Von Danny Lopez, CEO von Glasswall
Seit ihrer Gründung im Jahr 2009 fungiert die Kryptowährung als dezentrale, selbstverwaltete Zahlungsmethode für Benutzer, die ein gewisses Maß an Anonymität bewahren wollten.
Ab November 2021 gibt es eine geschätzte 7,557 Kryptowährungen auf dem Markt.
Obwohl Kryptowährungen einst relativ unbekannt waren, werden sie nicht mehr ausschließlich von einer Nischengruppe von Early Adopters verwendet. Der Markt ist enorm gewachsen und Unternehmen machen auf sich aufmerksam; entsprechend Pew Research, geben 16 % der Amerikaner an, in irgendeiner Form in Kryptowährung investiert, gehandelt oder sie verwendet zu haben. Mehrere große Unternehmen haben angekündigt, dass sie jetzt Kryptowährungen wie Bitcoin als Zahlungsmittel akzeptieren, darunter Paypal, Starbucks, Whole Foods, Etsy und Microsoft.
Da Unternehmen Kryptowährungen als Zahlungsmittel verwenden und sich immer mehr Menschen darauf als Währung verlassen, wird ein neuer unregulierter Cybersicherheits-Bedrohungsvektor sichtbar. Dies hat zu einer Zunahme kryptobasierter Ransomware-Angriffe geführt, einschließlich der Angriff von JBS Foods und für Poly-Netzwerkangriff. Um der Zunahme von Ransomware-Angriffen entgegenzuwirken, die Biden-Administration ist neu verabschiedet Infrastrukturrechnung erfordert die Berichterstattung über „digitale Assets“, zu denen NFTs und Kryptowährungen gehören.
Vorteile der Kryptowährung
Kryptowährungen haben vor allem aufgrund ihrer dezentralen Natur und der Fähigkeit, den Benutzern ein gewisses Maß an Kontrolle zu geben, an Popularität gewonnen. Benutzer haben die Möglichkeit, ihre Währung privat ohne Eingriff von außen selbst zu verwalten. Es bietet einen einfachen, optimalen Geldtransfer für Transaktionen und Trades über Devisenbörsen hinweg. Darüber hinaus wird die Kryptowährung selbst verwaltet und verwaltet, sodass die Transaktionen von den Bergleuten, die sie kuratieren, überwacht und auf dem neuesten Stand gehalten werden. Dadurch wird sichergestellt, dass die Integrität der Kryptowährung gewahrt bleibt.
Nachteile der Kryptowährung
Obwohl viele Benutzer Kryptowährungen für ihre Anonymität schätzen, kann dies umgekehrt auch nachteilig sein. Alternativ besteht aufgrund der starken Hacking-Abwehr und der unzugänglichen Authentifizierungsprotokolle immer noch das Risiko, ausgesperrt zu werden. Wenn ein Benutzer also einen Schlüssel verliert, gibt es ihn nicht zurück. Kryptowährung ist auch irreversibel, da Benutzer keine Rückerstattungen oder Stornierungen vornehmen können. Darüber hinaus verbraucht der Markt aufgrund des hohen Bedarfs an Computerleistung und Strom auch große Mengen an Energie, was zu einer höheren COXNUMX-Bilanz führt. Diese Technologie ist neu und entwickelt sich weiter, was bedeutet, dass es mehr Risiken für Cyberkriminelle gibt, die sie ausnutzen können.
Cybersicherheitsrisiken durch Kryptowährung
Obwohl Kryptowährungen Vorteile bieten, wie z. B. die Möglichkeit, Benutzern mehr Kontrolle über ihre Finanzen und Transaktionen zu geben, indem sie vergleichsweise anonym bleiben, macht dies Kryptowährungen zu einem lukrativen Ziel für Cyberkriminelle. Viele Blockchain- und kryptobezogene Technologien sind experimentell und relativ neu, was bedeutet, dass es viele Bereiche gibt, in die Angreifer eindringen können. Kryptokonten müssen mit Vorsicht behandelt werden, da Kontoübernahmen zu gestohlenen Schlüsseln und persönlichen Informationen führen können.
Eine der häufigsten Methoden, die dazu führen können, ist Kryptojacking, wenn Hacker Phishing- und Ransomware-ähnliche Taktiken verwenden, um sich unbefugten Zugriff auf den Computer des Opfers zu verschaffen und Code auszuführen, der im Hintergrund Kryptowährung schürft. Dieser Vorgang lässt sich leicht bewerkstelligen, indem der Benutzer dazu verleitet wird, auf einen Link oder eine Online-Werbung zu klicken, die den Code im Browser des Opfers freigibt. Im Gegensatz zu anderen Arten von Malware wird der Code normalerweise im Verborgenen ausgeführt, ohne persönliche Informationen zu stehlen, sodass er lange Zeit unentdeckt ausgeführt werden kann. Google hat kürzlich eine eingereicht Klage gegen die Macher von „Glupteba“, einem bösartigen Botnet, das Kryptojacking auf über 1 Million Geräten durchführte. Das ausgeklügelte Botnet hat die Bitcoin-Blockchain bewaffnet, indem es Code einbettete, der nach bestimmten Adressen suchte.
