Технология распределенного реестра стала популярной в результате ажиотажа вокруг криптовалют. Многие компании занимались разработкой решений для обеспечения информационной безопасности на базе блокчейна, наперебой рассказывая о безопасном децентрализованном будущем, скрепленном криптографическими подписями, и демонстрируя впечатляющие слайды с графиками и эффектными слоганами. Корпорации одна за другой публиковали новости о разработке корпоративного блокчейна или сотрудничестве с перспективными стартапами. Сейчас курс биткоина заметно снизился, цена упала, и появилась возможность спокойно посмотреть, как в действительности обстоят дела с применением технологии блокчейна на для защиты от кибератак, сосредоточившись на практической стороне вопроса.
Блокчейн представляет собой публичный распределенный реестр, не имеющий единого центра хранения и управления, чье функционирование обеспечивается за счет миллионов пользователей по всему миру, подключенных к одной сети. Каждый пользователь может добавлять в блокчейн информацию, которая защищена шифрованием. Каждый пользователь также обязан проверять новую информацию на подлинность (подтверждение работы) перед ее добавлением в цепочку. Весь процесс осуществляется с использованием трех ключей: открытого, закрытого и ключа получателя. Эти ключи позволяют участнику сети проверять информацию на подлинность.
Киберпреступники действуют все более изощренными методами, стремясь похитить ценную информацию: финансовые данные, данные медицинских карт, персональные данные и объекты интеллектуальной собственности. Для этого они применяют новейшее шпионское ПО, чтобы реализовать такие высокодоходные стратегии, как полная блокировка работы предприятия с помощью DDoS-атак или монетизация доступа к данным.
Ввиду своей распределенной природы блокчейн не имеет мест, через которые его можно было бы взломать, или какой-либо единой точки отказа. Поэтому он обеспечивает более высокую безопасность, чем другие существующие операционные структуры, основанные на базах данных. Давайте рассмотрим, как блокчейн обеспечивает информационную безопасность.
С помощью технологии блокчейна (технологии для обеспечения информационной безопасности) предприятия могут осуществлять проверку подлинности устройств и аутентификацию пользователей, не прибегая к использованию паролей. Это позволяет исключить вмешательство человека в процесс проверки подлинности как одно из возможных направлений атаки.
Использование централизованной архитектуры и простых механизмов авторизации является недостатком традиционных систем, которые уже устарели. Не так уж важно, сколько денег организация вкладывает в обеспечение безопасности. Все усилия будут напрасны, если ее сотрудники и клиенты будут использовать обычные пароли, которые легко украсть или взломать, что уже проверено временем. Использование технологии блокчейна обеспечивает надежный механизм проверки подлинности нового поколения, в то же время устраняя проблему единой точки атаки, что обеспечивает защиту пользователей от кибератак.
С помощью технологии блокчейна система безопасности организации сможет улучшить инфраструктуру проверки подлинности, используемую для проверки подлинности устройств и аутентификации пользователей. Так, для каждого устройства система генерирует не пароль, а отдельный SSL-сертификат. Эти сертификаты управляются в блокчейне, что делает использование злоумышленниками поддельных сертификатов практически невозможным.
Пользователи блокчейна могут отправлять свои данные с любого компьютера в сети. Для этого необходимо обеспечить исправность и безопасность контура. Например, если лицо, не являющееся владельцем элемента данных (например, злоумышленник), решает намеренно изменить блок, то будут проанализированы все копии этого блока в системе и отличающийся от остальных блок будет найден. Если система обнаружит такую версию блока, она просто исключит ее из цепочки, признав неверной.
Структура использования технологии блокчейна (технология обеспечения информационной безопасности) организована по специальной цепочке, поэтому в ней нет единого хранилища информации или единого центрального органа, отвечающего за ее хранение. Каждый пользователь сети (блокчейн-сети) хранит все ресурсы блокчейна или их часть. Все пользователи блокчейн-сетей несут ответственность за проверку и хранение данных, поэтому удалить существующую и добавить недостоверную информацию невозможно.
