Updated: November 24, 2023

Published: Oktober 18, 2021

Blockchain-Cybersecurity

Die Distributed-Ledger-Technologie ist durch den Hype um Kryptowährungen populär geworden. Viele Unternehmen entwickelten Blockchain-Cyber Sicherheitslösungen und wetteifern miteinander, indem sie von einer sicheren dezentralisierten Zukunft sprachen, die mit kryptografischen Signaturen versiegelt wurde, und zeigten beeindruckende Folien mit Infografiken und aussagekräftigen Slogans – ein Unternehmen nach dem anderen veröffentlichte Nachrichten über die Entwicklung einer unternehmenseigenen Blockchain oder die Zusammenarbeit mit vielversprechenden Start-ups. Jetzt ist der Bitcoin-Kurs merklich gesunken, der Preis ist gefallen, und man kann sich in aller Ruhe ansehen, wie es um die tatsächliche Nutzung der Blockchain-Technologie zum Schutz vor Cyberangriffen bestellt ist, und sich auf die praktische Seite des Themas konzentrieren.

Blockchain kurz gefasst

Blockchain ist ein verteiltes öffentliches Register, das nicht über ein einziges Speicher- und Verwaltungszentrum verfügt und auf Kosten von Millionen von Nutzern auf der ganzen Welt funktioniert, die mit demselben Netzwerk verbunden sind. Jeder Nutzer kann Informationen zur Blockchain hinzufügen, die durch Kryptographie geschützt sind. Außerdem ist jeder Nutzer verpflichtet, die neuen Informationen auf ihre Echtheit zu prüfen (Arbeitsbestätigung), bevor er sie der Kette hinzufügt. Der gesamte Prozess wird mit drei Schlüsseln durchgeführt: dem öffentlichen, dem privaten und dem Schlüssel des Empfängers. Mit diesen Schlüsseln kann ein Kettenmitglied die Echtheit der Informationen überprüfen.

 

Die Rolle der Blockchain für die Cybersicherheit

Cyberkriminelle agieren mit immer raffinierteren Methoden und versuchen, wertvolle Informationen zu stehlen: Finanzdaten, medizinische Aufzeichnungen, persönliche Daten und Objekte des geistigen Eigentums. Dazu verwenden sie fortschrittliche Spionageprogramme und greifen auf äußerst profitable Strategien zurück, wie z. B. die vollständige Blockierung des Betriebs eines Unternehmens durch DDoS-Angriffe oder die Monetarisierung des Datenzugriffs.

Aufgrund ihres verteilten Charakters gibt es in der Blockchain keine Stelle, an der sie gehackt werden kann, und auch keinen einzigen Ausfallpunkt. Daher bietet sie eine höhere Sicherheit als andere bestehende Betriebsstrukturen, die auf der Grundlage von Datenbanken aufgebaut sind. Lassen Sie uns gemeinsam überlegen, wie die Blockchain Sicherheit bietet.

Ausschaltung des menschlichen Faktors im Authentifizierungsprozess

Mit Hilfe der Blockchain-Technologie (Technologie für Cybersicherheit) können Unternehmen Geräte und Nutzer authentifizieren, ohne auf Passwörter zurückzugreifen. Dies ermöglicht es, die menschliche Einmischung in den Authentifizierungsprozess als eine der möglichen Angriffsrichtungen zu eliminieren.

Die Verwendung einer zentralisierten Architektur und einfacher Autorisierungsmechanismen ist ein Nachteil herkömmlicher Systeme, die bereits veraltet sind. Es ist nicht so wichtig, wie viel Geld ein Unternehmen in die Sicherheit investiert. Alle Bemühungen laufen ins Leere, wenn die Mitarbeiter und Kunden gewöhnliche Passwörter verwenden, die leicht zu stehlen oder zu knacken sind, was die Zeit bereits bewiesen hat.

Der Einsatz der Blockchain-Technologie bietet eine zuverlässige Authentifizierung der neuen Generation und löst gleichzeitig das Problem eines einzigen Angriffspunkts, wodurch die Nutzer vor Cyberangriffen geschützt werden.

