Oktober 18, 2021
Die Distributed-Ledger-Technologie ist durch den Hype um Kryptowährungen populär geworden. Viele Unternehmen entwickelten Blockchain-Cyber Sicherheitslösungen und wetteifern miteinander, indem sie von einer sicheren dezentralisierten Zukunft sprachen, die mit kryptografischen Signaturen versiegelt wurde, und zeigten beeindruckende Folien mit Infografiken und aussagekräftigen Slogans – ein Unternehmen nach dem anderen veröffentlichte Nachrichten über die Entwicklung einer unternehmenseigenen Blockchain oder die Zusammenarbeit mit vielversprechenden Start-ups. Jetzt ist der Bitcoin-Kurs merklich gesunken, der Preis ist gefallen, und man kann sich in aller Ruhe ansehen, wie es um die tatsächliche Nutzung der Blockchain-Technologie zum Schutz vor Cyberangriffen bestellt ist, und sich auf die praktische Seite des Themas konzentrieren.
Blockchain ist ein verteiltes öffentliches Register, das nicht über ein einziges Speicher- und Verwaltungszentrum verfügt und auf Kosten von Millionen von Nutzern auf der ganzen Welt funktioniert, die mit demselben Netzwerk verbunden sind. Jeder Nutzer kann Informationen zur Blockchain hinzufügen, die durch Kryptographie geschützt sind. Außerdem ist jeder Nutzer verpflichtet, die neuen Informationen auf ihre Echtheit zu prüfen (Arbeitsbestätigung), bevor er sie der Kette hinzufügt. Der gesamte Prozess wird mit drei Schlüsseln durchgeführt: dem öffentlichen, dem privaten und dem Schlüssel des Empfängers. Mit diesen Schlüsseln kann ein Kettenmitglied die Echtheit der Informationen überprüfen.
Cyberkriminelle agieren mit immer raffinierteren Methoden und versuchen, wertvolle Informationen zu stehlen: Finanzdaten, medizinische Aufzeichnungen, persönliche Daten und Objekte des geistigen Eigentums. Dazu verwenden sie fortschrittliche Spionageprogramme und greifen auf äußerst profitable Strategien zurück, wie z. B. die vollständige Blockierung des Betriebs eines Unternehmens durch DDoS-Angriffe oder die Monetarisierung des Datenzugriffs.
Aufgrund ihres verteilten Charakters gibt es in der Blockchain keine Stelle, an der sie gehackt werden kann, und auch keinen einzigen Ausfallpunkt. Daher bietet sie eine höhere Sicherheit als andere bestehende Betriebsstrukturen, die auf der Grundlage von Datenbanken aufgebaut sind. Lassen Sie uns gemeinsam überlegen, wie die Blockchain Sicherheit bietet.
Mit Hilfe der Blockchain-Technologie (Technologie für Cybersicherheit) können Unternehmen Geräte und Nutzer authentifizieren, ohne auf Passwörter zurückzugreifen. Dies ermöglicht es, die menschliche Einmischung in den Authentifizierungsprozess als eine der möglichen Angriffsrichtungen zu eliminieren.
Die Verwendung einer zentralisierten Architektur und einfacher Autorisierungsmechanismen ist ein Nachteil herkömmlicher Systeme, die bereits veraltet sind. Es ist nicht so wichtig, wie viel Geld ein Unternehmen in die Sicherheit investiert. Alle Bemühungen laufen ins Leere, wenn die Mitarbeiter und Kunden gewöhnliche Passwörter verwenden, die leicht zu stehlen oder zu knacken sind, was die Zeit bereits bewiesen hat.
Der Einsatz der Blockchain-Technologie bietet eine zuverlässige Authentifizierung der neuen Generation und löst gleichzeitig das Problem eines einzigen Angriffspunkts, wodurch die Nutzer vor Cyberangriffen geschützt werden.
Mit Hilfe der Blockchain-Technologie kann das Sicherheitssystem in einem Unternehmen die Authentifizierungsinfrastruktur verbessern, die zur Authentifizierung von Geräten und Benutzern verwendet wird. So stellt das System nicht für jedes Gerät ein Passwort, sondern ein eigenes SSL-Zertifikat aus. Diese Zertifikate werden in der Blockchain verwaltet, was es Angreifern nahezu unmöglich macht, gefälschte Zertifikate zu verwenden.
