с целью получения выкупа. Чаще всего это борьба с конкурентами или кибертерроризм.



Кроме этого, часто такие атаки являются чем-то вроде буллинга. В этом случае целями DDoS являются высококлассные организации (например, киностудии, банки, госорганы и т. д.), и злоумышленники обычно запускают такие атаки просто для того, чтобы показать, что они могут кому-то навредить, и затем потешаются над этим. Такие хакерские поступки, по сути, являются киберэквивалентом ИГИЛ.



При этом программное обеспечение для DDoS постоянно развивается. Примером такого развития является вредоносное ПО Hide and Seek, способное поддерживать себя даже после перезагрузки системы, а это означает, что оно вызывает перегрузку и сбой системы снова, и снова, и снова, и снова…



Кроме того, эти атаки становятся не только более изощренными, но и более частыми: за последние несколько лет количество DDoS-атак выросло в три раза. При этом с развитием Интернета вещей они стали еще более эффективными, так как они могут воздействовать сразу на несколько подключенных сетей.



Но не все надежды потеряны. Несколько стартапов заявили, что они создали надежный механизм защиты от DDoS-атак с помощью распределенных сетей на базе технологии блокчейна. Причем этот механизм предполагает как возможность подключения защиты от DDoS-атак для бизнеса и частных лиц, так и возможность сдавать в аренду свою дополнительную пропускную способность для поддержки сетей, которые перегружены трафиком, что может смягчить DDoS-атаку.



Компании, пытающиеся решить эту проблему:



Цифровые удостоверения для замены паролей





Важные статистические данные о паролях. Источник.


В зависимости от того, кого вы спросите, вы можете получить разные цифры о том, какой процент паролей является «слабым» и, следовательно, уязвимым для взлома. Но при этом все согласятся, что пароли сами по себе являются чрезвычайно слабым уровнем в системе безопасности любого программного обеспечения или устройства. Например, сегодня вы можете купить конфиденциальные персональные данные 1,5 миллиарда пользователей Facebook, которые в своем большинстве были получены путем банального подбора паролей или с помощью фишинга паролей.



Проблема с паролями заключается в том, что:



При этом, по данным Thycotic, даже специалисты по безопасности в этом не исключение: лишь половина из них меняла свой пароль от социальных сетей в течение года, а 20% никогда его не меняли. Но и это не вся беда. Как показывает практика, даже если вы будете регулярно менять пароли, обычный хакер все равно сможет их заполучить тем или иным способом — это вопрос не принципиальной возможности, а затраченного времени: подбор сложного пароля требует больше времени или большего количества затраченных вычислительных ресурсов.



Учитывая все это, не удивительно, что, согласно Ponemon Institute, более 55% обычных пользователей и ИТ-специалистов хотели бы защитить свои учетные записи с помощью альтернативного метода, не связанного с использованием паролей. Желательно более простого, но при этом и более безопасного.



Примером такого альтернативного решения может стать аутентификация посредством блокчейна. Уже сейчас есть проекты, которые позволяют создать учетную запись в своей системе и затем использовать ее ключ доступа к другим системам и программному обеспечению подобно тому, как вы сейчас используете учетные записи в Facebook или Google для аутентификации в Spotify или Netflix.



Только в отличие от Facebook или Google блокчейн не требует паролей, так как он опирается либо на закрытые ключи и многоэтапную аутентификацию, либо на биометрические данные, чтобы гарантировать, что пользователь является тем, кем он себя называет. Такие системы не только более безопасны, чем вариант с именем пользователя и паролем, но и намного проще и удобнее.



Компании, пытающиеся решить эту проблему:



Предотвращение взлома автоматизированных систем



Рост интеллектуальных устройств и других автономных технологий сделал нас более мобильными и позволил автоматизировать многие рутинные процессы. Но вместе с этим это также привело к беспрецедентному по масштабу и потерям уровню взлома и компрометации данных. Не нужно долго искать, чтобы увидеть, как такого рода удобство достигается за счет безопасности — начиная со взлома Alexa от Amazon и заканчивая взломами и захватами дронов на войне в Украине.



И чем больше у нас будет интеллектуальных устройств, тем легче будет хакерам найти брешь в безопасности, поскольку, во-первых, у них будет больший выбор для атаки, во-вторых, большинство из их целей не будут защищены от киберугроз. И это не возможный сценарий будущего, а то, что точно будет — охранная фирма Senrio продемонстрировала, как уже сегодня можно проникнуть в вашу квартиру или офис, подключившись к вашему смартфону или сети камер безопасности. И закрытость вашей системы не играет большой роли, поскольку хакер может использовать не очень дорогой дрон для прямого подключения к вашей локальной сети.



Но не стоит отчаивается, вы вполне можете защитить свои интеллектуальные устройства, если они используют систему безопасности на базе блокчейна. Такую защиту будет почти невозможно взломать, поскольку недостаточно будет взломать одно устройство, нужно будет взломать 50% +1 устройство в такой системе, чтобы взять ее под контроль. Кроме того, блокчейн отлично подходит для распознавания недействительных или потенциально поврежденных команд и входных данных — самые большие «дыры» в системе безопасности интеллектуальных гаджетов.



Компании, пытающиеся решить эту проблему:



Безопасная система доменных имен (DNS)





Самые популярные DNS-атаки. Источник.


DNS, акроним от Domain Name System («системы доменных имен» — перевод с англ.), сравнивают с телефонной книгой , которая сопоставляет сайт с IP-адресом, чтобы пользователь мог перейти на сайт, который его интересует. К сожалению, DNS лишь частично децентрализована, из-за чего злоумышленники могут использовать связь между своим IP-адресом и сайтом, чтобы вывести сайт из строя. Это привело к тому, что множество интернет-продавцов и онлайн-изданий по всему миру потеряли постоянных клиентов из-за временного отключения, вызванного DNS-атакой.



Согласно опросу, проведенному Международным советом безопасности Neustar (NISC) в сентябре 2021 года, 72% участников исследования сообщили о том, что за последние 12 месяцев они подвергались DNS-атакам. Обычно это:

Написать нам
Имя*:
Email*:
Сообщение: