Code
Price ($ US)
% day chg
% week chg
Mktcap ($ US)
BTC
9710.1492243
1.69
-5.52
177b
ETH
266.252638905
4.43
-4.33
29.2b
XRP
0.2757854964
2.19
-17.02
12.1b
BCH
381.604532291
4.72
-22.16
7b
BSV
290.055098364
2.26
-19.46
5.3b
LTC
74.032839034
8.26
-9.98
4.7b
USDT
1.0008102426
-0.13
0.13
4.6b
EOS
4.1180091988
4.08
-22.77
3.9b
BNB
22.2654580651
1.88
-14.56
3.5b
XTZ
3.6054204456
1.15
4.49
2.5b
LINK
4.4165843939
5.14
2.39
1.5b
ADA
0.0594333974
4.14
-15.1
1.5b
XLM
0.0725026871
4.15
-14.64
1.5b
XMR
81.3886943278
7.05
-13.49
1.4b
TRX
0.020275157
4.13
-22.37
1.4b
ETC
9.6802267707
10.23
-18.79
1.1b
HT
4.7550338646
1.14
-3.83
1.1b
DASH
109.024588039
5.41
-16.83
1b
NEO
14.1868093974
1.87
-12.39
1b
LEO
0.9740790306
-1.35
-0.03
1b
ATOM
4.7071159323
8.41
-7.05
0.9b
CRO
0.058777361
1.98
-14.62
0.8b
HEDG
2.7510506115
2.7
4.94
0.8b
FLG
47.9204029929
1.89
262.53
0.8b
MIOTA
0.2702413735
3.05
-16.1
0.8b
MKR
637.938494531
-0.4
0.63
0.6b
ZEC
62.1419829971
3.59
-14.09
0.6b
XEM
0.0622286674
4.52
-12.04
0.6b
ONT
0.8541002933
4.7
-18.93
0.5b
USDC
1.0144814849
0.49
-0.38
0.4b

Вымогательство биткоинов и взлом телефонов: как блокчейн будет бороться с популярными кибератаками 2020 года

25-01-2020 7

По подсчетам аналитиков, объем мошенничеств и краж, связанных с криптовалютой, в 2019 году достиг $4,4 млрд. С развитием рынка высоких технологий киберпреступники смещают акцент с эксплуатации технических уязвимостей на человеческие слабости, поскольку такие атаки проще в реализации и не требуют специальных знаний и навыков.

Одним из способов обеспечения защиты от кибератак и снижения киберрисков в 2020 году эксперты называют использование технологии распределенного реестра.

Специально для ForkLog технический директор компании-разработчика решений в сфере кибербезопасности Trend Micro в РФ и СНГ Михаил Кондрашин рассмотрел основные виды киберугроз, которые будут актуальны в новом году, и варианты применения блокчейна для их предотвращения.

Актуальные угрозы 2020 года

Исследования Trend Micro показывают, что все чаще на киберпреступных форумах предлагаются сервисы типа «Вредонос как услуга» или «Вымогатель как услуга», с помощью которых устроить кибератаку может любой желающий.

Целями кибератак традиционно являются финансовые учреждения и их клиенты. В этом смысле нет принципиальных отличий, характерных именно для криптовалютных платформ. Хакеры используют сходные техники для кражи обычных денег и криптовалюты.

В качестве угроз, которые будут формировать киберпреступный ландшафт в 2020 году, можно отметить:

  • рост количества целевых атак с целью вымогательства криптовалюты;
  • рост числа атак на умную инфраструктуру, Интернет вещей (IoT) и промышленный Интернет вещей (IIoT);
  • дальнейшее увеличение кибератак на мобильные устройства;
  • рост числа инцидентов с персональными данными: утечки, модификация и преступное использование;
  • появление новых векторов атак, связанных с принятием директивы PSD2/OpenBanking — главной их целью будут финтех-стартапы, среди которых имеется достаточное количество блокчейн-платформ, а также их клиенты.

Защита от кражи учетных записей

Утечки и хищения логинов и паролей от различных сервисов в последние годы стабильно присутствуют в первых строчках новостей информационной безопасности. Киберпреступники используют социальную инженерию, фишинговые письма и сайты, чтобы убедить своих жертв с какой-то целью ввести свои учетные данные на «легитимном» ресурсе. Чтобы защититься от кражи паролей, можно полностью отказаться от их использования, задействовав одну из доступных уже сегодня блокчейн-платформ, например, Civic или HYPR.

Civic — платформа для управления цифровой идентичностью, ориентированная на предотвращение кражи данных пользователей и онлайн-мошенничества с персональными данными.

HYPR — пакет биометрических систем обеспечения безопасности для защиты пользователей мобильных и десктопных платформ, а также Интернета вещей. Децентрализованная платформа аутентификации позволяет организациям работать с биометрическими данными, не беспокоясь о хакерских атаках на биометрический сервер или централизованную базу данных с паролями.

Защита персональных данных

Законодательство в области персональных данных ужесточается по всему миру. Принятый в Евросоюзе регламент по защите персональных данных GDPR содержит серьезные наказания компаниям, нарушившим его. Только за 2018 год общая сумма штрафов превысила 56 млн евро, а в 2019 году компании Marriott International и British Airways получили штрафы в 110,0 млн евро и 204,6 млн евро соответственно за утечки персональных данных.