Blockchain-Nutzer können ihre Daten von jedem beliebigen Computer im Netzwerk aus versenden. Dazu muss die Funktionsfähigkeit und Sicherheit des Kreislaufs gewährleistet sein. Wenn beispielsweise jemand, der nicht der Eigentümer des Datenelements ist (z. B. ein Angreifer), absichtlich beschließt, den Block zu ändern, werden alle Kopien dieses Blocks im System analysiert, und diejenige, die sich von den anderen unterscheidet, wird ermittelt. Wenn das System eine solche Version des Blocks entdeckt, schließt es sie einfach aus der Kette aus und erkennt sie als falsch an.
Die Struktur des Einsatzes der Blockchain-Technologie (Cybersicherheitstechnologie) ist entlang einer speziellen Kette organisiert, so dass es keinen einzigen Ort gibt, an dem Informationen gespeichert werden, und keine einzige zentrale Behörde, die für die Speicherung verantwortlich ist. Jeder Nutzer des Netzwerks speichert (Blockchain-Netzwerke) einen Teil oder die Gesamtheit der Blockchain-Anwendungen. Alle Nutzer von Blockchain-Netzwerken sind für die Überprüfung und Speicherung von Daten verantwortlich, so dass es unmöglich ist, bestehende Informationen zu löschen und falsche Informationen hinzuzufügen.
Nach Untersuchungen von Trend Micro hat sich die Ausnutzung menschlicher Schwächen zum Hauptvektor moderner Cyberangriffe entwickelt. Die Beliebtheit von Phishing bei Cyberkriminellen erklärt sich durch seine hohe Effizienz und relativ geringen Kosten. Die Hauptaufgabe bei der Erstellung eines betrügerischen Briefes oder einer Website besteht darin, das potenzielle Opfer von der Legitimität des Geschehens zu überzeugen, denn nur in diesem Fall wird es bereitwillig die angestrebte Aktion des Angriffs durchführen.
Es gibt verschiedene Möglichkeiten, die Echtheit des Briefes zu bestätigen. So bietet beispielsweise die Kryptowährungsbörse Binance ihren Nutzern an, Briefe der Börse mit einem speziellen Anti-Phishing-Code zu versehen, der eine solche Lösung darstellt. Es stellt sich die berechtigte Frage, warum die Kryptobörse keine Blockchain-Lösungen zum Schutz verwendet und stattdessen einen primitiven Geheimcode verwendet, der relativ leicht zu fälschen ist. Es gibt beispielsweise eine ganze Reihe von Blockchain-Sicherheitslösungen, die eine verteilte Registrierung verwenden, um Phishing- und legitime URLs zu klassifizieren.
Es kann also festgestellt werden, dass trotz der Verfügbarkeit von Blockchain-Sicherheitslösungen zum Schutz vor Phishing, diese aufgrund des Mangels an offensichtlichen Vorteilen noch keine große Verbreitung gefunden haben.
Jede Transaktion, die zu einer persönlichen oder öffentlichen Blockchain hinzugefügt wird, erhält einen Zeitstempel und eine digitale Signatur. Dies bedeutet, dass Unternehmen die Möglichkeit haben, den Verlauf jeder Transaktion bis zu einem bestimmten Zeitraum zu verfolgen und einen anderen Teilnehmer an der Transaktion anhand seines öffentlichen Schlüssels zu finden.
Diese Eigenschaft steht in engem Zusammenhang mit der Gewährleistung der Unmöglichkeit, sich von Verpflichtungen im Rahmen einer vom Benutzer initiierten Transaktion zu befreien. Dies erhöht die Zuverlässigkeit des Systems, da jede Transaktion kryptografisch mit dem Nutzer verknüpft ist.
Jede neue Transaktion, die der Blockchain hinzugefügt wird, führt zu einer Änderung des globalen Zustands des Registers. Gleichzeitig wird jede frühere Iteration des Systems gespeichert, wodurch ein vollständig nachvollziehbares Protokoll entsteht.
Die Verifizierbarkeit der Blockchain-Sicherheit bietet den Unternehmen bei jeder Iteration ein gewisses Maß an Zuverlässigkeit und Transparenz. Unter dem Gesichtspunkt der Cybersicherheit gibt dies den Netzwerkteilnehmern zusätzliche Garantien, dass die Daten nicht manipuliert wurden und authentisch sind.