Wie Nutzer vorbeugen können
Eine der Möglichkeiten, wie Benutzer die Sicherheit ihrer Kryptowährungsbörsen und -anwendungen überprüfen können, besteht darin, nach a Sicherheitsstandard für Kryptowährungen (CCSS), ein Open-Source-Anforderungssatz, der bei der Standardisierung von Methoden hilft und Endbenutzern hilft, sichere Entscheidungen zu treffen und die besten zu verwendenden Systeme zu identifizieren. Der Prozess basiert auf zehn Sicherheitsaspekten, die die Gesamtpunktzahl eines Informationssystems innerhalb von drei Sicherheitsstufen bestimmen. Diese Ebenen basieren auf Dingen wie sicherer Schlüsselspeicherung, Schlüsselverwendung, Richtlinie zur Kompromittierung von Schlüsseln, Wallet-Erstellung, Reservenachweis und Prüfprotokollen. Ein Informationssystem, das die Sicherheitsstufe I erfüllt, hat durch Audits bewiesen, dass es seine Vermögenswerte mit strengen Sicherheitsrichtlinien und -verfahren schützt. Auf der anderen Seite hat ein Level-III-Pass bewiesen, dass sie über einen längeren Zeitraum hinweg die erweiterten Ebenen der streng durchgesetzten Sicherheitsrichtlinien konsequent übertroffen haben
Das CCSS stuft die Sicherheitskontrollen von Kryptotransaktionen und -systemen und -organisationen ein, berücksichtigt jedoch nicht die gemeinsamen Standards und Praktiken zur Verbesserung der bestehenden Cybersicherheitsmaßnahmen.
Unternehmen, die die Blockchain-Technologie in ihre Praktiken integrieren möchten, müssen sich aller Möglichkeiten bewusst sein, um Cyberangriffe zu verhindern. Die Bereinigung und Sicherheit von Dateien ist ein weiterer Schritt, der unternommen werden kann, um sicherzustellen, dass kein bösartiger Code im Hintergrund ausgeführt wird. Unternehmen können der Zeit voraus bleiben, indem sie proaktive Cybersicherheitsmaßnahmen wie CDR-Technologie (Content Disarm and Rekonstruktion) implementieren. CDR arbeitet daran, dateibasierte Bedrohungen zu eliminieren, indem Dateien gescannt und nach einem „bekannten guten“ Industriestandard neu erstellt werden. Dies trägt dazu bei, Unterbrechungen zu vermeiden, die häufig durch herkömmliche reaktive Cybersicherheitslösungen verursacht werden.
Während der Kryptowährungsmarkt schnelllebig ist und sich schnell entwickelt, sind viele Risiken mit der Einbeziehung eines unregulierten Bedrohungsvektors verbunden. Unternehmen müssen wissen, wie sie am besten Vorkehrungen treffen, um sicherzustellen, dass sensible Daten geschützt sind.
Quelle: https://www.crypto-news.net/how-cryptocurrency-and-cybersecurity-connect/
- 7
- Zugang
- Nach
- Konto
- über
- Ad
- Vorteil
- Alle
- Zulassen
- Amerikaner
- Beträge
- angekündigt
- Anonymität
- Anwendungen
- Details
- Prüfung
- Authentifizierung
- Vorteile
- BESTE
- Biden
- Bitcoin
- Blockchain
- blockchain Technologie
- Botnet
- Browser
- Unternehmen
- Kapazität
- Kohlenstoff
- verursacht
- CEO
- Überprüfung
- CNBC
- Code
- Coindesk
- gemeinsam
- Unternehmen
- Inhalt
- fortsetzen
- Schöpfer
- Krypto
- Kryptowährungen
- kryptowährung
- Kryptowährung Exchange
- Markt für Kryptowährung
- Kryptojacken
- Währung
- Kurve
- Cyber-Angriffe
- Cyber-Kriminelle
- Internet-Sicherheit
- technische Daten
- dezentralisiert
- Geräte
- Störung
- Früh
- frühzeitige Anwender
- leicht
- Strom
- Energie
- Warenumtausch
- Finanzen
- Fußabdruck
- Formen
- Mittel
- bekommen
- GitHub
- Gruppe an
- Hacker
- Hacking
- Hilfe
- hilft
- Ultraschall
- Hilfe
- HTTPS
- identifizieren
- Einschließlich
- Erhöhung
- Energiegewinnung
- Information
- Infrastruktur
- IT
- Wesentliche
- Tasten
- grosse
- geführt
- Niveau
- LINK
- verschlossen
- Lang
- sah
- Dur
- Malware
- Markt
- Microsoft
- Million
- Miners
- Natur
- Navigation
- Netzwerk
- NFTs
- bieten
- Online
- XNUMXh geöffnet
- Open-Source-
- Organisationen
- Andere
- Zahlung
- PayPal
- Personen
- persönliche
- Phishing
- Politik durchzulesen
- Datenschutzrichtlinien
- Werkzeuge
- Prozessdefinierung
- Beweis
- Risiken zu minimieren
- bietet
- Ransomware
- Ransomware-Angriffe
- Lesebrillen
- Mitteilungen
- Voraussetzungen:
- Risiko
- Führen Sie
- Laufen
- safe
- Sicherheit
- Scannen
- Sicherheitdienst
- Sicherheitsrichtlinien
- kompensieren
- So
- Lösungen
- Normen
- Starbucks
- bleiben
- gestohlen
- Lagerung
- stark
- System
- Systeme und Techniken
- Taktik
- Target
- Technologies
- Technologie
- dritte seite
- Bedrohungen
- Durch
- Zeit
- Trades
- traditionell
- Transaktionen
- Nutzer
- gewöhnlich
- Wallet
- WHO
- .
- ohne
- Werk