Aktie

Blockchain Cybersecurity

Die Distributed-Ledger-Technologie ist durch den Hype um Kryptowährungen populär geworden. Viele Unternehmen entwickelten Blockchain-Cybersicherheitslösungen, wetteiferten miteinander, um über eine sichere dezentralisierte Zukunft zu sprechen, die mit kryptografischen Signaturen versiegelt wird, und zeigten beeindruckende Folien mit Infografiken und aussagekräftigen Slogans - ein Unternehmen nach dem anderen veröffentlichte Nachrichten über die Entwicklung einer Unternehmens-Blockchain oder die Zusammenarbeit mit vielversprechenden Startups. Jetzt ist der Bitcoin-Kurs merklich gesunken, der Preis ist gefallen und es ist möglich geworden, in aller Ruhe zu sehen, wie es um die tatsächliche Nutzung der Blockchain-Technologie zum Schutz vor Cyberangriffen steht, indem man sich auf die praktische Seite des Themas konzentriert.

Blockchain kurz gefasst

Blockchain ist ein verteiltes öffentliches Register, das nicht über ein einziges Speicher- und Verwaltungszentrum verfügt und auf Kosten von Millionen von Nutzern auf der ganzen Welt funktioniert, die mit demselben Netzwerk verbunden sind. Jeder Nutzer kann der Blockchain Informationen hinzufügen, die durch Kryptographie geschützt sind. Außerdem ist jeder Benutzer verpflichtet, die neuen Informationen auf ihre Echtheit zu prüfen (Arbeitsbestätigung), bevor er sie der Kette hinzufügt. Der gesamte Prozess wird mit drei Schlüsseln durchgeführt: dem öffentlichen, dem privaten und dem Schlüssel des Empfängers. Mit diesen Schlüsseln kann ein Kettenmitglied die Authentizität der Informationen überprüfen.

Die Rolle der Blockchain für die Cybersicherheit

Cyberkriminelle agieren mit immer raffinierteren Methoden und versuchen, wertvolle Informationen zu stehlen: Finanzdaten, medizinische Daten, persönliche Daten und geistiges Eigentum. Um dies zu erreichen, verwenden sie fortschrittliche Spyware und greifen auf hochprofitable Strategien zurück, wie z. B. die vollständige Blockierung des Betriebs des Unternehmens durch DDoS-Angriffe oder die Monetarisierung des Datenzugriffs.

Aufgrund ihres verteilten Charakters gibt es in der Blockchain keine Stelle, an der sie gehackt werden kann, und auch keinen einzigen Ausfallpunkt. Daher bietet es eine höhere Sicherheit als andere bestehende operative Strukturen, die auf der Grundlage von Datenbanken aufgebaut sind. Lassen Sie uns gemeinsam überlegen, wie die Blockchain Sicherheit bietet.

Entfernen des menschlichen Faktors aus dem Authentifizierungsprozess

Mit Hilfe der Blockchain-Technologie (Technologie für Cybersicherheit) können Unternehmen Geräte und Benutzer authentifizieren, ohne auf Passwörter zurückgreifen zu müssen. Dies ermöglicht es, menschliche Eingriffe in den Authentifizierungsprozess als eine der möglichen Angriffsrichtungen zu eliminieren.

Die Verwendung einer zentralisierten Architektur und einfacher Autorisierungsmechanismen ist ein Nachteil traditioneller Systeme, die bereits veraltet sind. Es ist nicht so wichtig, wie viel Geld ein Unternehmen in die Sicherheit investiert. Alle Bemühungen laufen ins Leere, wenn Ihre Mitarbeiter und Kunden gewöhnliche Passwörter verwenden, die leicht zu stehlen oder zu knacken sind, was die Zeit bereits bewiesen hat. Der Einsatz der Blockchain-Technologie bietet eine zuverlässige Authentifizierung einer neuen Generation und löst gleichzeitig das Problem eines einzigen Angriffspunkts, wodurch die Nutzer vor Cyberangriffen geschützt werden.

Mit Hilfe der Blockchain-Technologie kann das Sicherheitssystem in einer Organisation die Authentifizierungsinfrastruktur verbessern, die zur Authentifizierung von Geräten und Benutzern verwendet wird. Das System stellt also nicht für jedes Gerät ein Passwort aus, sondern ein eigenes SSL-Zertifikat. Diese Zertifikate werden auf der Blockchain verwaltet, was es für Angreifer fast unmöglich macht, gefälschte Zertifikate zu verwenden.

