// Блокчейн

Блокчейн & Кибербезопасность

Содержание

#1. Проверка достоверности загрузок / обновлений программного обеспечения
#2. Смягчение атак типа «отказ в обслуживании» (DDoS)
#3. Цифровые удостоверения для замены паролей
#4. Предотвращение взлома автоматизированных систем
#5. Безопасная система доменных имен (DNS)
#6. Децентрализация хранилища данных
#7. Защита пограничных устройств
#8. Открытые ключи и мультиподписи
#9. Подтверждение происхождения железа
#10. Предотвращение ввода ложных данных

Появились вопросы?
Юрий Мусиенко
Автор статьи
Merehead занимается разработкой веб проектов

Расходы на кибербезопасность за последнее десятилетие выросли в геометрической прогрессии, и нет никаких признаков того, что эта тенденция хоть немного замедлится. Так, в 2020 году расходы на кибербезопасность во всем мире составили 170 миллиардов долларов. и ожидается, что к 2027 году они вырастут до 400 миллиардов долларов. Вот только несмотря на эти ошеломляющие инвестиции, сумма финансовых потерь от киберпреступности в 2020 году превысила 1 триллион долларов (1% от мирового ВВП), а к 2025 году она вырастет до 6 триллионов долларов.

И, пожалуй, единственная технология, которая сможет ограничить вред от киберпреступности, — блокчейн, поскольку он может улучшить сопоставление данных, усилить аутентификацию и защитить граничные вычисления. Вот несколько способов, которыми блокчейн может способствовать кибербезопасности.

Проверка достоверности загрузок / обновлений программного обеспечения

Количество новых вредоносных программ на «безопасной» MacOS

Количество новых вредоносных программ на «безопасной» MacOS. Источник.

Вирусы, черви и троянские кони, которые проникают в наши компьютеры, могут принимать самые разные формы, и зачастую их трудно обнаружить. Только в 2020 году было обнаружено более 700 миллионов «цифровых зараз», при этом большинство заражений наших компьютеров происходит путем загрузки и обновления. Даже компьютеры семейства MacOS, которые когда-то считались почти невосприимчивыми к вирусам, теперь стали мишенью для более чем 670 000 новых форм вредоносного программного обеспечения, созданного только в 2020 году.

И эта проблема кажется еще более серьезной, если учесть то, насколько хорошо злоумышленники научились скрывать свое агрессивное программное обеспечение и приложения-вымогатели, маскируя их под законные приложения. Запрет на загрузку подозрительных и неизвестных программ/расширений частично спасает ситуацию, но хакеры стали настолько изощренными, что необходима еще одна мера изоляции наших компьютеров и смартфонов от вредоносного программного обеспечения.

Такой мерой может стать технология блокчейна, так как с ее помощью можно записать уникальные хэши для загрузок и обновлений в безопасной базе данных, которую практически нельзя взломать или изменить. Это позволяет пользователям сравнивать хэш своей будущей загрузки с хэшем разработчика, чтобы значительно снизить вероятность заражения своих компьютерных систем мошенническим, хорошо замаскированным вредоносным программным обеспечением.

Смягчение атак типа «отказ в обслуживании» (DDoS)

DDoS-атака, подсказывающая место и количество DDoS-атак по всему миру

DDoS-атака, подсказывающая место и количество DDoS-атак по всему миру. Источник.

Распределенная атака типа «отказ в обслуживании» (DDoS) происходит, когда система преднамеренно переполняется слишком большим количеством запросов на обслуживание (объемом трафика или определенной информацией), с которыми сеть не может справиться. Как результат, работа сети замедляется, возникают сбои или работа сети и вовсе останавливается. Такого рода атаки, как правило, не нацелены на личную информацию или удержание системы в заложниках с целью получения выкупа. Чаще всего это борьба с конкурентами или кибертерроризм.

