الأمن السيبراني للبلوك تشين

أصبحت تكنولوجيا دفتر الأستاذ الموزعة شائعة بسبب الضجة التي أثيرت حول العملات المشفرة. فقد طورت العديد من الشركات حلولاً للأمن السيبراني للبلوك تشين، وتنافست فيما بينها للحديث عن مستقبل لامركزي آمن، مختومة بتوقيعات مشفرة، وعرضت شرائح مبهرة مع رسوم بيانية وشعارات قوية – نشرت الشركات واحدة تلو الأخرى أخباراً عن تطوير بلوك تشين الشركات أو التعاون مع الشركات الناشئة الواعدة. والآن، انخفض سعر صرف البيتكوين بشكل ملحوظ، وانخفض السعر بشكل ملحوظ، وأصبح من الممكن أن نرى بهدوء كيف تسير الأمور مع الاستخدام الفعلي لتقنية البلوك تشين للحماية من الهجمات الإلكترونية، مع التركيز على الجانب العملي من المشكلة.

البلوك تشين بإيجاز

البلوك تشين هو سجل عام موزع لا يحتوي على مركز تخزين وإدارة واحد، ويعمل على حساب ملايين المستخدمين حول العالم المتصلين بنفس الشبكة. يمكن لكل مستخدم إضافة معلومات إلى سلسلة الكتل، وهي محمية بواسطة التشفير. كما يلتزم كل مستخدم بالتحقق من صحة المعلومات الجديدة (تأكيد العمل) قبل إضافتها إلى السلسلة. تتم العملية برمتها باستخدام ثلاثة مفاتيح: المفتاح العام والخاص ومفتاح المستلم. تسمح هذه المفاتيح لعضو السلسلة بالتحقق من صحة المعلومات.

دور البلوك تشين في الأمن السيبراني

يتصرف مجرمو الإنترنت بأساليب متطورة بشكل متزايد، في محاولة لسرقة المعلومات القيمة: البيانات المالية والسجلات الطبية والبيانات الشخصية وعناصر الملكية الفكرية. وللقيام بذلك، باستخدام برامج تجسس متقدمة، يلجأون إلى استراتيجيات مربحة للغاية، مثل عرقلة عمل المؤسسة بالكامل من خلال هجمات حجب الخدمة الموزعة أو تحقيق الدخل من الوصول إلى البيانات.

ونظرًا لطبيعتها الموزعة، لا يوجد مكان في سلسلة الكتل يمكن من خلاله اختراقها أو أي نقطة فشل واحدة. ولذلك، فهي توفر أمانًا أعلى من الهياكل التشغيلية الأخرى الموجودة المبنية على أساس قواعد البيانات. لننظر معك في كيفية توفير البلوك تشين للأمان.

إزالة العامل البشري من عملية المصادقة

بمساعدة تقنية البلوك تشين (تقنية الأمن السيبراني)، يمكن للمؤسسات مصادقة الأجهزة والمستخدمين دون اللجوء إلى استخدام كلمات المرور. وهذا يجعل من الممكن القضاء على التدخل البشري في عملية المصادقة كأحد اتجاهات الهجوم المحتملة.

يعد استخدام بنية مركزية وآليات ترخيص بسيطة من عيوب الأنظمة التقليدية التي عفا عليها الزمن بالفعل. ليس من المهم مقدار الأموال التي تستثمرها المؤسسة في الأمن. فكل الجهود المبذولة لن تذهب إلى أي مكان إذا كان موظفوها وعملاؤها يستخدمون كلمات مرور عادية يسهل سرقتها أو اختراقها، وهو ما أثبتته الأيام بالفعل. يوفر استخدام تقنية البلوك تشين مصادقة موثوقة من الجيل الجديد، وفي نفس الوقت يحل مشكلة نقطة الهجوم الواحدة، وبالتالي حماية مستخدميها من الهجمات الإلكترونية.

بمساعدة تقنية سلسلة الكتل، يمكن لنظام الأمان في المؤسسة تحسين البنية التحتية للمصادقة التي تُستخدم لمصادقة الأجهزة والمستخدمين. وبالتالي، لا يصدر النظام كلمة مرور لكل جهاز بل شهادة SSL منفصلة. تتم إدارة هذه الشهادات على سلسلة الكتل، مما يجعل من المستحيل تقريباً على المهاجمين استخدام شهادات مزيفة.