Dezentrale Speicherung

Blockchain-Nutzer können ihre Daten von jedem Computer im Netzwerk aus senden. Dazu ist es notwendig, die Funktionsfähigkeit und Sicherheit der Schaltung zu gewährleisten. Wenn beispielsweise jemand, der nicht der Eigentümer des Datenelements ist (z.B. ein Angreifer), absichtlich beschließt, den Block zu ändern, werden alle Kopien dieses Blocks im System analysiert und diejenige, die sich von den anderen unterscheidet, identifiziert. Wenn das System eine solche Version des Blocks entdeckt, schließt es sie einfach aus der Kette aus und erkennt sie als falsch an.

Die Struktur des Einsatzes der Blockchain-Technologie (Cybersicherheitstechnologie) ist entlang einer speziellen Kette organisiert, so dass es keinen einzigen Ort gibt, an dem Informationen gespeichert werden, und keine einzige zentrale Behörde, die für die Speicherung verantwortlich ist. Jeder Nutzer des Netzwerks speichert (Blockchain-Netzwerke) einen Teil oder die Gesamtheit der Blockchain-Anwendungen. Alle Nutzer von Blockchain-Netzwerken sind für die Verifizierung und Speicherung von Daten verantwortlich, so dass es unmöglich ist, vorhandene Informationen zu löschen und falsche Informationen hinzuzufügen.

Schutz vor Phishing

Nach Untersuchungen von Trend Micro ist die Ausnutzung menschlicher Schwächen zum Hauptvektor moderner Cyberangriffe geworden. Die Beliebtheit von Phishing bei Cyberkriminellen erklärt sich durch seine hohe Effizienz und relativ geringen Kosten. Die Hauptaufgabe bei der Erstellung eines betrügerischen Briefes oder einer betrügerischen Website besteht darin, das potenzielle Opfer von der Legitimität des Geschehens zu überzeugen, denn nur in diesem Fall wird es bereitwillig die angestrebte Aktion des Angriffs ausführen.

Es gibt verschiedene Möglichkeiten, die Echtheit des Briefes zu bestätigen. Die Kryptowährungsbörse Binance bietet ihren Nutzern beispielsweise an, Briefen von der Börse einen speziellen Anti-Phishing-Code hinzuzufügen, der eine solche Lösung darstellt. Es stellt sich die berechtigte Frage, warum die Kryptobörse keine Blockchain-Lösungen zum Schutz verwendet und stattdessen einen primitiven Geheimcode verwendet, der relativ leicht zu fälschen ist. So gibt es zum Beispiel eine Vielzahl von Blockchain-Sicherheitslösungen, die eine verteilte Registrierung nutzen, um Phishing- und legitime URLs zu klassifizieren.

Es kann also festgestellt werden, dass trotz der Verfügbarkeit von Blockchain-Sicherheitslösungen zum Schutz vor Phishing, diese aufgrund des Mangels an offensichtlichen Vorteilen noch keine große Verbreitung gefunden haben.

Verfolgung von Änderungen in der Blockchain

Jede Transaktion, die zu einer persönlichen oder öffentlichen Blockchain hinzugefügt wird, erhält einen Zeitstempel und eine digitale Signatur. Dies bedeutet, dass Unternehmen in der Lage sind, den Verlauf jeder Transaktion bis zu einem bestimmten Zeitraum zu verfolgen und einen anderen Teilnehmer an der Transaktion anhand seines öffentlichen Schlüssels zu finden.

Dieses Merkmal steht in engem Zusammenhang mit der Gewährleistung der Unmöglichkeit, auf Verpflichtungen im Rahmen einer vom Benutzer initiierten Transaktion zu verzichten. Dies erhöht die Zuverlässigkeit des Systems, da jede Transaktion kryptographisch mit dem Benutzer verbunden ist.

Jede neue Transaktion, die der Blockchain hinzugefügt wird, führt zu einer Änderung des globalen Status des Registers. Gleichzeitig wird jede frühere Iteration des Systems gespeichert, so dass ein vollständig rückverfolgbares Verlaufsprotokoll entsteht.