Кроме этого, часто такие атаки являются чем-то вроде буллинга. В этом случае целями DDoS являются высококлассные организации (например, киностудии, банки, госорганы и т. д.), и злоумышленники обычно запускают такие атаки просто для того, чтобы показать, что они могут кому-то навредить, и затем потешаются над этим. Такие хакерские поступки, по сути, являются киберэквивалентом ИГИЛ.

При этом программное обеспечение для DDoS постоянно развивается. Примером такого развития является вредоносное ПО Hide and Seek, способное поддерживать себя даже после перезагрузки системы, а это означает, что оно вызывает перегрузку и сбой системы снова, и снова, и снова, и снова…

Кроме того, эти атаки становятся не только более изощренными, но и более частыми: за последние несколько лет количество DDoS-атак выросло в три раза. При этом с развитием Интернета вещей они стали еще более эффективными, так как они могут воздействовать сразу на несколько подключенных сетей.

Но не все надежды потеряны. Несколько стартапов заявили, что они создали надежный механизм защиты от DDoS-атак с помощью распределенных сетей на базе технологии блокчейна. Причем этот механизм предполагает как возможность подключения защиты от DDoS-атак для бизнеса и частных лиц, так и возможность сдавать в аренду свою дополнительную пропускную способность для поддержки сетей, которые перегружены трафиком, что может смягчить DDoS-атаку.

Компании, пытающиеся решить эту проблему:

  • BlockArmor — сингапурский стартап, который использует решения на архитектуре программно-определяемого периметра (SDP) и технологию блокчейна для увеличения размера сети и усложнения проведения DDoS-атак.

Цифровые удостоверения для замены паролей

Важные статистические данные о паролях
Важные статистические данные о паролях. Источник.
В зависимости от того, кого вы спросите, вы можете получить разные цифры о том, какой процент паролей является «слабым» и, следовательно, уязвимым для взлома. Но при этом все согласятся, что пароли сами по себе являются чрезвычайно слабым уровнем в системе безопасности любого программного обеспечения или устройства. Например, сегодня вы можете купить конфиденциальные персональные данные 1,5 миллиарда пользователей Facebook, которые в своем большинстве были получены путем банального подбора паролей или с помощью фишинга паролей.

Проблема с паролями заключается в том, что:

  • Нам приходится постоянно обновлять и изменять их, что может привести к избытку случайных слов, цифр и символов, которые мы никогда не сможем запомнить. Поэтому люди часто везде используют одни и те же пароли.
  • Большинство пользователей отказывается следовать самым простым правилам безопасности. Даже если поставщик программного обеспечения предупредил вас о том, что ваш пароль скомпрометирован, большинство пользователей просто игнорируют это предупреждение.
При этом, по данным Thycotic, даже специалисты по безопасности в этом не исключение: лишь половина из них меняла свой пароль от социальных сетей в течение года, а 20% никогда его не меняли. Но и это не вся беда. Как показывает практика, даже если вы будете регулярно менять пароли, обычный хакер все равно сможет их заполучить тем или иным способом — это вопрос не принципиальной возможности, а затраченного времени: подбор сложного пароля требует больше времени или большего количества затраченных вычислительных ресурсов.

Учитывая все это, не удивительно, что, согласно Ponemon Institute, более 55% обычных пользователей и ИТ-специалистов хотели бы защитить свои учетные записи с помощью альтернативного метода, не связанного с использованием паролей. Желательно более простого, но при этом и более безопасного.

Примером такого альтернативного решения может стать аутентификация посредством блокчейна. Уже сейчас есть проекты, которые позволяют создать учетную запись в своей системе и затем использовать ее ключ доступа к другим системам и программному обеспечению подобно тому, как вы сейчас используете учетные записи в Facebook или Google для аутентификации в Spotify или Netflix.

Только в отличие от Facebook или Google блокчейн не требует паролей, так как он опирается либо на закрытые ключи и многоэтапную аутентификацию, либо на биометрические данные, чтобы гарантировать, что пользователь является тем, кем он себя называет. Такие системы не только более безопасны, чем вариант с именем пользователя и паролем, но и намного проще и удобнее.

