Di Danny Lopez, CEO di Glasswall
Dalla sua creazione nel 2009, la criptovaluta ha operato come metodo di pagamento decentralizzato e autogestito per gli utenti che desideravano mantenere un certo livello di anonimato.
A partire da novembre 2021, ci sono un stimato 7,557 criptovalute sul mercato.
Sebbene una volta relativamente sconosciute, le criptovalute non sono più utilizzate esclusivamente da un gruppo di nicchia di early adopter. Il mercato è cresciuto enormemente e le aziende stanno prendendo piede; secondo Pew Research, il 16% degli americani afferma di aver investito, scambiato o utilizzato criptovaluta in qualche modo. Diverse grandi aziende hanno annunciato che ora accettano criptovalute, come Bitcoin come pagamento tra cui Paypal, Starbucks, Whole Foods, Etsy e Microsoft.
Poiché le aziende incorporano la criptovaluta come pagamento e sempre più persone fanno affidamento su di essa come valuta, espone un nuovo vettore di minacce alla sicurezza informatica non regolamentato. Ciò ha portato a un aumento degli attacchi ransomware basati su criptovalute, tra cui il Attacco di JBS Foods e la Attacco alla rete poli. Nel tentativo di combattere l'aumento degli attacchi ransomware, l'amministrazione Biden è appena passata bolletta dell'infrastruttura richiede la segnalazione di "risorse digitali", che includono NFT e criptovalute.
Vantaggi della criptovaluta
La criptovaluta è diventata popolare in gran parte grazie alla sua natura decentralizzata e alla capacità di offrire agli utenti un certo livello di controllo. Gli utenti hanno la possibilità di autogestire la propria valuta privatamente senza l'intervento esterno di terzi. Fornisce un trasferimento di fondi facile e ottimale per transazioni e scambi attraverso i cambi di valuta. Inoltre, la criptovaluta è autogestita e governata, quindi le transazioni sono monitorate e mantenute aggiornate dai miner che la curano. Questo aiuta a garantire che l'integrità della criptovaluta sia mantenuta.
Svantaggi della criptovaluta
Sebbene molti utenti apprezzino la criptovaluta per il suo anonimato, anche questo può essere svantaggioso. In alternativa, c'è ancora il rischio di essere bloccato, a causa delle sue forti difese contro l'hacking e dei protocolli di autenticazione inaccessibili, quindi se un utente perde una chiave, non è possibile recuperarla. Anche la criptovaluta è irreversibile in quanto non è possibile per gli utenti effettuare rimborsi o cancellazioni. Inoltre, il mercato utilizza anche grandi quantità di energia a causa dell'elevato fabbisogno di energia e elettricità dei computer, con conseguente maggiore impronta di carbonio. Questa tecnologia è nuova e in evoluzione, il che significa che ci sono più rischi di cui i criminali informatici possono trarre vantaggio.
Rischi per la sicurezza informatica da criptovaluta
Sebbene le criptovalute offrano vantaggi come consentire agli utenti di avere un maggiore controllo sulle loro finanze e transazioni rimanendo relativamente anonimi, ciò rende la criptovaluta un obiettivo redditizio per i criminali informatici. Molte tecnologie blockchain e relative alle criptovalute sono sperimentali e relativamente nuove, il che significa che ci sono molte aree in cui gli aggressori possono infiltrarsi. Gli account crittografici devono essere trattati con cautela poiché le acquisizioni di account possono comportare il furto di chiavi e informazioni personali.
Uno dei modi più comuni in cui ciò può verificarsi è attraverso il cryptojacking, quando gli hacker utilizzano tattiche simili a phishing e ransomware per ottenere l'accesso non autorizzato al computer della vittima per eseguire codice che estrae criptovaluta in background. Questo processo viene eseguito facilmente inducendo l'utente a fare clic su un collegamento o su un annuncio online che rilascia il codice sul browser della vittima. A differenza di altre forme di malware, il codice di solito viene eseguito in modo invisibile senza rubare alcuna informazione personale, quindi può essere eseguito inosservato per lunghi periodi di tempo. Google ha recentemente presentato un querela contro i creatori di "Glupteba", una botnet dannosa che ha eseguito il cryptojacking su oltre 1 milione di dispositivi. La sofisticata botnet ha armato la blockchain di bitcoin incorporando codice che cercava indirizzi specifici.