التخزين اللامركزي

يمكن لمستخدمي البلوك تشين إرسال بياناتهم من أي جهاز كمبيوتر على الشبكة. للقيام بذلك، من الضروري ضمان قابلية الخدمة وأمان الدائرة. على سبيل المثال، إذا كان هناك شخص ما ليس مالك عنصر البيانات (على سبيل المثال، مهاجم) وقرر عمدًا تغيير الكتلة، فسيتم تحليل جميع نسخ هذه الكتلة في النظام، وسيتم تحديد النسخة التي تختلف عن النسخ الأخرى. إذا اكتشف النظام مثل هذه النسخة من الكتلة، فسيقوم ببساطة باستبعادها من السلسلة، معترفًا بأنها خاطئة.

يتم تنظيم هيكل استخدام تقنية سلسلة الكتل (تقنية الأمن السيبراني) على طول سلسلة خاصة بحيث لا يوجد مكان واحد لتخزين المعلومات وسلطة مركزية واحدة مسؤولة عن تخزينها. يخزن كل مستخدم للشبكة (شبكات سلسلة الكتل) جزءًا من تطبيقات سلسلة الكتل أو كلها. ويكون جميع مستخدمي شبكات البلوك تشين مسؤولين عن التحقق من البيانات وتخزينها، لذلك من المستحيل حذف المعلومات الموجودة وإضافة معلومات خاطئة.

الحماية من التصيد الاحتيالي

وفقاً لأبحاث تريند مايكرو، أصبح استغلال نقاط الضعف البشرية هو الناقل الرئيسي للهجمات الإلكترونية الحديثة. وتفسر شعبية التصيد الاحتيالي بين مجرمي الإنترنت بكفاءته العالية وتكاليفه المنخفضة نسبياً. وتتمثل المهمة الرئيسية عند إنشاء رسالة أو موقع إلكتروني احتيالي في إقناع الضحية المحتملة بشرعية ما يحدث لأنها في هذه الحالة فقط ستنفذ الإجراء المستهدف من الهجوم بسهولة.

هناك طرق مختلفة لتأكيد صحة الرسالة. على سبيل المثال، تقدم بورصة Binance للعملات الرقمية لمستخدميها إضافة كود خاص مضاد للتزوير إلى الرسائل الواردة من البورصة كحل من هذا القبيل. يبرز سؤال منصف: لماذا لا تستخدم بورصة العملات الرقمية حلول البلوك تشين للحماية، مفضلة رمزاً سرياً بدائياً يسهل تزويره نسبياً؟ هناك، على سبيل المثال، مجموعة كبيرة من حلول أمان البلوك تشين التي تستخدم سجلاً موزعاً لتصنيف عناوين URL التصيدية والشرعية.

وبالتالي، يمكن القول أنه على الرغم من توافر حلول أمان البلوك تشين للحماية من التصيّد الاحتيالي، إلا أنها لم تحظَ بعد بتوزيع كبير بسبب عدم وجود مزايا واضحة.

تتبع التغييرات في البلوك تشين

تحصل كل معاملة تُضاف إلى سلسلة الكتل الشخصية أو العامة على طابع زمني وتوقيع رقمي. وهذا يعني أن الشركات لديها القدرة على تتبع تاريخ أي معاملة حتى فترة زمنية معينة والعثور على مشارك آخر في المعاملة باستخدام مفتاحه العام.

وترتبط هذه الخاصية ارتباطاً وثيقاً بضمان استحالة التنازل عن الالتزامات بموجب معاملة بدأها المستخدم. وهذا يزيد من موثوقية النظام لأن كل معاملة مرتبطة بالمستخدم بشكل مشفر.

تؤدي كل معاملة جديدة تُضاف إلى سلسلة الكتل إلى تغيير في الحالة العالمية للسجل. وفي الوقت نفسه، يتم حفظ كل تكرار سابق للنظام، مما يشكل سجلاً تاريخياً يمكن تتبعه بالكامل.

توفر قابلية التحقق من أمن سلسلة الكتل للشركات مستوى معينًا من الموثوقية والشفافية في كل تكرار. ومن وجهة نظر الأمن السيبراني، يمنح ذلك المشاركين في الشبكة ضمانات إضافية بأن البيانات لم يتم التلاعب بها وأنها أصلية.