По данным исследования компании «Тренд Микро» (Trend Micro), использование слабостей человека стало основным направлением современных кибератак. Популярность фишинга среди киберпреступников объясняется его высокой эффективностью и относительно низкой стоимостью. Основная задача при создании мошеннического письма или сайта заключается в том, чтобы убедить потенциальную жертву в правомерности происходящего, ведь только в этом случае она с готовностью сделает то, чего хочет злоумышленник.
Есть несколько способов проверить подлинность письма. Например, криптовалютная биржа Binance в качестве такого решения предлагает своим пользователям добавлять в письма от биржи специальный антифишинговый код. Возникает справедливый вопрос: почему криптобиржа не использует для обеспечения защиты решения на базе блокчейна, отдавая предпочтение примитивному секретному коду, который относительно легко подделать? Существует, в частности, широкий ассортимент решений для обеспечения безопасности на базе блокчейна, в которых распределенный реестр используется для отличения фишинговых URL-адресов от безопасных.
Таким образом, можно заключить, что, несмотря на наличие решений для обеспечения защиты от фишинга на базе блокчейна, большого распространения они пока не получили ввиду отсутствия очевидных преимуществ.
Каждая транзакция, добавленная в персональный или общедоступный блокчейн, получает метку времени и цифровую подпись. Это означает, что компании имеют возможность отслеживать историю любой сделки до определенного периода времени и находить другого участника сделки по его открытому ключу.
Эта особенность тесно связана с обеспечением невозможности отказа от обязательств по инициированной пользователем транзакции. Это повышает надежность системы, поскольку каждая транзакция криптографически привязана к пользователю.
Каждая новая транзакция, добавленная в блокчейн, приводит к изменению состояния всего реестра. В то же время каждая предыдущая итерация системы сохраняется, формируя полностью прослеживаемый журнал прошлых событий.
Возможность проверки безопасности блокчейна обеспечивает компаниям определенный уровень надежности и прозрачности на каждой итерации. С точки зрения информационной безопасности это дает участникам сети дополнительные гарантии того, что данные не изменялись и являются подлинными.
Распределенные атаки «отказ в обслуживании» (DDoS) представляют собой атаки, направленные на нарушение нормального трафика сети, службы или сервера путем перегрузки цели интернет-трафиком.
DDoS-атаки основаны на том, что целью является точка получения информации, которую можно легко перегрузить, переполнив ее большим количеством точек отправки информации. Технологии блокчейна могут устранить необходимость в централизованном сервере.
Чтобы использовать DDoS-атаки против децентрализованной сети, хакерам придется рассредоточить трафик атаки. Это, в свою очередь, значительно снижает вероятность успеха DDoS-атак.
Количество устройств в Интернете вещей (IoT) постоянно растет: в 2019 году количество IoT-гаджетов превысило 26 миллиардов единиц. По оценкам компании «Гартнер» (Gartner), в 2020 году их будет в 26 раз больше, чем людей на Земле. Учитывая повсеместное распространение Интернета вещей в нашей жизни и растущую зависимость от устройств, их безопасность становится критически важной.
Между тем реальное положение вещей оставляет желать лучшего. Пароли, встроенные в устройства, отсутствие криптографической защиты и уязвимости встроенного ПО делают Интернет вещей идеальной мишенью для хакерских атак. Использование блокчейна решает многие проблемы, связанные с Интернетом вещей, например, проблему с аутентификацией и подключением.
Регистрация каждого IoT-устройства в распределенном реестре и предоставление или исключение прав доступа с помощью блокчейн-транзакций позволяет всем участникам сети проверять достоверность подключений и запросов. В результате подключение неавторизованных устройств и перехват или подмена данных с помощью атаки «злоумышленник в середине» остались в прошлом. Так работает облачное блокчейн-приложение Uniquid на базе Litecoin. Помимо защиты от несанкционированных подключений, оно обеспечивает отказоустойчивость процесса авторизации благодаря отсутствию выделенного сервера.