Компании, пытающиеся решить эту проблему:

  • Civic — решения для идентификации личности на базе блокчейна. Самосуверенные и цифровые идентичности.
  • IBM Blockchain Trusted Identity — система для управления цифровыми удостоверениями на базе блокчейна и искусственного интеллекта.
  • Microsoft — корпорация запустила систему децентрализованной идентификации на блокчейне биткоина.

Предотвращение взлома автоматизированных систем

Рост интеллектуальных устройств и других автономных технологий сделал нас более мобильными и позволил автоматизировать многие рутинные процессы. Но вместе с этим это также привело к беспрецедентному по масштабу и потерям уровню взлома и компрометации данных. Не нужно долго искать, чтобы увидеть, как такого рода удобство достигается за счет безопасности — начиная со взлома Alexa от Amazon и заканчивая взломами и захватами дронов на войне в Украине.

И чем больше у нас будет интеллектуальных устройств, тем легче будет хакерам найти брешь в безопасности, поскольку, во-первых, у них будет больший выбор для атаки, во-вторых, большинство из их целей не будут защищены от киберугроз. И это не возможный сценарий будущего, а то, что точно будет — охранная фирма Senrio продемонстрировала, как уже сегодня можно проникнуть в вашу квартиру или офис, подключившись к вашему смартфону или сети камер безопасности. И закрытость вашей системы не играет большой роли, поскольку хакер может использовать не очень дорогой дрон для прямого подключения к вашей локальной сети.

Но не стоит отчаивается, вы вполне можете защитить свои интеллектуальные устройства, если они используют систему безопасности на базе блокчейна. Такую защиту будет почти невозможно взломать, поскольку недостаточно будет взломать одно устройство, нужно будет взломать 50% +1 устройство в такой системе, чтобы взять ее под контроль. Кроме того, блокчейн отлично подходит для распознавания недействительных или потенциально поврежденных команд и входных данных — самые большие «дыры» в системе безопасности интеллектуальных гаджетов.

Компании, пытающиеся решить эту проблему:

  • TradeLens — логистическая платформа, запущенная Maersk в партнерстве с IBM для отслеживания поставок и управления цепочками поставок.
  • Hacken — платформа токенов, предназначенная для стимулирования сокращения вредоносных атак.

Безопасная система доменных имен (DNS)

Самые популярные DNS-атаки
Самые популярные DNS-атаки. Источник.
DNS, акроним от Domain Name System («системы доменных имен» — перевод с англ.), сравнивают с телефонной книгой , которая сопоставляет сайт с IP-адресом, чтобы пользователь мог перейти на сайт, который его интересует. К сожалению, DNS лишь частично децентрализована, из-за чего злоумышленники могут использовать связь между своим IP-адресом и сайтом, чтобы вывести сайт из строя. Это привело к тому, что множество интернет-продавцов и онлайн-изданий по всему миру потеряли постоянных клиентов из-за временного отключения, вызванного DNS-атакой.

Согласно опросу, проведенному Международным советом безопасности Neustar (NISC) в сентябре 2021 года, 72% участников исследования сообщили о том, что за последние 12 месяцев они подвергались DNS-атакам. Обычно это:

  • отравление кэша DNS, в результате чего пользователи какого-то сайта перенаправляются на мошеннические веб-сайты;
  • атака с усилением DNS, которая использует уязвимости систем DNS для усиления последствий DDoS-атаки;
  • и DDoS-атаки на DNS, которые перегружают сервер и могут привести к полному отключению сайта.
Защититься от такого рода DNS-атак можно с помощью децентрализованного блокчейна, который будет использоваться в качестве хоста для системы DNS. Это поможет избавиться от уязвимых точек доступа, которые являются характерной чертой всех централизованных систем — взломать центральный сервер (даже самый защищенный) легче, чем блокчейн с тысячами одноранговых узлов.