DDoS-Angriffe (Distributed Denial of Service) sind Angriffe, die darauf abzielen, den normalen Verkehr eines Netzes, Dienstes oder Servers zu stören, indem das Ziel mit Internetverkehr überlastet wird.
DDoS-Angriffe beruhen auf der Tatsache, dass es sich bei dem Ziel um einen Informationsempfänger handelt, der leicht überlastet werden kann, wenn er mit einer großen Anzahl von Informationsempfängern überflutet wird. Blockchain-Technologien können die Notwendigkeit eines zentralen Servers beseitigen.
Hacker, die DDoS-Angriffe gegen ein dezentralisiertes Netzwerk einsetzen wollen, müssen den Angriffsverkehr aufteilen. Dies wiederum wird die Erfolgswahrscheinlichkeit ihrer DDoS-Angriffe erheblich verringern.
Die Zahl der IoT-Geräte wächst ständig: 2019 überstieg die Zahl der IoT-Gadgets 26 Milliarden Einheiten. Nach Schätzungen von Gartner wird es im Jahr 2020 26-mal mehr von ihnen geben als Menschen auf der Erde. In Anbetracht des allgegenwärtigen Eindringens des Internets der Dinge in unser Leben und der zunehmenden Abhängigkeit von den Geräten wird deren Sicherheit von entscheidender Bedeutung.
In der Zwischenzeit lässt der aktuelle Stand der Dinge viel zu wünschen übrig. In Geräten fest verdrahtete Passwörter, fehlender Kryptografischer Schutz und Schwachstellen in der Firmware machen das IoT zu einem idealen Ziel für Hackerangriffe. Der Einsatz von Blockchain-Anwendungen löst viele Probleme im Zusammenhang mit dem Internet der Dinge, zum Beispiel das Problem der Authentifizierung und Verbindung.
Die Registrierung jedes IoT-Geräts in einem verteilten Register und die Gewährung oder der Ausschluss von Zugriffsrechten mittels Blockchain-Transaktionen ermöglicht es allen Netzwerkteilnehmern, die Legitimität von Verbindungen und Anfragen zu überprüfen. Die Anbindung nicht autorisierter Geräte und das Abfangen oder Austauschen von Daten durch einen Man-in-the-Middle-Angriff gehören damit der Vergangenheit an. So funktioniert auch die Litecoin-basierte Cloud-Blockchain-Anwendung Uniquid. Sie schützt nicht nur vor unbefugten Verbindungen, sondern bietet auch Fehlertoleranz beim Autorisierungsprozess, da kein dedizierter Server vorhanden ist.
Eine andere Richtung der Nutzung von Blockchain im IoT/IIoT ist der Schutz von Lieferketten. Das Register ermöglicht es, alle Phasen der Produktion und der Bewegung von Komponenten eines Fertigprodukts, eines Medikaments oder eines Lebensmittels zu verfolgen, wodurch die Möglichkeit von Diebstahl oder Fälschung ausgeschlossen wird. Diese Fälle haben jedoch nur am Rande mit der Cybersicherheit zu tun.
Blockchain-Lösungen für das Internet der Dinge werden von verschiedenen Unternehmen angeboten, aber die meisten Implementierungen sind experimenteller Natur.
Entgegen den Erwartungen hat sich die IoT-Sicherheit mithilfe der Blockchain also noch nicht durchsetzen können.
Die Verwendung von Passwörtern ist eine allgemein akzeptierte Methode zur Überprüfung der Identität von Benutzern. Einer der Hauptnachteile von Passwörtern ist, dass sie in einem zentralisierten System gespeichert werden.
Daher können selbst sehr starke Passwörter unwirksam werden, wenn das System, in dem sie gespeichert sind, gehackt wird. Blockchain-Sicherheitstechnologien ermöglichen die Erstellung dezentraler digitaler Identitäten, die nicht von einer dritten Partei abhängig sind.
Einige Unternehmen ermöglichen es ihren Nutzern beispielsweise, eine persönliche Identität auf der Grundlage der Blockchain zu erstellen und gleichzeitig ihre Privatsphäre zu schützen.