Come gli utenti possono prendere precauzioni
Uno dei modi in cui gli utenti possono verificare la sicurezza dei loro scambi e applicazioni di criptovaluta è verificare la presenza di a Standard di sicurezza delle criptovalute (CCSS), un insieme di requisiti open source che aiuta a standardizzare le metodologie e aiutare gli utenti finali a prendere decisioni sicure e identificare i migliori sistemi da utilizzare. Il processo si basa su dieci aspetti di sicurezza che determinano il punteggio complessivo di un sistema informativo entro tre livelli di sicurezza. Questi livelli si basano su elementi come l'archiviazione sicura delle chiavi, l'utilizzo delle chiavi, la politica di compromissione delle chiavi, la creazione del portafoglio, la prova di riserva e i registri di controllo. Un sistema informativo che supera un livello di sicurezza I ha dimostrato mediante audit di proteggere le proprie risorse con solide politiche e procedure di sicurezza. D'altra parte, un passaggio di livello III ha dimostrato che hanno superato i livelli avanzati di politiche di sicurezza rigorosamente applicate in modo coerente per un lungo periodo di tempo
Il CCSS classifica i controlli di sicurezza delle transazioni crittografiche, dei sistemi e delle organizzazioni, ma non tiene conto degli standard e delle pratiche comuni per migliorare le misure di sicurezza informatica in atto.
Le organizzazioni che desiderano incorporare la tecnologia blockchain nelle loro pratiche devono essere consapevoli di tutti i modi per prevenire gli attacchi informatici. La sanificazione e la sicurezza dei file è un altro passaggio che può essere eseguito per garantire che non vi sia alcuna possibilità che codice dannoso venga eseguito in background. Le aziende possono stare al passo con i tempi implementando misure proattive di sicurezza informatica come la tecnologia di disarmo e ricostruzione dei contenuti (CDR). CDR lavora per eliminare le minacce basate su file scansionando i file e ricostruindoli secondo uno standard industriale "noto bene". Questo aiuta a eliminare le interruzioni spesso causate dalle tradizionali soluzioni di sicurezza informatica reattive.
Sebbene il mercato delle criptovalute sia frenetico e in rapida evoluzione, ci sono molti rischi associati al coinvolgimento di un vettore di minaccia non regolamentato. Le organizzazioni devono essere consapevoli di come adottare al meglio le precauzioni per garantire la protezione dei dati sensibili.
Fonte: https://www.crypto-news.net/how-cryptocurrency-and-cybersecurity-connect/
- 7
- accesso
- Secondo
- Il mio account
- operanti in
- Ad
- Vantaggio
- Tutti
- Consentire
- Americani
- importi
- ha annunciato
- anonimia
- applicazioni
- Attività
- revisione
- Autenticazione
- vantaggi
- MIGLIORE
- Biden
- Bitcoin
- blockchain
- La tecnologia blockchain
- Botnet
- del browser
- aziende
- Ultra-Grande
- carbonio
- ha causato
- ceo
- verifica
- CNBC
- codice
- Coindesk
- Uncommon
- Aziende
- contenuto
- continua
- creatori
- crypto
- cryptocurrencies
- criptovaluta
- Scambi di criptovaluta
- mercato delle criptovalute
- Cryptojacking
- Valuta
- curva
- attacchi informatici
- i criminali informatici
- Cybersecurity
- dati
- decentrata
- dispositivi
- Rottura
- Presto
- early adopter
- facilmente
- elettricità
- energia
- Cambi Merce
- finanza
- Orma
- forme
- fondi
- ottenere
- GitHub
- Gruppo
- hacker
- pirateria informatica
- Aiuto
- aiuta
- Come
- Tutorial
- HTTPS
- identificare
- Compreso
- Aumento
- industria
- informazioni
- Infrastruttura
- IT
- Le
- Tasti
- grandi
- Guidato
- Livello
- LINK
- bloccato
- Lunghi
- guardò
- maggiore
- il malware
- Rappresentanza
- Microsoft
- milione
- minatori
- Natura
- Navigazione
- Rete
- NFTs
- offrire
- online
- aprire
- open source
- Organizzazioni
- Altro
- Pagamento
- PayPal
- Persone
- cronologia
- phishing
- Termini e Condizioni
- politica
- energia
- processi
- prova
- protegge
- fornisce
- ransomware
- Attacchi ransomware
- Lettura
- Uscite
- Requisiti
- Rischio
- Correre
- running
- sicura
- Sicurezza
- scansione
- problemi di
- politiche di sicurezza
- set
- So
- Soluzioni
- standard
- starbucks
- soggiorno
- rubare
- conservazione
- forte
- sistema
- SISTEMI DI TRATTAMENTO
- tattica
- Target
- Tecnologie
- Tecnologia
- terzi
- minacce
- Attraverso
- tempo
- mestieri
- tradizionale
- Le transazioni
- utenti
- generalmente
- Portafoglio
- OMS
- entro
- senza
- lavori