Проекты, пытающиеся решить эту проблему:

  • Ethereum Name Service (ENS) — альтернатива DNS на базе
  • Emercoin — децентрализованный DNS защищен от любой цензуры.
  • Unstoppable Domains — это сервис, позволяющий привязывать определенный пользовательский домен к адресу вашего криптовалютного кошелька. Далее этот домен будет существовать в виде NFT.

Децентрализация хранилища данных

Стоимость пользовательских данных по категориям
Стоимость пользовательских данных по категориям. Источник.
Данные — это универсальная валюта. Нет нации, не считая отдаленных амазонских деревень, в которой данные человека нельзя было бы каким-то образом использовать, например, для управления его потребительским поведением. Вот почему маркетологи платить за них огромные деньги — данные одного обычного потребителя стоят 240 долларов в год и стоимость их растет с ростом его доходов. По этой же причине хакеры взламывают сервисы, с которых нельзя ничего взять, кроме маркетинговых пользовательских данных — они также также торгуют.

Хранение этих данных в централизованной базе данных одной или нескольких уязвимых точек в наши дни, мягко говоря, небезопасно. Но, похоже, ни бизнес, ни обычные пользователи этого до конца не осознают, из-за чего мы каждую неделю читаем новости об очередном взломе базе данных какой-то компании. Это если вам повезло. Если нет, то вы читаете не новости, а имейл о том, что ваша учетная запись на каком-то сайте скомпрометирована и ваши данные могли попасть не в те руки.

Количество и масштабы утечек данных просто поразительны, и возникает закономерный вопрос: почему эти компании не попробовали хранить данные по-другому? Почему Facebook, Equifax, LinkedIn, Ebay, MyFitnessPal и даже Brazzers (всех их взломали и данные их пользователей утекли в сеть) так наплевательски относятся к данным клиентов? Нравится ли им снижение доверия потребителей из-за соучастия в компрометации конфиденциальных данных своих клиентов?

Так, если бы они использовали блокчейн для децентрализованного хранения пользовательских данных или хотя бы для децентрализованной аутентификации, количество и масштабы утечек данных сократились бы в разы. Плюс блокчейна в том, что вместо одной двери, защищающей хранилище, между хакером и данными пользователей стоят многочисленные барьеры, что делает децентрализованное хранение намного более безопасным местом для хранения информации.

Проекты, пытающиеся решить эту проблему:

  • Filecoin — децентрализованное хранилище данных на базе блокчейна.
  • Fluree — решения для децентрализованных баз данных для повышения безопасности и совместимости.

Защита пограничных устройств

Что такое пограничные устройства
Что такое пограничные устройства (edge devices). Источник.
Пограничное устройство — это устройство, которое обеспечивает точку входа в базовые сети предприятия, провайдера и вашего дома, например маршрутизаторы, коммутаторы маршрутизации, интегрированные устройства доступа или смартфон, с помощью которого вы подключаетесь сразу ко всем сетям. Как показывает доклад Университета Бен-Гуриона, большинство пограничных устройств можно легко взломать всего за 30 минут с помощью простого поиска в Google, особенно если это такие устройства, как камеры, звонки, термостаты или радионяни.

Ярким примером такого взлома является сотрудник, который заходит на серверы своей компании через собственный незащищенный телефон. Для хакера проникнуть во всю сеть через телефон — все равно, что отобрать конфету у младенца.

Как от этого защититься? Нужно сделать так, чтобы устройства и основная сеть были изолированы с помощью многоэтапных процессов аутентификации и децентрализованных протоколов, созданных на базе блокчейна.

Проекты, пытающиеся решить эту проблему:

  • BlockArmor — создание цифровых идентификаторов на блокчейне.
  • Edge — защита устройств на границе сети.

