بقلم داني لوبيز ، الرئيس التنفيذي لشركة Glasswall
منذ إنشائها في عام 2009 ، عملت العملة المشفرة كطريقة دفع لا مركزية وذاتية الإدارة للمستخدمين الذين أرادوا الاحتفاظ بمستوى معين من إخفاء الهوية.
اعتبارًا من نوفمبر 2021 ، هناك ملف يقدر بـ 7,557 عملة مشفرة في السوق.
بينما لم يسمع به أحد نسبيًا ، لم يعد يتم استخدام العملات المشفرة حصريًا من قبل مجموعة متخصصة من المتبنين الأوائل. نما السوق بشكل هائل وبدأت الأعمال في اللحاق بالركب ؛ وفقا ل بيو للأبحاث، 16٪ من الأمريكيين يقولون إنهم استثمروا أو تداولوا أو استخدموا العملات المشفرة بشكل ما. أعلنت العديد من الشركات الكبرى أنها تقبل الآن العملات المشفرة ، مثل Bitcoin كوسيلة للدفع بما في ذلك Paypal و Starbucks و Whole Foods و Etsy و Microsoft.
نظرًا لأن الشركات تدمج العملة المشفرة كوسيلة دفع ويعتمد عليها المزيد من الأشخاص كعملة ، فإنها تكشف عن ناقل تهديد جديد غير منظم للأمن السيبراني. وقد أدى ذلك إلى زيادة هجمات برامج الفدية المستندة إلى التشفير بما في ذلك هجوم JBS Foods و هجوم شبكة بولي. في محاولة لمكافحة تزايد هجمات برامج الفدية ، مرت إدارة بايدن حديثًا فاتورة البنية التحتية يتطلب الإبلاغ عن "الأصول الرقمية" ، والتي تشمل NFTs والعملات المشفرة.
فوائد العملة المشفرة
نمت شعبية العملة المشفرة إلى حد كبير بسبب طبيعتها اللامركزية وقدرتها على منح المستخدمين مستوى معينًا من التحكم. يتمتع المستخدمون بالقدرة على إدارة عملتهم بأنفسهم بشكل خاص دون تدخل خارجي من أطراف ثالثة. يوفر تحويلاً سهلاً ومثاليًا للأموال للمعاملات والصفقات عبر بورصات العملات. بالإضافة إلى ذلك ، تُدار العملة المشفرة وتحكمها ذاتيًا ، لذلك تتم مراقبة المعاملات وتحديثها من قبل عمال المناجم الذين يشرفون عليها. يساعد هذا في ضمان الحفاظ على سلامة العملة المشفرة.
عيوب العملة المشفرة
على الرغم من أن العديد من المستخدمين يقدرون العملة المشفرة لعدم الكشف عن هويتهم ، إلا أن هذا قد يكون غير مواتٍ أيضًا. بدلاً من ذلك ، لا يزال هناك خطر من أن يتم قفله ، بسبب دفاعات القرصنة القوية وبروتوكولات المصادقة التي يتعذر الوصول إليها ، لذلك إذا فقد المستخدم مفتاحًا ، فلن يكون هناك استعادته. كما أن العملة المشفرة لا رجوع فيها حيث لا توجد قدرة للمستخدمين على استرداد الأموال أو الإلغاء. بالإضافة إلى ذلك ، يستخدم السوق أيضًا كميات كبيرة من الطاقة بسبب المتطلبات الكبيرة من طاقة الكمبيوتر والكهرباء ، مما يؤدي إلى زيادة انبعاثات الكربون. هذه التكنولوجيا جديدة ومتطورة ، مما يعني أن هناك المزيد من المخاطر على مجرمي الإنترنت للاستفادة منها.