Еще одно направление использования блокчейна в сфере IoT/IIoT — защита цепочек поставок. Реестр позволяет отслеживать все этапы производства и движение компонентов готового продукта, лекарства или продукта питания, исключая возможность кражи или подделки. Однако эти случаи косвенно связаны к информационной безопасностью.
Решения для Интернета вещей на базе блокчейна предлагаются многими компаниями, но большинство из них носят экспериментальный характер.
Поэтому, вопреки ожиданиям, обеспечение безопасности IoT с помощью блокчейна пока не завоевало значительной популярности.
Использование паролей является общепринятым методом проверки личности пользователей. Одним из главных недостатков паролей является то, что они хранятся в централизованной системе.
Таким образом, даже очень надежные пароли могут стать неэффективными, если система, в которой они хранятся, будет взломана. Технологии безопасности на базе блокчейна позволяют создавать децентрализованные цифровые удостоверения, которые не зависят от какой-либо третьей стороны.
Например, некоторые фирмы позволяют своим пользователям создавать средства идентификации личности на базе блокчейна, в то же время обеспечивая их конфиденциальность.
Приложениями для обмена личными сообщениями ежедневно пользуются миллионы. Только у Skype 300 миллионов пользователей в месяц. У WhatsApp более 1,5 миллиарда активных пользователей. Хотя многие считают, что большинство современных приложений для обмена личными сообщениями достаточно безопасны, на самом деле это не так.
В частности, многочисленные онлайн-источники сообщают о том, что специальной нанятые лица прослушивают аудиозаписи разговоров по Skype, не получая на это разрешения участников разговоров. Компания «Майкрософт» публично признала эту практику, указав в своей политике конфиденциальности, что «Майкрософт» использует «автоматизированные и ручные (человеческие) методы обработки» персональных данных, собранных через Skype. Децентрализованные приложения для работы с личными сообщениями с использованием блокчейна позволяют пользователям не только шифровать свои сообщения, но и делить каждое сообщение на небольшие фрагменты данных, которые хранятся в разных местах. Это означает, что третьи лица не смогут получить доступ к сообщениям. Чтобы получить такой доступ, им придется преодолеть значительные препятствия, а именно собрать фрагментированные и зашифрованные данные с узлов блокчейна и найти секретный ключ, чтобы расшифровать их.
Технологии блокчейна позволяют реализовать инновационные функции в приложениях для обмена личными сообщениями. Например, приложение электронной почты можно использовать для определения приоритета каждого сообщения, отправляемого через приложение, и классификации полученных сообщений. Таким образом, пользователи смогут сосредоточиться только на важных сообщениях и игнорировать сообщения с низким приоритетом, которые, скорее всего, являются спамом.
Блокчейн обладает качествами, которые позволяют использовать его в целях обеспечения защиты от кибератак. Однако на сегодняшний день эта технология не достигла достаточной степени зрелости, чтобы перейти из разряда модных новинок в основное направление.
Блокчейн-приложения прекрасно обеспечивают целостность информации, но не дают заметных преимуществ в области конфиденциальности и доступности по сравнению с другими технологиями.
Кроме того, для внедрения распределенного реестра требуется решить ряд вопросов, связанных с организацией майнинга для аутентификации транзакций, а также разработать стандарты, API и концепции для производителей IoT-устройств.
Следует помнить и о том, что, как и любая технология, блокчейн может содержать ошибки реализации, которые могут привести к потере контроля над данными, вносимыми в реестр.
В связи с этим можно заключить, что блокчейн не является панацеей от кибератак, а потому традиционные средства защиты по-прежнему являются обязательным компонентом инфраструктуры информационной безопасности.