Открытые ключи и мультиподписи

Один из похоронных звонков популярного во второй половине 2000-х портала Myspace в 2016 году. Более 360 миллионов комбинаций имени пользователя и пароля Myspace были украдены и выставлены на продажу. Вы можете подумать: «Кого волнует, что кто-то имеет доступ к моей учетной записи с фотками и плейлистом?» Но учтите, что пароль, который люди использовали для Myspace, часто совпадает с тем, который они используют для онлайн-банкинга или соцсети.

Блокчейн обычно работает на модели открытых и закрытых ключей, а также аутентификации с несколькими подписями, которая избегает имен пользователей и паролей в пользу аутентификации через криптоключи. Это более безопасный способ предоставления доступа к учетным записям, сайтам и приложениям, который в конечном итоге может уменьшить простоту и частоту взломов и лучше защитить конфиденциальные и ценные пользовательские данные.

Проекты, пытающиеся решить эту проблему:

  • CryptoMove — защита движущихся целей для криптоключей.
  • BlockArmor — распределенная архитектура на блокчейне.

Подтверждение происхождения железа

Доступ к точкам входа в прошивку, которая позволяет сетям работать без обнаружения, является целью хакеров, и иностранные агенты, которые создают технологию, могли бы, если бы они были к этому склонны, значительно упростить структурное проникновение в эти системы. Понимание того, кто создал прошивку и где они ее произвели, не только позволит лучше контролировать решения о покупке, но также поможет в расследованиях в случае взлома и его предотвращении.

Возможность доказать, где было изготовлено устройство, является одним из важнейших преимуществ логистических платформ на базе блокчейна, так как они способны обеспечить неизменные записи истории производства (отдельных частей и сборки их в готовый продукт), транспортировки и расфасовки.

Предотвращение ввода ложных данных

Ложные срабатывания приводят к головной боли для клиентов и дополнительным расходам для компаний. Согласно одному из исследований, ложные срабатывания обходятся предприятиям примерно в 1,3 миллиона долларов в год и к более чем 21 000 часов потерянного времени. Причем эти ложные срабатывания в значительной степени возникают из-за устаревших алгоритмов и мер безопасности, которыми часто пользуются хакеры для своих незаконных, меркантильных целей.

Блокчейн может очень сильно уменьшить эту проблему, поскольку данные, пропущенные (отфильтрованные) через децентрализованную сеть блокчейнов, как правило, заслуживают большего доверия, поскольку безопасность нескольких узлов обеспечивает более надежную проверку и предотвращение несанкционированного доступа, чем в централизованных сетях с одним источником.

Есть вопросы? Задайте их здесь

Имя *
Email *
Телефон
Ваш бюджет
Сообщение
TorMarket - маркетплейс с гибкой системой фильтрации и удобным кабинетом для поставщиков.

  Category: Блокчейн 11/17/2021
Как Использовать Блокчейн в Нефтегазовой Отрасли
В 2018 году BP, Shell, Repsol, Газпром и другие крупные игроки нефтегазовой отрасли запустили пилотные блокчейн-проекты для решения логистических, торговых и финансовых задач. В статье мы рассмотрим эти и другие кейсы, чтобы понять, как новую технологию используют в нефтегазовой отрасли и какие преимущества она дает.
  Category: Блокчейн 11/16/2021
Безопасность Блокчейн Технологии
Блокчейн позиционируют как самый безопасный способ хранения информации, который исключает кражу важных данных, мошеннические действия, защищает имущественные права и тому подобное. В статье мы старательно развинтим новую технологию на составляющие и посмотрим, сколько в этом тезисе правды, а сколько — рекламы.
  Category: Блокчейн 11/16/2021
Топ-10 Вариантов Использования Корпоративных Блокчейн-Решений
«Вы либо внедрите блокчейн, либо исчезнете», — сказал гендиректор FedEx Corporation Фред Смит на блокчейн-конференции «Consensus 2018». И это не пустые заявления: практически все крупные компании либо рассматривают такую возможность, либо уже внедрили блокчейн в свой бизнес. Сегодня мы рассмотрим 10 примеров использования блокчейна крупными компаниями, которые доказали пользу этой технологии.