Private Messaging-Anwendungen werden täglich von Millionen von Nutzern verwendet. Allein Skype hat 300 Millionen monatliche Nutzer. WhatsApp hat mehr als 1,5 Milliarden aktive Nutzer. Obwohl viele glauben, dass die meisten modernen Anwendungen für private Nachrichten sicher genug sind, ist dies bei weitem nicht der Fall.
So haben zahlreiche Internetquellen bekannt gegeben, dass Auftragnehmer Audioaufnahmen von Skype-Gesprächen überprüfen, ohne die Erlaubnis der Gesprächsteilnehmer einzuholen. Microsoft hat diese Praxis öffentlich eingeräumt und in seinen Datenschutzrichtlinien erklärt, dass Microsoft „sowohl automatisierte als auch manuelle (menschliche) Methoden zur Verarbeitung“ der über Skype gesammelten personenbezogenen Daten verwendet. Dezentrale Anwendungen für die Arbeit mit privaten Nachrichten, die Blockchains verwenden, ermöglichen es ihren Nutzern nicht nur, ihre Nachrichten zu verschlüsseln, sondern auch jede Nachricht in kleine Datenfragmente aufzuteilen und diese Fragmente an verschiedenen Orten zu speichern. Dies bedeutet, dass keine dritte Partei Zugang zu den Nachrichten hat. Möchte ein Dritter einen solchen Zugang erhalten, muss er ernsthafte Hindernisse überwinden, nämlich das Sammeln fragmentierter und verschlüsselter Daten von Blockchain-Knoten und die Suche nach dem geheimen Schlüssel, der für die Entschlüsselung benötigt wird.
Blockchain-Technologien ermöglichen die Implementierung innovativer Funktionen in private Messaging-Anwendungen. So kann beispielsweise die E-Mail-Anwendung dazu verwendet werden, jede über die Anwendung ausgetauschte Nachricht zu priorisieren und die empfangenen Nachrichten zu kategorisieren. Auf diese Weise können sich die Nutzer nur auf wichtige Nachrichten konzentrieren und Nachrichten mit einem niedrigen Wert, bei denen es sich höchstwahrscheinlich um Spam-Nachrichten handelt, ignorieren.
Blockchain hat Eigenschaften, die es erlauben, sie für die Cyberverteidigung zu nutzen. Allerdings ist die Technologie heute noch nicht ausgereift genug, um aus der Kategorie der modischen Neuheiten in den Mainstream überzugehen.
Blockchain-Anwendungen gewährleisten zwar perfekt die Integrität von Informationen, bieten aber im Vergleich zu anderen Technologien keine spürbaren Vorteile im Bereich der Vertraulichkeit und Zugänglichkeit.
Darüber hinaus erfordert die Implementierung eines verteilten Registers die Lösung von Problemen im Zusammenhang mit der Organisation des Mining für die Authentifizierung von Transaktionen sowie die Entwicklung von Standards, APIs und Frameworks für Hersteller von IoT-Geräten.
Vergessen Sie nicht, dass die Blockchain wie jede andere Technologie Implementierungsfehler enthalten kann, deren Betrieb zum Verlust der Kontrolle über die in das Register eingegebenen Daten führen kann.
Somit kann festgestellt werden, dass die Blockchain kein Allheilmittel gegen Cyberangriffe ist und daher die traditionellen Schutzmaßnahmen weiterhin ein obligatorischer Bestandteil der Informationssicherheit Infrastruktur sind.
Rate the article
Datenschutzerklärung für die Website
Allgemeine Vorlage für Datenschutzrichtlinien
Diese Datenschutzrichtlinie ("Richtlinie") soll Ihnen helfen zu verstehen, wie Global Digital Consulting LLC die Daten, die Sie uns beim Besuch und der Nutzung von https://icoda.io ("Website", "Service") zur Verfügung stellen, verwendet und schützt.
Wir behalten uns das Recht vor, diese Richtlinie jederzeit zu ändern, worüber wir Sie umgehend informieren werden. Wenn Sie sicherstellen möchten, dass Sie über die neuesten Änderungen auf dem Laufenden sind, empfehlen wir Ihnen, diese Seite regelmäßig zu besuchen.