Die Verifizierbarkeit der Blockchain-Sicherheit bietet Unternehmen bei jeder Iteration ein gewisses Maß an Zuverlässigkeit und Transparenz. Unter dem Gesichtspunkt der Cybersicherheit gibt dies den Netzwerkteilnehmern zusätzliche Garantien, dass die Daten nicht manipuliert wurden und authentisch sind.

Blockchain bietet Schutz vor DDos-Attacken

Distributed Denial of Service (DDoS)-Angriffe sind Angriffe, die darauf abzielen, den normalen Verkehr eines Netzwerks, Dienstes oder Servers zu stören, indem sie das Ziel mit Internetverkehr überlasten.

DDoS-Angriffe basieren auf der Tatsache, dass das Ziel ein Informationsempfangspunkt ist, der leicht überlastet werden kann, wenn er von einer großen Anzahl von Punkten überflutet wird, die Informationen senden. Blockchain-Technologien können die Notwendigkeit eines zentralen Servers überflüssig machen.

Hacker, die DDoS-Angriffe gegen ein dezentrales Netzwerk einsetzen wollen, müssen den Angriffsverkehr streuen. Dies wiederum wird die Erfolgswahrscheinlichkeit ihrer DDoS-Angriffe erheblich verringern.

IoT Sicherheit

Die Zahl der IoT-Geräte wächst ständig: 2019 überstieg die Zahl der IoT-Geräte 26 Milliarden Einheiten. Nach Schätzungen von Gartner wird es im Jahr 2020 26 Mal mehr von ihnen geben als Menschen auf der Erde. Angesichts des allgegenwärtigen Eindringens des Internets der Dinge in unser Leben und der zunehmenden Abhängigkeit von Geräten ist deren Sicherheit von entscheidender Bedeutung.

In der Zwischenzeit lässt der tatsächliche Stand der Dinge viel zu wünschen übrig. In den Geräten fest verdrahtete Passwörter, fehlender kryptografischer Schutz und Schwachstellen in der Firmware machen das IoT zu einem idealen Ziel für Hackerangriffe. Die Verwendung von Blockchain-Anwendungen löst viele Probleme im Zusammenhang mit dem Internet der Dinge, zum Beispiel das Problem der Authentifizierung und Verbindung.

Die Registrierung jedes IoT-Geräts in einem verteilten Register und die Gewährung oder der Ausschluss von Zugriffsrechten über Blockchain-Transaktionen ermöglicht es allen Netzwerkteilnehmern, die Legitimität von Verbindungen und Anfragen zu überprüfen. Die Verbindung von nicht autorisierten Geräten und das Abfangen oder Austauschen von Daten durch einen Man-in-the-Middle-Angriff gehören damit der Vergangenheit an. So funktioniert die Litecoin-basierte Cloud-Blockchain-Anwendung Uniquid. Es schützt nicht nur vor nicht autorisierten Verbindungen, sondern bietet auch Fehlertoleranz für den Autorisierungsprozess, da es keinen eigenen Server gibt.

Eine andere Richtung der Verwendung von Blockchain im IoT/IIoT ist der Schutz von Lieferketten. Das Register ermöglicht die Verfolgung aller Produktionsstufen und der Bewegung von Bestandteilen eines Fertigprodukts, eines Medikaments oder eines Lebensmittels, wodurch die Möglichkeit von Diebstahl oder Fälschung ausgeschlossen wird. Aber diese Fälle haben nur am Rande mit Cybersicherheit zu tun.

Blockchain-Lösungen für das IoT werden von verschiedenen Unternehmen angeboten, aber die meisten Implementierungen sind experimenteller Natur.

Es gibt mehrere Gründe für diese Unentschlossenheit der Kunden:

  • Risiken und Komplexität bei der Verwendung neuer Lösungen;
  • die Anforderung, inkompatible Geräte aufzurüsten oder zu ersetzen;
  • die Notwendigkeit, bestehende Softwaresysteme zu verfeinern.

Entgegen den Erwartungen hat es die IoT-Sicherheit mit Hilfe der Blockchain also noch nicht geschafft, sich durchzusetzen.