Mit Hilfe der Blockchain-Technologie kann das Sicherheitssystem in einem Unternehmen die Authentifizierungsinfrastruktur verbessern, die zur Authentifizierung von Geräten und Benutzern verwendet wird. So stellt das System nicht für jedes Gerät ein Passwort, sondern ein eigenes SSL-Zertifikat aus. Diese Zertifikate werden in der Blockchain verwaltet, was es Angreifern nahezu unmöglich macht, gefälschte Zertifikate zu verwenden.

Dezentralisierte Speicherung

Blockchain-Nutzer können ihre Daten von jedem beliebigen Computer im Netzwerk aus versenden. Dazu muss die Funktionsfähigkeit und Sicherheit des Kreislaufs gewährleistet sein. Wenn beispielsweise jemand, der nicht der Eigentümer des Datenelements ist (z. B. ein Angreifer), absichtlich beschließt, den Block zu ändern, werden alle Kopien dieses Blocks im System analysiert, und diejenige, die sich von den anderen unterscheidet, wird ermittelt. Wenn das System eine solche Version des Blocks entdeckt, schließt es sie einfach aus der Kette aus und erkennt sie als falsch an.

Die Struktur des Einsatzes der Blockchain-Technologie (Cybersicherheitstechnologie) ist entlang einer speziellen Kette organisiert, so dass es keinen einzigen Ort gibt, an dem Informationen gespeichert werden, und keine einzige zentrale Behörde, die für die Speicherung verantwortlich ist. Jeder Nutzer des Netzwerks speichert (Blockchain-Netzwerke) einen Teil oder die Gesamtheit der Blockchain-Anwendungen. Alle Nutzer von Blockchain-Netzwerken sind für die Überprüfung und Speicherung von Daten verantwortlich, so dass es unmöglich ist, bestehende Informationen zu löschen und falsche Informationen hinzuzufügen.

Schutz vor Phishing

Nach Untersuchungen von Trend Micro hat sich die Ausnutzung menschlicher Schwächen zum Hauptvektor moderner Cyberangriffe entwickelt. Die Beliebtheit von Phishing bei Cyberkriminellen erklärt sich durch seine hohe Effizienz und relativ geringen Kosten. Die Hauptaufgabe bei der Erstellung eines betrügerischen Briefes oder einer Website besteht darin, das potenzielle Opfer von der Legitimität des Geschehens zu überzeugen, denn nur in diesem Fall wird es bereitwillig die angestrebte Aktion des Angriffs durchführen.

Es gibt verschiedene Möglichkeiten, die Echtheit des Briefes zu bestätigen. So bietet beispielsweise die Kryptowährungsbörse Binance ihren Nutzern an, Briefe der Börse mit einem speziellen Anti-Phishing-Code zu versehen, der eine solche Lösung darstellt. Es stellt sich die berechtigte Frage, warum die Kryptobörse keine Blockchain-Lösungen zum Schutz verwendet und stattdessen einen primitiven Geheimcode verwendet, der relativ leicht zu fälschen ist. Es gibt beispielsweise eine ganze Reihe von Blockchain-Sicherheitslösungen, die eine verteilte Registrierung verwenden, um Phishing- und legitime URLs zu klassifizieren.

Es kann also festgestellt werden, dass trotz der Verfügbarkeit von Blockchain-Sicherheitslösungen zum Schutz vor Phishing, diese aufgrund des Mangels an offensichtlichen Vorteilen noch keine große Verbreitung gefunden haben.

Verfolgung von Änderungen in der Blockchain

Jede Transaktion, die zu einer persönlichen oder öffentlichen Blockchain hinzugefügt wird, erhält einen Zeitstempel und eine digitale Signatur. Dies bedeutet, dass Unternehmen die Möglichkeit haben, den Verlauf jeder Transaktion bis zu einem bestimmten Zeitraum zu verfolgen und einen anderen Teilnehmer an der Transaktion anhand seines öffentlichen Schlüssels zu finden.

Diese Eigenschaft steht in engem Zusammenhang mit der Gewährleistung der Unmöglichkeit, sich von Verpflichtungen im Rahmen einer vom Benutzer initiierten Transaktion zu befreien. Dies erhöht die Zuverlässigkeit des Systems, da jede Transaktion kryptografisch mit dem Nutzer verknüpft ist.

Jede neue Transaktion, die der Blockchain hinzugefügt wird, führt zu einer Änderung des globalen Zustands des Registers. Gleichzeitig wird jede frühere Iteration des Systems gespeichert, wodurch ein vollständig nachvollziehbares Protokoll entsteht.