Использование блокчейна для работы с персональными данными позволяет создать систему, при которой все действия с ними будут фиксироваться в реестре. Благодаря этому неконтролируемое использование персональных сведений будет невозможно.

Неизменяемость блокчейна создает другую проблему, связанную с правом на забвение. Владелец персональных данных имеет право подать заявление на уничтожение информации о себе, и компаниям придется решать задачу исключения из реестра этих сведений.

Защита корпоративных блокчейнов и криптобирж

Блокчейн-платформы атакуют точно так же, как и любую криптографию: используют уязвимости в системах и социальную инженерию, играя на человеческих слабостях. Типичный пример подобной атаки — это фишинговое письмо с вредоносным вложением, которое запускается руками сотрудника компании или криптобиржи. В результате происходят хищения криптовалюты, утечки данных и другие инциденты.

Защиту от подобных атак в принципе можно свести к реализации широкого спектра технических и организационных мероприятий, в числе которых внедрение защитных решений от ряда разработчиков, включая Trend Micro. Это защита облачных сервисов, контейнеров и конечных устройств, а также системы защиты от проникновений и утечек.

В качестве специфичных для блокчейн-платформ мер можно отметить обязательное использование мультиподписи и приложений-аутентификаторов для двухфакторной аутентификации.

Пренебрежение смарт-контрактами с мультиподписями называют в качестве основной причины взлома японской криптовалютной биржи Coincheck в 2018 году, в результате которого были похищены более $500 млн в криптовалюте NEM.

Эксперты отмечают, что за месяц до хищения на биржу поступали мошеннические письма с вирусами, которые и способствовали краже ключа.

Защита цепей поставок

Одна из опасных разновидностей атак — атаки на компрометацию деловой переписки (Business Email Compromise, BEC) — предполагают, что злоумышленник внедряется в цепь взаимодействия компании и ее контрагентов с целью хищения денег либо проведения каких-то других вредоносных действий.

Регистрация всех процессов взаимодействия с контрагентами в блокчейне, либо фиксация этих действий с помощью смарт-контрактов в перспективе позволят защитить компании от атак мошенников.

Помимо этого, использование блокчейна обеспечивает проверку подлинности партий продукции и всех комплектующих, из которых она состоит, а также позволяет отследить движение данных и физических товаров по всей цепи поставок и выявить, где произошел сбой.

Защита IoT

По оценкам Gartner, в 2020 году количество IoT-устройств превысит 20 млрд, а еще через 10 лет — 500 млрд. Это настоящая революция, последствия которой выходят далеко за рамки использования «умных» лампочек, холодильников и даже целых «умных» домов. Устройства Интернета вещей будут массово применяться во всех секторах экономики от промышленности до сельского хозяйства и здравоохранения, причем все возможные варианты использования прямо сейчас сложно представить.

Ждать совсем немного: буквально через несколько лет физический мир станет чрезвычайно взаимосвязанным и «умным». К сожалению, это принесет не только новые удобства, но и новые проблемы, поскольку многие устройства IoT чрезвычайно небезопасны. Практически все они содержат уязвимости, эксплуатируя которые, хакеры могут, например, контролировать имплантированные кардиостимуляторы, удаленно отключать автомобили и запускать мощнейшие DDoS-атаки.

Любой сбой в экосистеме IoT подвергает опасности множество устройств, персональные данные, цепи поставок. Обычно проблемы безопасности IoT-решений находятся в трех областях: аутентификация, подключение и транзакции.

Использование блокчейна для управления доступом к данным с устройств IoT создаст дополнительную преграду для злоумышленников, поскольку он может предотвратить передачу уязвимым устройством ложной информации и нарушение сетевой среды, будь то «умный» дом или «умный» завод.

К тому же децентрализованность блокчейна позволит забыть о проблемах, связанных с отказом сервера аутентификации.

Например, компания Uniquid предлагает облачную блокчейн-платформу на базе Litecoin для управления подключением и аутентификацией различных устройств, в том числе IoT. Каждое подключаемое устройство регистрируется в реестре, а наделение правами доступа или их отъем оформляется в виде блокчейн-транзакции, которая видна всем участникам сети. Это делает крайне затруднительными атаки посредника (MiTM), подключение неавторизованных устройств и пользователей.

Заключение

Использование блокчейна позволяет снизить киберриски, однако, как и любая технология, он не является серебряной пулей, которая одним выстрелом уничтожит все угрозы. Внедрение технологии распределенного реестра в общепринятую практику требует значительных усилий по стандартизации, доработке устройств и протоколов, созданию экономичных решений для низкопроизводительных IoT-компонентов, а также разработке и принятию законодательных инициатив, определяющих порядок их использования в компаниях и на государственном уровне.

Развитие этого процесса уже можно наблюдать на примере крупных корпораций, внедривших блокчейн для управления цепями поставок, защиты инфраструктуры и решения других задач. Однако уже сегодня можно констатировать, что это лишь начало большого пути к безопасному будущему, обеспеченному глобальным распределенным реестром.

Подписывайтесь на новости ForkLog в Telegram: ForkLog Feed — вся лента новостей, ForkLog — самые важные новости и опросы.

Поделиться:
Источник: forklog.com