البلوك تشين توفر الحماية ضد هجمات DDos

هجمات الحرمان من الخدمة الموزعة (DDoS) هي هجمات تهدف إلى تعطيل حركة المرور العادية لشبكة أو خدمة أو خادم عن طريق زيادة التحميل على الهدف بحركة المرور على الإنترنت.

تستند هجمات DDoS على حقيقة أن الهدف هو نقطة استقبال المعلومات، والتي يمكن أن تكون مثقلة بسهولة إذا تم إغراقها بعدد كبير من النقاط التي ترسل المعلومات. يمكن لتقنيات البلوك تشين أن تلغي الحاجة إلى خادم مركزي.

يجب على القراصنة الذين يرغبون في استخدام هجمات حجب الخدمة الموزعة ضد شبكة لا مركزية أن يقوموا بتشتيت حركة مرور الهجوم. وهذا بدوره سيقلل بشكل كبير من احتمالية نجاح هجمات الحرمان من الخدمة الموزعة.

أمن إنترنت الأشياء

يتزايد عدد أجهزة إنترنت الأشياء باستمرار: في عام 2019، تجاوز عدد أجهزة إنترنت الأشياء 26 مليار وحدة. ووفقًا لتقديرات مؤسسة جارتنر، في عام 2020، سيكون عدد هذه الأجهزة في عام 2020 أكثر من عدد الأشخاص على وجه الأرض بـ 26 مرة. وبالنظر إلى تغلغل إنترنت الأشياء في كل مكان في حياتنا والاعتماد المتزايد على الأجهزة، يصبح أمنها أمراً بالغ الأهمية.

وفي الوقت نفسه، فإن الوضع الفعلي للأمور يترك الكثير مما هو مرغوب فيه. فكلمات المرور المثبتة في الأجهزة ونقص الحماية المشفرة ونقاط الضعف في البرامج الثابتة تجعل من إنترنت الأشياء هدفاً مثالياً لهجمات القراصنة. إن استخدام تطبيقات سلسلة الكتل يحل العديد من المشاكل المتعلقة بإنترنت الأشياء، على سبيل المثال، مشكلة المصادقة والاتصال.

يتيح تسجيل كل جهاز من أجهزة إنترنت الأشياء في سجل موزع ومنح حقوق الوصول أو استبعادها باستخدام معاملات سلسلة الكتل لجميع المشاركين في الشبكة التحقق من شرعية الاتصالات والطلبات. ونتيجة لذلك، فإن اتصال الأجهزة غير المصرح بها واعتراض البيانات أو استبدالها باستخدام هجوم الرجل في الوسط أصبح شيئاً من الماضي. هذه هي الطريقة التي يعمل بها تطبيق البلوك تشين السحابي Uniquid المستند إلى لايتكوين. فبالإضافة إلى الحماية من الاتصالات غير المصرح بها، فإنه يوفر تحملاً للأخطاء في عملية التفويض بسبب عدم وجود خادم مخصص.

ومن الاتجاهات الأخرى لاستخدام سلسلة الكتل في إنترنت الأشياء/إنترنت الأشياء هو حماية سلاسل التوريد. حيث يتيح السجل إمكانية تتبع جميع مراحل الإنتاج وحركة مكونات المنتج النهائي أو الدواء أو الطعام، مع استبعاد إمكانية السرقة أو التزوير. ولكن هذه الحالات ترتبط بشكل هامشي بالأمن السيبراني.

تُقدِّم العديد من الشركات حلول البلوك تشين لإنترنت الأشياء، ولكن معظم تطبيقاتها ذات طبيعة تجريبية.

هناك عدة أسباب لهذا التردد لدى العملاء:

  • مخاطر وتعقيدات استخدام الحلول الجديدة;
  • متطلبات ترقية أو استبدال المعدات غير المتوافقة;
  • الحاجة إلى تحسين أنظمة البرامج الحالية.

وبالتالي، على الرغم من التوقعات، لم يتمكن أمن إنترنت الأشياء بمساعدة سلسلة الكتل من اكتساب شعبية كبيرة حتى الآن.

تمكين استخدام الهويات الرقمية

يعد استخدام كلمات المرور طريقة مقبولة بشكل عام للتحقق من هوية المستخدمين. وأحد العيوب الرئيسية لكلمات المرور هو تخزينها في نظام مركزي.