Die Verifizierbarkeit der Blockchain-Sicherheit bietet den Unternehmen bei jeder Iteration ein gewisses Maß an Zuverlässigkeit und Transparenz. Unter dem Gesichtspunkt der Cybersicherheit gibt dies den Netzwerkteilnehmern zusätzliche Garantien, dass die Daten nicht manipuliert wurden und authentisch sind.

Blockchain bietet Schutz vor DDos-Angriffen

DDoS-Angriffe (Distributed Denial of Service) sind Angriffe, die darauf abzielen, den normalen Verkehr eines Netzes, Dienstes oder Servers zu stören, indem das Ziel mit Internetverkehr überlastet wird.

DDoS-Angriffe beruhen auf der Tatsache, dass es sich bei dem Ziel um einen Informationsempfänger handelt, der leicht überlastet werden kann, wenn er mit einer großen Anzahl von Informationsempfängern überflutet wird. Blockchain-Technologien können die Notwendigkeit eines zentralen Servers beseitigen.

Hacker, die DDoS-Angriffe gegen ein dezentralisiertes Netzwerk einsetzen wollen, müssen den Angriffsverkehr aufteilen. Dies wiederum wird die Erfolgswahrscheinlichkeit ihrer DDoS-Angriffe erheblich verringern.

IoT-Sicherheit

Die Zahl der IoT-Geräte wächst ständig: 2019 überstieg die Zahl der IoT-Gadgets 26 Milliarden Einheiten. Nach Schätzungen von Gartner wird es im Jahr 2020 26-mal mehr von ihnen geben als Menschen auf der Erde. In Anbetracht des allgegenwärtigen Eindringens des Internets der Dinge in unser Leben und der zunehmenden Abhängigkeit von den Geräten wird deren Sicherheit von entscheidender Bedeutung.

In der Zwischenzeit lässt der aktuelle Stand der Dinge viel zu wünschen übrig. In Geräten fest verdrahtete Passwörter, fehlender Kryptografischer Schutz und Schwachstellen in der Firmware machen das IoT zu einem idealen Ziel für Hackerangriffe. Der Einsatz von Blockchain-Anwendungen löst viele Probleme im Zusammenhang mit dem Internet der Dinge, zum Beispiel das Problem der Authentifizierung und Verbindung.

Die Registrierung jedes IoT-Geräts in einem verteilten Register und die Gewährung oder der Ausschluss von Zugriffsrechten mittels Blockchain-Transaktionen ermöglicht es allen Netzwerkteilnehmern, die Legitimität von Verbindungen und Anfragen zu überprüfen. Die Anbindung nicht autorisierter Geräte und das Abfangen oder Austauschen von Daten durch einen Man-in-the-Middle-Angriff gehören damit der Vergangenheit an. So funktioniert auch die Litecoin-basierte Cloud-Blockchain-Anwendung Uniquid. Sie schützt nicht nur vor unbefugten Verbindungen, sondern bietet auch Fehlertoleranz beim Autorisierungsprozess, da kein dedizierter Server vorhanden ist.

Eine andere Richtung der Nutzung von Blockchain im IoT/IIoT ist der Schutz von Lieferketten. Das Register ermöglicht es, alle Phasen der Produktion und der Bewegung von Komponenten eines Fertigprodukts, eines Medikaments oder eines Lebensmittels zu verfolgen, wodurch die Möglichkeit von Diebstahl oder Fälschung ausgeschlossen wird. Diese Fälle haben jedoch nur am Rande mit der Cybersicherheit zu tun.

Blockchain-Lösungen für das Internet der Dinge werden von verschiedenen Unternehmen angeboten, aber die meisten Implementierungen sind experimenteller Natur.

Für diese Unentschlossenheit der Kunden gibt es mehrere Gründe

 

  • Risiken und Komplexität des Einsatzes neuer Lösungen;
  • die Notwendigkeit, inkompatible Geräte aufzurüsten oder zu ersetzen;
  • die Notwendigkeit, bestehende Softwaresysteme zu verfeinern.

 

Entgegen den Erwartungen hat sich die IoT-Sicherheit mithilfe der Blockchain also noch nicht durchsetzen können.