Welche Benutzerdaten wir sammeln
Wenn Sie die Website besuchen, können wir die folgenden Daten erfassen:
Warum wir Ihre Daten sammeln
Wir sammeln Ihre Daten aus mehreren Gründen:
Schutz und Sicherung der Daten
Global Digital Consulting LLC verpflichtet sich, Ihre Daten zu schützen und vertraulich zu behandeln. Global Digital Consulting LLC hat alles in seiner Macht stehende getan, um Datendiebstahl, unbefugten Zugriff und Offenlegung zu verhindern, indem es die neuesten Technologien und Software implementiert hat, die uns helfen, alle Informationen, die wir online sammeln, zu schützen.
Unsere Cookie-Richtlinie
Wenn Sie der Verwendung von Cookies auf unserer Website zustimmen, erklären Sie sich auch mit der Verwendung der gesammelten Daten über Ihr Online-Verhalten einverstanden (Analyse des Webverkehrs, der Webseiten, auf denen Sie die meiste Zeit verbringen, und der von Ihnen besuchten Websites).
Die Daten, die wir durch die Verwendung von Cookies sammeln, werden verwendet, um unsere Website an Ihre Bedürfnisse anzupassen. Nachdem wir die Daten für statistische Analysen verwendet haben, werden sie vollständig aus unseren Systemen entfernt.
Bitte beachten Sie, dass wir durch Cookies keinerlei Kontrolle über Ihren Computer erlangen können. Sie dienen ausschließlich dazu, zu beobachten, welche Seiten Sie nützlich finden und welche nicht, damit wir Ihnen ein besseres Erlebnis bieten können.
Einschränkung der Erfassung Ihrer persönlichen Daten
Es kann sein, dass Sie die Verwendung und Erfassung Ihrer personenbezogenen Daten einschränken möchten. Dies können Sie durch folgende Maßnahmen erreichen:
Global Digital Consulting LLC wird Ihre persönlichen Daten nicht an Dritte vermieten, verkaufen oder weitergeben, es sei denn, wir haben Ihre Erlaubnis. Wir könnten dies tun, wenn das Gesetz uns dazu zwingt. Ihre persönlichen Daten werden verwendet, wenn wir Ihnen Werbematerialien zusenden müssen, sofern Sie diesen Datenschutzbestimmungen zustimmen.
Bedingungen und Konditionen
Bitte lesen Sie diese Allgemeinen Geschäftsbedingungen ("Bedingungen") sorgfältig durch, bevor Sie die von Global Digital Consulting LLC betriebene Website https://icoda.io (der "Dienst") nutzen.
Ihr Zugang zu und Ihre Nutzung des Dienstes setzt voraus, dass Sie diese Bedingungen akzeptieren und einhalten. Diese Bedingungen gelten für alle Besucher, Benutzer und andere, die auf den Dienst zugreifen oder ihn nutzen.
Links zu anderen Websites
Unser Service kann Links zu Webseiten oder Dienstleistungen Dritter enthalten, die nicht im Besitz oder unter der Kontrolle von Global Digital Consulting LLC sind.
Global Digital Consulting LLC hat keine Kontrolle über und übernimmt keine Verantwortung für den Inhalt, die Datenschutzrichtlinien oder die Praktiken von Webseiten oder Diensten Dritter. Sie erkennen weiterhin an und stimmen zu, dass Global Digital Consulting LLC weder verantwortlich noch haftbar ist, weder direkt noch indirekt, für Schäden oder Verluste, die durch oder in Verbindung mit der Nutzung von oder dem Vertrauen auf solche Inhalte, Waren oder Dienstleistungen, die auf oder durch solche Webseiten oder Dienstleistungen verfügbar sind, verursacht wurden oder angeblich verursacht wurden.
Änderungen
Wir behalten uns das Recht vor, diese Bedingungen jederzeit nach eigenem Ermessen zu ändern oder zu ersetzen. Wenn eine Änderung wesentlich ist, werden wir versuchen, diese mindestens 30 Tage vor Inkrafttreten der neuen Bedingungen anzukündigen. Was eine wesentliche Änderung darstellt, wird nach unserem alleinigen Ermessen festgelegt.
Kontaktieren Sie uns
Wenn Sie Fragen zu diesen Bedingungen haben, kontaktieren Sie uns bitte.