поделиться
Технология распределенных книг стала популярной благодаря шумихе вокруг криптовалют. Многие компании разрабатывали решения для кибербезопасности блокчейна, наперебой рассказывая о безопасном децентрализованном будущем, скрепленном криптографическими подписями, и демонстрируя впечатляющие слайды с инфографикой и мощными слоганами - корпорации одна за другой публиковали новости о разработке корпоративного блокчейна или сотрудничестве с перспективными стартапами. Сейчас курс биткойна заметно снизился, цена упала, и появилась возможность спокойно посмотреть, как обстоят дела с реальным использованием технологии блокчейн для защиты от кибератак, сосредоточившись на практической стороне вопроса.

Краткое описание блокчейна
Блокчейн - это распределенный публичный реестр, не имеющий единого центра хранения и управления, работающий за счет миллионов пользователей по всему миру, подключенных к одной сети. Каждый пользователь может добавлять информацию в блокчейн, который защищен криптографией. Кроме того, каждый пользователь обязан проверить новую информацию на подлинность (подтверждение работы), прежде чем добавить ее в цепочку. Весь процесс осуществляется с использованием трех ключей: открытого, закрытого и ключа получателя. Эти ключи позволяют участнику цепочки проверить подлинность информации.
Роль блокчейна в кибербезопасности
Киберпреступники действуют все более изощренными методами, пытаясь украсть ценную информацию: финансовые данные, медицинские карты, персональные данные и объекты интеллектуальной собственности. Для этого, используя продвинутое шпионское ПО, они прибегают к высокоприбыльным стратегиям, таким как полная блокировка работы предприятия с помощью DDoS-атак или монетизация доступа к данным.
Благодаря своей распределенной природе, в блокчейне нет места, через которое его можно было бы взломать, или какой-либо единой точки отказа. Поэтому она обеспечивает более высокую безопасность, чем другие существующие операционные структуры, построенные на основе баз данных. Давайте вместе с Вами рассмотрим, как блокчейн обеспечивает безопасность.

Устранение человеческого фактора из процесса аутентификации
С помощью технологии блокчейн (технология кибербезопасности) предприятия могут аутентифицировать устройства и пользователей, не прибегая к использованию паролей. Это позволяет исключить вмешательство человека в процесс аутентификации как одно из возможных направлений атаки.
Использование централизованной архитектуры и простых механизмов авторизации является недостатком традиционных систем, которые уже устарели. Не так важно, сколько денег организация вкладывает в безопасность. Все усилия ни к чему не приведут, если сотрудники и клиенты компании будут использовать обычные пароли, которые легко украсть или взломать, что уже доказано временем. Использование технологии блокчейн обеспечивает надежную аутентификацию нового поколения и, в то же время, решает проблему единой точки атаки, тем самым защищая пользователей от кибератак.
С помощью технологии блокчейн система безопасности в организации может улучшить инфраструктуру аутентификации, которая используется для проверки подлинности устройств и пользователей. Таким образом, система выдает не пароль для каждого устройства, а отдельный SSL-сертификат. Эти сертификаты управляются в блокчейне, что делает практически невозможным для злоумышленников использовать поддельные сертификаты.

Децентрализованное хранение
Пользователи Blockchain могут отправлять свои данные с любого компьютера в сети. Для этого необходимо обеспечить работоспособность и безопасность схемы. Например, если кто-то не является владельцем элемента данных (например, злоумышленник) и намеренно решит изменить блок, то все копии этого блока в системе будут проанализированы, а та, которая отличается от остальных, будет идентифицирована. Если система обнаружит такую версию блока, она просто исключит его из цепочки, распознав как ложный.
Структура использования технологии блокчейн (технология кибербезопасности) организована по специальной цепочке, так что не существует единого места для хранения информации и единого центрального органа, отвечающего за ее хранение. Каждый пользователь сети хранит (сети блокчейн) часть или все приложения блокчейн. Все пользователи сетей blockchain несут ответственность за проверку и хранение данных, поэтому невозможно удалить существующую информацию и добавить ложную.