وبالتالي، حتى كلمات المرور القوية جداً يمكن أن تصبح غير فعالة إذا تم اختراق النظام الذي يتم تخزينها فيه. تسمح لك تقنيات أمان البلوك تشين بإنشاء هويات رقمية لا مركزية لا تعتمد على أي طرف ثالث.

على سبيل المثال، تسمح بعض الشركات لمستخدميها بإنشاء تعريف شخصي لمستخدميها استنادًا إلى سلسلة الكتل مع ضمان خصوصيتهم في الوقت نفسه.

حماية التطبيقات الخاصة بالرسائل الخاصة

يستخدم ملايين المستخدمين تطبيقات المراسلة الخاصة كل يوم. سكايب وحده لديه 300 مليون مستخدم شهرياً. ولدى واتساب أكثر من 1.5 مليار مستخدم نشط. على الرغم من أن الكثيرين يعتقدون أن معظم تطبيقات المراسلة الخاصة الحديثة آمنة بما فيه الكفاية، إلا أن هذا أبعد ما يكون عن الواقع.

على سبيل المثال، أعلنت العديد من مصادر الإنترنت أن المتعاقدين يقومون بفحص التسجيلات الصوتية لمحادثات Skype دون الحصول على إذن من المشاركين في المحادثات. وقد أقرت شركة مايكروسوفت علنًا بهذه الممارسة، حيث ذكرت في سياسة الخصوصية الخاصة بها أن مايكروسوفت تستخدم “كلاً من الطرق الآلية واليدوية (البشرية) لمعالجة” البيانات الشخصية التي يتم جمعها عبر سكايب. تسمح التطبيقات اللامركزية للعمل مع الرسائل الخاصة باستخدام سلاسل الكتل لمستخدميها ليس فقط بتشفير رسائلهم ولكن أيضًا بتقسيم كل رسالة إلى أجزاء صغيرة من البيانات وتخزين هذه الأجزاء في أماكن مختلفة. وهذا يعني أنه لن يتمكن أي طرف ثالث من الوصول إلى الرسائل. إذا أراد طرف ثالث الحصول على مثل هذا الوصول، فإنه يحتاج إلى التغلب على عقبات خطيرة، وهي جمع البيانات المجزأة والمشفرة من عقد البلوك تشين والبحث عن المفتاح السري اللازم لفك تشفيرها.

تتيح لك تقنيات البلوك تشين تنفيذ ميزات مبتكرة في تطبيقات المراسلة الخاصة. على سبيل المثال، يمكن استخدام تطبيق البريد الإلكتروني لتحديد أولوية كل رسالة يتم تبادلها من خلال التطبيق وتصنيف الرسائل المستلمة. وهذا يسمح للمستخدمين بالتركيز فقط على الرسائل المهمة وتجاهل الرسائل ذات القيمة المنخفضة، والتي من المرجح أن تكون رسائل غير مرغوب فيها.

الخاتمة

تتمتع سلسلة الكتل بصفات تسمح باستخدامها في الدفاع السيبراني. ومع ذلك، لا تتمتع هذه التكنولوجيا اليوم بدرجة كافية من النضج لتنتقل من فئة المستجدات العصرية إلى التيار الرئيسي.

تضمن تطبيقات البلوك تشين سلامة المعلومات بشكل مثالي ولكنها لا توفر مزايا ملحوظة في مجال السرية وإمكانية الوصول مقارنة بالتقنيات الأخرى.

وبالإضافة إلى ذلك، يتطلب تنفيذ السجل الموزع حل المشكلات المتعلقة بتنظيم التنقيب عن المعاملات للمصادقة على المعاملات، بالإضافة إلى تطوير المعايير وواجهات برمجة التطبيقات وأطر العمل لمصنعي أجهزة إنترنت الأشياء.

لا تنسَ أنه، مثل أي تقنية، قد تحتوي سلسلة الكتل على أخطاء في التنفيذ، والتي قد يؤدي تشغيلها إلى فقدان السيطرة على البيانات المدخلة في السجل.

ومع ذلك، يمكن القول بأن البلوك تشين ليست حلاً سحرياً ضد الهجمات السيبرانية، وبالتالي فإن وسائل الحماية التقليدية لا تزال عنصراً إلزامياً في البنية التحتية لأمن المعلومات.