مخاطر الأمن السيبراني من العملات المشفرة
على الرغم من أن العملات المشفرة تقدم مزايا مثل السماح للمستخدمين بمزيد من التحكم في شؤونهم المالية ومعاملاتهم من خلال عدم الكشف عن هويتهم نسبيًا ، فإن هذا يجعل العملة المشفرة هدفًا مربحًا لمجرمي الإنترنت. العديد من التقنيات المتعلقة بالبلوك تشين والتشفير هي تقنيات تجريبية وجديدة نسبيًا ، مما يعني أن هناك العديد من المجالات التي يمكن للمهاجمين التسلل إليها. يجب التعامل مع حسابات التشفير بحذر لأن عمليات الاستحواذ على الحساب يمكن أن تؤدي إلى سرقة المفاتيح والمعلومات الشخصية.
إحدى الطرق الشائعة التي يمكن أن يحدث بها ذلك هي من خلال cryptojacking ، عندما يستخدم المتسللون تكتيكات التصيد الاحتيالي والتكتيكات الشبيهة ببرامج الفدية للحصول على وصول غير مصرح به إلى كمبيوتر الضحية لتشغيل التعليمات البرمجية التي تعمل على استخراج العملة المشفرة في الخلفية. تتم هذه العملية بسهولة عن طريق خداع المستخدم للنقر فوق ارتباط أو إعلان عبر الإنترنت يطلق الكود على متصفح الضحية. على عكس الأشكال الأخرى من البرامج الضارة ، تعمل الشفرة عادةً في الأماكن غير المرئية دون سرقة أي معلومات شخصية ، لذلك يمكن أن تعمل دون أن يتم اكتشافها لفترات طويلة من الزمن. قدمت Google مؤخرًا ملف دعوى قضائية ضد مبتكري "Glupteba" ، وهي روبوتات خبيثة قامت بتنفيذ عمليات تشفير على أكثر من مليون جهاز. قامت الروبوتات المتطورة بتسليح blockchain البيتكوين من خلال تضمين رمز يبحث عن عناوين محددة.
كيف يمكن للمستخدمين اتخاذ الاحتياطات
تتمثل إحدى الطرق التي يمكن للمستخدمين من خلالها التحقق من سلامة عمليات تبادل العملات المشفرة والتطبيقات في التحقق من وجود ملف معيار أمان العملة المشفرة (CCSS) ، مجموعة من المتطلبات مفتوحة المصدر تساعد في توحيد المنهجيات وتساعد المستخدمين النهائيين على اتخاذ قرارات آمنة وتحديد أفضل الأنظمة لاستخدامها. تستند العملية إلى عشرة جوانب أمنية تحدد النتيجة الإجمالية لنظام المعلومات ضمن ثلاثة مستويات من الأمان. تستند هذه المستويات إلى أشياء مثل التخزين الآمن للمفاتيح ، واستخدام المفاتيح ، وسياسة اختراق المفاتيح ، وإنشاء المحفظة ، وإثبات الحجز ، وسجلات التدقيق. لقد أثبت نظام المعلومات الذي يجتاز المستوى الأول من الأمان من خلال التدقيق أنه يحمي أصوله من خلال سياسات وإجراءات أمنية قوية. من ناحية أخرى ، أثبتت بطاقة المستوى الثالث أنها تجاوزت المستويات المحسّنة لسياسات الأمان المطبقة بصرامة باستمرار على مدار فترة زمنية ممتدة
تصنف CCSS ضوابط الأمان لمعاملات وأنظمة ومؤسسات التشفير ، ولكنها لا تأخذ في الحسبان المعايير والممارسات المشتركة لتحسين تدابير الأمن السيبراني المعمول بها.