Политика конфиденциальности сайта
Общие положения
Раздел Политика конфиденциальности («политика») поможет вам понять, как Global Digital Consulting LLC использует и защищает данные, которые вы предоставляете нам, когда вы посещаете и используете https://icoda.io («веб-сайт», «услуга»).
Мы оставляем за собой право изменять политику конфиденциальности в любое время, о чем вы будете своевременно проинформированы. Если вы хотите быть в курсе последних изменений, мы рекомендуем чаще посещать эту страницу.
Какие пользовательские данные мы собираем
Во время посещения вами сайта, мы можем собирать следующие данные:
Почему мы собираем ваши данные
Мы собираем ваши данные по нескольким причинам:
Защита данных
Global Digital Consulting LLC обязуется защищать ваши данные и сохранять их конфиденциальность. Global Digital Consulting LLC сделала все возможное для предотвращения кражи данных, несанкционированного доступа и разглашения, внедряя новейшие технологии и программное обеспечение, которые помогают нам защитить всю информацию, которую мы собираем в Интернете.
Наша cookie политика
Как только вы соглашаетесь разрешить нашему веб-сайту использовать файлы cookie, вы также соглашаетесь использовать собираемые им данные о вашем поведении в Интернете (анализировать веб-трафик, веб-страницы, на которых вы проводите больше всего времени, и веб-сайты, которые вы посещаете).
Данные, которые мы собираем с помощью файлов cookie, используются для настройки нашего веб-сайта в соответствии с вашими потребностями. После того, как мы используем данные для статистического анализа, данные полностью удаляются из наших систем.
Обратите внимание, что файлы cookie никоим образом не позволяют нам получить контроль над вашим компьютером. Они строго используются для отслеживания того, какие страницы вы считаете полезными, а какие нет, чтобы мы могли предоставить вам лучший опыт.
Ограничение сбора ваших личных данных
В какой-то момент вы можете захотеть ограничить использование и сбор ваших личных данных. Вы можете добиться этого, выполнив следующие действия:
Global Digital Consulting LLC обязуется не сообщать, не продавать и не распространять вашу личную информацию третьим лицам, если у нас нет вашего разрешения. Мы можем прибегнуть к раскрытию личной информации исключительно в случаях, предусмотренных законодательством и по его принуждению. Ваша личная информация будет использована в случаях, когда нам необходимо отправить вам рекламные материалы, если вы согласились с этим в наших Правилах политики конфиденциальности.
Условия и положения
Пожалуйста, внимательно прочтите эти Положения и условия («Условия», «Положения и условия») перед использованием веб-сайта https://icoda.io («Услуга»), управляемого Global Digital Consulting LLC.
Ваш доступ к Сервису и его использование зависят от вашего согласия и соблюдения настоящих Условий. Эти Условия распространяются на всех посетителей, пользователей и других лиц, которые получают доступ к Сервису или используют его.
Ссылки на другие веб-сайты
Наш Сервис может содержать ссылки на сторонние веб-сайты или сервисы, которые не принадлежат и не контролируются Global Digital Consulting LLC.
Global Digital Consulting LLC не контролирует и не несет ответственности за содержание, политику конфиденциальности или действия любых сторонних веб-сайтов или служб. Вы также признаете и соглашаетесь с тем, что Global Digital Consulting LLC не несет ответственности, прямо или косвенно, за любой ущерб или убытки, вызванные или предположительно вызванные использованием любого такого контента, товаров или услуг или в связи с ними. на или через любые такие веб-сайты или службы.
Изменения
Мы оставляем за собой право по собственному усмотрению изменять или заменять настоящие Условия в любое время. Если изменение является существенным, мы постараемся уведомить об этом как минимум за 30 дней до вступления в силу любых новых условий. Что представляет собой существенное изменение, будет определяться по нашему собственному усмотрению.
Свяжитесь с нами
Если у вас есть какие-либо вопросы об условиях, свяжитесь с нами.