Защита от фишинга
Согласно исследованиям Trend Micro, эксплуатация человеческих слабостей стала основным вектором современных кибератак. Популярность фишинга среди киберпреступников объясняется его высокой эффективностью и относительно низкой стоимостью. Главная задача при создании мошеннического письма или сайта - убедить потенциальную жертву в легитимности происходящего, поскольку только в этом случае она с готовностью выполнит целевое действие атаки.
Существуют различные способы подтверждения подлинности письма. Например, криптовалютная биржа Binance предлагает своим пользователям в качестве такого решения добавлять специальный антифишинговый код в письма от биржи. Возникает справедливый вопрос: почему криптовалютная биржа не использует для защиты решения на основе блокчейна, предпочитая примитивный секретный код, который сравнительно легко подделать? Например, существует множество решений в области безопасности на основе блокчейна, которые используют распределенный реестр для классификации фишинговых и легитимных URL-адресов.
Таким образом, можно утверждать, что, несмотря на доступность решений для защиты от фишинга с помощью блокчейна, они пока не получили большого распространения из-за отсутствия очевидных преимуществ.
Отслеживание изменений в блокчейне
Каждая транзакция, добавленная в персональный или публичный блокчейн, получает временную метку и цифровую подпись. Это означает, что у компаний есть возможность отследить историю любой транзакции до определенного периода времени и найти другого участника транзакции по его открытому ключу.
Эта характеристика тесно связана с обеспечением невозможности отказа от обязательств по инициированной пользователем сделке. Это повышает надежность системы, поскольку каждая транзакция криптографически связана с пользователем.
Каждая новая транзакция, добавленная в блокчейн, приводит к изменению глобального состояния реестра. В то же время, каждая предыдущая итерация системы сохраняется, образуя журнал истории, который можно полностью отследить.
Верифицируемость безопасности блокчейна обеспечивает компаниям определенный уровень надежности и прозрачности на каждой итерации. С точки зрения кибербезопасности, это дает участникам сети дополнительные гарантии того, что данные не были подделаны и являются подлинными.

Блокчейн обеспечивает защиту от DDos-атак
Распределенные атаки типа "отказ в обслуживании" (DDoS) - это атаки, направленные на нарушение нормального трафика сети, сервиса или сервера путем перегрузки цели интернет-трафиком.
DDoS-атаки основаны на том, что целью является точка приема информации, которая может быть легко перегружена, если ее наводнит большое количество точек, отправляющих информацию. Технологии блокчейн могут устранить необходимость в централизованном сервере.
Хакеры, желающие использовать DDoS-атаки против децентрализованной сети, должны рассеивать трафик атаки. Это, в свою очередь, значительно снизит вероятность успеха их DDoS-атак.