يجب أن تكون المنظمات التي ترغب في دمج تقنية blockchain في ممارساتها على دراية بجميع طرق منع الهجمات الإلكترونية. يعد تعقيم الملفات وسلامتها خطوة أخرى يمكن اتخاذها لضمان عدم وجود فرصة لوجود تعليمات برمجية ضارة في الخلفية. يمكن للشركات أن تظل في صدارة المنحنى من خلال تنفيذ تدابير استباقية للأمن السيبراني مثل تقنية نزع سلاح المحتوى وإعادة بنائه (CDR). يعمل مجلس الإنماء والإعمار (CDR) على التخلص من التهديدات المستندة إلى الملفات عن طريق فحص الملفات وإعادة بنائها وفقًا لمعيار صناعي "جيد معروف". يساعد ذلك في القضاء على الاضطرابات التي غالبًا ما تسببها حلول الأمن السيبراني التقليدية التفاعلية.
في حين أن سوق العملات المشفرة سريع الخطى ويتطور بسرعة ، إلا أن هناك العديد من المخاطر المرتبطة بإشراك ناقل تهديد غير منظم. يجب أن تكون المنظمات على دراية بأفضل طريقة لاتخاذ الاحتياطات لضمان حماية البيانات الحساسة.
المصدر: https://www.crypto-news.net/how-cryptocurrency-and-cybersecurity-connect/
- 7
- الوصول
- وفقا
- حسابي
- في
- Ad
- مميزات
- الكل
- السماح
- الأميركيين
- المبالغ
- أعلن
- الغفلية
- التطبيقات
- ممتلكات
- التدقيق
- التحقّق من المُستخدم
- الفوائد
- أفضل
- بايدن
- إلى البيتكوين
- سلسلة كتلة
- بلوكشين التكنولوجيا
- الروبوتات
- المتصفح
- الأعمال
- الطاقة الإنتاجية
- كربون
- تسبب
- الرئيس التنفيذي
- تدقيق
- CNBC
- الكود
- Coindesk
- مشترك
- الشركات
- محتوى
- استمر
- المبدعين
- التشفير
- العملات الرقمية
- العملات المشفرة
- تبادل كريبتوكيرنسي
- سوق كريبتوكيرنسي
- Cryptojacking
- العملة
- منحنى
- هجمات الكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- البيانات
- اللامركزية
- الأجهزة
- تشويش
- في وقت مبكر
- الأوائل
- بسهولة
- كهرباء
- طاقة
- الاستبدال
- المعيل هو
- البصمة
- أشكال
- أموال
- الحصول على
- GitHub جيثب:
- شراء مراجعات جوجل
- تجمع
- قراصنة
- القرصنة
- مساعدة
- يساعد
- كيفية
- كيفية
- HTTPS
- تحديد
- بما فيه
- القيمة الاسمية
- العالمية
- معلومات
- البنية التحتية
- IT
- القفل
- مفاتيح
- كبير
- ليد
- مستوى
- LINK
- مقفل
- طويل
- بدا
- رائد
- البرمجيات الخبيثة
- تجارة
- مایکروسافت
- مليون
- عمال المناجم
- الطبيعة
- قائمة الإختيارات
- شبكة
- NFTS
- عرض
- online
- جاكيت
- المصدر المفتوح
- منظمات
- أخرى
- وسائل الدفع
- PayPal
- مجتمع
- الشخصية
- التصيد
- سياسات الخصوصية والبيع
- سياسة
- قوة
- عملية المعالجة
- دليل
- حماية
- ويوفر
- الفدية
- هجمات الفدية
- نادي القراءة
- النشرات
- المتطلبات الأساسية
- المخاطرة
- يجري
- تشغيل
- خزنة
- السلامة
- مسح
- أمن
- السياسات الأمنية
- طقم
- So
- الحلول
- المعايير
- ستاربكس
- إقامة
- مسروق
- تخزين
- قوي
- نظام
- أنظمة
- التكتيكات
- الهدف
- التكنولوجيا
- تكنولوجيا
- طرف ثالث
- التهديدات
- عبر
- الوقت
- الصفقات
- تقليدي
- المعاملات
- المستخدمين
- عادة
- محفظة
- من الذى
- في غضون
- بدون
- أعمال