 

Ermöglichung der Nutzung digitaler Identitäten

Die Verwendung von Passwörtern ist eine allgemein akzeptierte Methode zur Überprüfung der Identität von Benutzern. Einer der Hauptnachteile von Passwörtern ist, dass sie in einem zentralisierten System gespeichert werden.

Daher können selbst sehr starke Passwörter unwirksam werden, wenn das System, in dem sie gespeichert sind, gehackt wird. Blockchain-Sicherheitstechnologien ermöglichen die Erstellung dezentraler digitaler Identitäten, die nicht von einer dritten Partei abhängig sind.

Einige Unternehmen ermöglichen es ihren Nutzern beispielsweise, eine persönliche Identität auf der Grundlage der Blockchain zu erstellen und gleichzeitig ihre Privatsphäre zu schützen.

 

Schutz von Anwendungen für private Nachrichten

Private Messaging-Anwendungen werden täglich von Millionen von Nutzern verwendet. Allein Skype hat 300 Millionen monatliche Nutzer. WhatsApp hat mehr als 1,5 Milliarden aktive Nutzer. Obwohl viele glauben, dass die meisten modernen Anwendungen für private Nachrichten sicher genug sind, ist dies bei weitem nicht der Fall.

So haben zahlreiche Internetquellen bekannt gegeben, dass Auftragnehmer Audioaufnahmen von Skype-Gesprächen überprüfen, ohne die Erlaubnis der Gesprächsteilnehmer einzuholen. Microsoft hat diese Praxis öffentlich eingeräumt und in seinen Datenschutzrichtlinien erklärt, dass Microsoft „sowohl automatisierte als auch manuelle (menschliche) Methoden zur Verarbeitung“ der über Skype gesammelten personenbezogenen Daten verwendet. Dezentrale Anwendungen für die Arbeit mit privaten Nachrichten, die Blockchains verwenden, ermöglichen es ihren Nutzern nicht nur, ihre Nachrichten zu verschlüsseln, sondern auch jede Nachricht in kleine Datenfragmente aufzuteilen und diese Fragmente an verschiedenen Orten zu speichern. Dies bedeutet, dass keine dritte Partei Zugang zu den Nachrichten hat. Möchte ein Dritter einen solchen Zugang erhalten, muss er ernsthafte Hindernisse überwinden, nämlich das Sammeln fragmentierter und verschlüsselter Daten von Blockchain-Knoten und die Suche nach dem geheimen Schlüssel, der für die Entschlüsselung benötigt wird.

Blockchain-Technologien ermöglichen die Implementierung innovativer Funktionen in private Messaging-Anwendungen. So kann beispielsweise die E-Mail-Anwendung dazu verwendet werden, jede über die Anwendung ausgetauschte Nachricht zu priorisieren und die empfangenen Nachrichten zu kategorisieren. Auf diese Weise können sich die Nutzer nur auf wichtige Nachrichten konzentrieren und Nachrichten mit einem niedrigen Wert, bei denen es sich höchstwahrscheinlich um Spam-Nachrichten handelt, ignorieren.

 

Schlussfolgerung

Blockchain hat Eigenschaften, die es erlauben, sie für die Cyberverteidigung zu nutzen. Allerdings ist die Technologie heute noch nicht ausgereift genug, um aus der Kategorie der modischen Neuheiten in den Mainstream überzugehen.

Blockchain-Anwendungen gewährleisten zwar perfekt die Integrität von Informationen, bieten aber im Vergleich zu anderen Technologien keine spürbaren Vorteile im Bereich der Vertraulichkeit und Zugänglichkeit.

Darüber hinaus erfordert die Implementierung eines verteilten Registers die Lösung von Problemen im Zusammenhang mit der Organisation des Mining für die Authentifizierung von Transaktionen sowie die Entwicklung von Standards, APIs und Frameworks für Hersteller von IoT-Geräten.

Vergessen Sie nicht, dass die Blockchain wie jede andere Technologie Implementierungsfehler enthalten kann, deren Betrieb zum Verlust der Kontrolle über die in das Register eingegebenen Daten führen kann.

Somit kann festgestellt werden, dass die Blockchain kein Allheilmittel gegen Cyberangriffe ist und daher die traditionellen Schutzmaßnahmen weiterhin ein obligatorischer Bestandteil der Informationssicherheit Infrastruktur sind.

Rate the article

Rate this post
Haben Sie eine Frage?
Sprechen Sie mit einem Experten