Ermöglichung der Nutzung digitaler Identitäten

Die Verwendung von Passwörtern ist eine allgemein akzeptierte Methode zur Überprüfung der Identität von Benutzern. Einer der größten Nachteile von Passwörtern ist, dass sie in einem zentralen System gespeichert werden.

So können selbst sehr starke Passwörter unwirksam werden, wenn das System, in dem sie gespeichert sind, gehackt wird. Mit Blockchain-Sicherheitstechnologien können Sie dezentralisierte digitale Identitäten erstellen, die nicht von Dritten abhängig sind.

Einige Unternehmen ermöglichen es ihren Nutzern zum Beispiel, eine persönliche Identifikation auf der Grundlage der Blockchain zu erstellen und gleichzeitig ihre Privatsphäre zu schützen.

Schutz von Anwendungen für private Nachrichten

Private Messaging-Apps werden jeden Tag von Millionen von Nutzern verwendet. Allein Skype hat 300 Millionen monatliche Nutzer. WhatsApp hat mehr als 1,5 Milliarden aktive Nutzer. Obwohl viele glauben, dass die meisten modernen privaten Messaging-Anwendungen sicher genug sind, ist dies bei weitem nicht der Fall.

So haben zahlreiche Internetquellen gemeldet, dass Auftragnehmer Audioaufnahmen von Skype-Gesprächen überprüfen, ohne die Erlaubnis der Gesprächsteilnehmer einzuholen. Microsoft hat sich öffentlich zu dieser Praxis bekannt und erklärt in seinen Datenschutzrichtlinien, dass Microsoft "sowohl automatisierte als auch manuelle (menschliche) Methoden zur Verarbeitung" der über Skype erfassten personenbezogenen Daten verwendet. Dezentrale Anwendungen für die Arbeit mit privaten Nachrichten unter Verwendung von Blockchains ermöglichen ihren Nutzern nicht nur die Verschlüsselung ihrer Nachrichten, sondern auch die Aufteilung jeder Nachricht in kleine Datenfragmente und die Speicherung dieser Fragmente an verschiedenen Orten. Das bedeutet, dass keine dritte Partei Zugang zu den Nachrichten hat. Wenn eine dritte Partei einen solchen Zugang haben möchte, muss sie ernsthafte Hindernisse überwinden, nämlich das Sammeln fragmentierter und verschlüsselter Daten von Blockchain-Knoten und die Suche nach dem geheimen Schlüssel, der zum Entschlüsseln benötigt wird.

Blockchain-Technologien ermöglichen es Ihnen, innovative Funktionen in private Messaging-Anwendungen zu implementieren. Die E-Mail-Anwendung kann zum Beispiel dazu verwendet werden, jede über die Anwendung ausgetauschte Nachricht zu priorisieren und die empfangenen Nachrichten zu kategorisieren. So können sich die Benutzer nur auf wichtige Nachrichten konzentrieren und Nachrichten mit einem niedrigen Wert ignorieren, bei denen es sich höchstwahrscheinlich um Spam-Nachrichten handelt.

Fazit

Blockchain hat Eigenschaften, die es erlauben, sie für die Cyberabwehr zu nutzen. Allerdings ist die Technologie heute noch nicht ausgereift genug, um aus der Kategorie der modischen Neuheiten in den Mainstream überzugehen.

Blockchain-Anwendungen gewährleisten perfekt die Integrität von Informationen, bieten aber im Vergleich zu anderen Technologien keine spürbaren Vorteile im Bereich der Vertraulichkeit und Zugänglichkeit.

Darüber hinaus erfordert die Implementierung eines verteilten Registers die Lösung von Problemen im Zusammenhang mit der Organisation des Mining für die Authentifizierung von Transaktionen sowie die Entwicklung von Standards, APIs und Frameworks für Hersteller von IoT-Geräten.

Vergessen Sie nicht, dass die Blockchain, wie jede Technologie, Implementierungsfehler enthalten kann, deren Betrieb zum Verlust der Kontrolle über die in der Registrierung eingegebenen Daten führen kann.

In diesem Sinne kann man sagen, dass Blockchain kein Allheilmittel gegen Cyberangriffe ist und daher traditionelle Schutzmaßnahmen weiterhin ein obligatorischer Bestandteil der Informationssicherheitsinfrastruktur sind.