Безопасность IoT
Количество IoT-устройств постоянно растет: в 2019 году число IoT-гаджетов превысило 26 миллиардов единиц. По оценкам Gartner, в 2020 году их будет в 26 раз больше, чем людей на Земле. Учитывая повсеместное проникновение Интернета Вещей в нашу жизнь и растущую зависимость от устройств, их безопасность становится критически важной.
Между тем, реальное положение дел оставляет желать лучшего. Пароли, жестко встроенные в устройства, отсутствие криптографической защиты и уязвимости встроенного программного обеспечения делают IoT идеальной мишенью для хакерских атак. Использование блокчейн-приложений решает многие проблемы, связанные с Интернетом вещей, например, проблему с аутентификацией и подключением.
Регистрация каждого IoT-устройства в распределенном реестре и предоставление или исключение прав доступа с помощью транзакций blockchain позволяет всем участникам сети проверять легитимность подключений и запросов. В результате подключение неавторизованных устройств и перехват или подмена данных с помощью атаки "человек посередине" остались в прошлом. Именно так работает облачное блокчейн-приложение Uniquid, основанное на Litecoin. Помимо защиты от несанкционированных подключений, она обеспечивает отказоустойчивость процесса авторизации благодаря отсутствию выделенного сервера.
Еще одно направление использования блокчейна в IoT/IIoT - защита цепочек поставок. Реестр позволяет отслеживать все этапы производства и перемещения компонентов готового продукта, лекарств или продуктов питания, исключая возможность кражи или подделки. Но эти случаи имеют незначительное отношение к кибербезопасности.
Блокчейн-решения для IoT предлагаются различными компаниями, но большинство реализаций носят экспериментальный характер.
Существует несколько причин такой нерешительности покупателей:
- риски и сложность использования новых решений;
- требование обновить или заменить несовместимое оборудование;
- необходимость доработки существующих программных систем.
Таким образом, несмотря на ожидания, безопасность IoT с помощью блокчейна пока не смогла завоевать значительную популярность.
Обеспечение возможности использования цифровых идентификаторов
Использование паролей - это общепринятый метод проверки личности пользователей. Один из главных недостатков паролей заключается в том, что они хранятся в централизованной системе.
Таким образом, даже очень надежные пароли могут стать неэффективными, если система, в которой они хранятся, будет взломана. Технологии безопасности Blockchain позволяют Вам создавать децентрализованные цифровые личности, которые не зависят ни от какой третьей стороны.
Например, некоторые компании позволяют своим пользователям создавать персональную идентификацию на основе блокчейна, обеспечивая при этом их конфиденциальность.
Защита приложений для личных сообщений
Приложениями для обмена личными сообщениями пользуются миллионы пользователей каждый день. Только у Skype 300 миллионов ежемесячных пользователей. У WhatsApp более 1,5 миллиардов активных пользователей. Хотя многие считают, что большинство современных приложений для обмена личными сообщениями достаточно безопасны, это далеко не так.

Например, многочисленные Интернет-источники сообщают, что подрядчики проверяют аудиозаписи разговоров по Skype, не получая разрешения участников разговора. Microsoft публично признала эту практику, заявив в своей политике конфиденциальности, что Microsoft использует "как автоматизированные, так и ручные (человеческие) методы обработки" персональных данных, собранных через Skype. Децентрализованные приложения для работы с приватными сообщениями, использующие блокчейн, позволяют своим пользователям не только шифровать свои сообщения, но и разделять каждое сообщение на небольшие фрагменты данных и хранить эти фрагменты в разных местах. Это означает, что ни одна третья сторона не получит доступа к сообщениям. Если третья сторона захочет получить такой доступ, ей придется преодолеть серьезные препятствия, а именно: собрать фрагментированные и зашифрованные данные с узлов блокчейна и найти секретный ключ, необходимый для их расшифровки.
Технологии блокчейн позволяют реализовать инновационные функции в приложениях для обмена личными сообщениями. Например, приложение электронной почты может использоваться для определения приоритетов каждого сообщения, передаваемого через приложение, и категоризации полученных сообщений. Это позволяет пользователям сосредоточиться только на важных сообщениях и игнорировать сообщения с низкой ценностью, которые, скорее всего, являются спамом.
Заключение
Блокчейн обладает качествами, которые позволяют использовать его для киберзащиты. Однако сегодня эта технология еще не достигла достаточной степени зрелости, чтобы перейти из разряда модных новинок в мейнстрим.
Приложения Blockchain прекрасно обеспечивают целостность информации, но не дают заметных преимуществ в области конфиденциальности и доступности по сравнению с другими технологиями.
Кроме того, реализация распределенного реестра требует решения вопросов, связанных с организацией майнинга для аутентификации транзакций, а также с разработкой стандартов, API и фреймворков для производителей IoT-устройств.
Не забывайте, что, как и любая технология, блокчейн может содержать ошибки в реализации, работа которых может привести к потере контроля над данными, внесенными в реестр.
С учетом сказанного можно утверждать, что блокчейн не является панацеей от кибер-атак, поэтому традиционные средства защиты по-прежнему являются обязательным компонентом инфраструктуры информационной безопасности.