Autor: Danny Lopez, dyrektor generalny Glasswall
Od momentu powstania w 2009 roku kryptowaluta działała jako zdecentralizowana, samodzielnie zarządzana metoda płatności dla użytkowników, którzy chcieli zachować pewien poziom anonimowości.
Od listopada 2021 r. istnieje szacunkowo 7,557 XNUMX kryptowalut w sklepie.
Choć kiedyś stosunkowo niespotykane, kryptowaluty nie są już wykorzystywane wyłącznie przez niszową grupę wczesnych użytkowników. Rynek ogromnie się rozrósł, a firmy zyskują; według Badania Pew, 16% Amerykanów twierdzi, że zainwestowało, handlowało lub używało kryptowaluty w jakimś stopniu. Kilka dużych firm ogłosiło, że obecnie akceptuje kryptowaluty, takie jak Bitcoin jako płatność, w tym Paypal, Starbucks, Whole Foods, Etsy i Microsoft.
Ponieważ firmy wykorzystują kryptowalutę jako formę płatności, a coraz więcej osób używa jej jako waluty, ujawnia się nowy nieuregulowany wektor zagrożeń cyberbezpieczeństwa. Doprowadziło to do wzrostu liczby ataków ransomware opartych na kryptowalutach, w tym: Atak JBS Foods oraz Atak sieciowy Poly. Aby zwalczyć wzrost ataków ransomware, nowo uchwalona administracja Bidena rachunek za infrastrukturę wymaga raportowania o „aktywach cyfrowych”, które obejmują transakcje niefinansowe i kryptowaluty.
Korzyści z kryptowaluty
Kryptowaluta zyskała popularność głównie ze względu na jej zdecentralizowany charakter i zdolność do zapewnienia użytkownikom pewnego poziomu kontroli. Użytkownicy mają możliwość samodzielnego zarządzania swoją walutą prywatnie bez zewnętrznej interwencji osób trzecich. Zapewnia łatwy, optymalny transfer środków na transakcje i transakcje między giełdami walut. Ponadto kryptowaluta jest samozarządzana i zarządzana, więc transakcje są monitorowane i aktualizowane przez górników, którzy ją nadzorują. Pomaga to zapewnić utrzymanie integralności kryptowaluty.
Wady kryptowalut
Chociaż wielu użytkowników docenia kryptowalutę za jej anonimowość, może to być również odwrotnie niekorzystne. Alternatywnie, nadal istnieje ryzyko zablokowania ze względu na silne zabezpieczenia przed hakowaniem i niedostępne protokoły uwierzytelniania, więc jeśli użytkownik zgubi klucz, nie ma możliwości odzyskania go. Kryptowaluta jest również nieodwracalna, ponieważ użytkownicy nie mają możliwości dokonywania zwrotów ani anulowania. Ponadto rynek zużywa również duże ilości energii ze względu na duże wymagania dotyczące mocy komputera i energii elektrycznej, co skutkuje wyższym śladem węglowym. Ta technologia jest nowa i ewoluuje, co oznacza, że cyberprzestępcy mogą skorzystać z większego ryzyka.
Zagrożenia cyberbezpieczeństwa związane z kryptowalutą
Chociaż kryptowaluty oferują korzyści, takie jak umożliwienie użytkownikom większej kontroli nad swoimi finansami i transakcjami poprzez zachowanie stosunkowo anonimowości, sprawia to, że kryptowaluty są lukratywnym celem dla cyberprzestępców. Wiele technologii blockchain i związanych z kryptowalutami jest eksperymentalnych i stosunkowo nowych, co oznacza, że istnieje wiele obszarów, w których atakujący mogą infiltrować. Konta kryptograficzne należy traktować z ostrożnością, ponieważ przejęcie kont może skutkować kradzieżą kluczy i danych osobowych.
Jednym z najczęstszych sposobów, w jakie może to nastąpić, jest szyfrowanie, gdy hakerzy wykorzystują taktyki phishingu i ransomware, aby uzyskać nieautoryzowany dostęp do komputera ofiary w celu uruchomienia kodu, który w tle wydobywa kryptowalutę. Proces ten można łatwo wykonać, nakłaniając użytkownika do kliknięcia łącza lub reklamy internetowej, która uwalnia kod w przeglądarce ofiary. W przeciwieństwie do innych form złośliwego oprogramowania, kod zwykle działa w niewidoczny sposób, nie kradnąc żadnych danych osobowych, więc może działać niewykryty przez długi czas. Google niedawno złożył proces sądowy przeciwko twórcom „Glupteby”, złośliwego botnetu, który dokonał cryptojackingu na ponad milionie urządzeń. Wyrafinowany botnet zbroił łańcuch bloków bitcoin, osadzając kod, który szukał określonych adresów.
Jak użytkownicy mogą podjąć środki ostrożności
Jednym ze sposobów, w jaki użytkownicy mogą zweryfikować bezpieczeństwo swoich giełd i aplikacji kryptowalut, jest sprawdzenie Standard bezpieczeństwa kryptowalut (CCSS), zestaw wymagań typu open source, który pomaga standaryzować metodologie i pomaga użytkownikom końcowym podejmować bezpieczne decyzje i identyfikować najlepsze systemy do użycia. Proces opiera się na dziesięciu aspektach bezpieczeństwa, które określają ogólny wynik systemu informatycznego w ramach trzech poziomów bezpieczeństwa. Poziomy te są oparte na takich elementach, jak bezpieczne przechowywanie kluczy, użycie kluczy, zasady dotyczące naruszeń kluczy, tworzenie portfela, dowód rezerwy i dzienniki kontrolne. System informatyczny, który przeszedł poziom bezpieczeństwa I, wykazał w wyniku audytu, że chroni swoje aktywa za pomocą silnych zasad i procedur bezpieczeństwa. Z drugiej strony, przepustka na poziom III dowiodła, że przekroczyła ulepszone poziomy ściśle egzekwowanych zasad bezpieczeństwa konsekwentnie przez dłuższy czas
CCSS klasyfikuje kontrole bezpieczeństwa transakcji i systemów kryptograficznych oraz organizacji, ale nie uwzględnia wspólnych standardów i praktyk mających na celu poprawę stosowanych środków cyberbezpieczeństwa.
Organizacje, które chcą włączyć technologię blockchain do swoich praktyk, muszą być świadome wszystkich sposobów zapobiegania cyberatakom. Oczyszczanie plików i bezpieczeństwo to kolejny krok, który można wykonać, aby upewnić się, że nie ma szans na uruchomienie złośliwego kodu w tle. Firmy mogą wyprzedzać konkurencję, wdrażając proaktywne środki bezpieczeństwa cybernetycznego, takie jak technologia rozbrajania i rekonstrukcji treści (CDR). CDR działa w celu wyeliminowania zagrożeń związanych z plikami, skanując pliki i odbudowując je do „znanego dobrego” standardu branżowego. Pomaga to wyeliminować zakłócenia często powodowane przez tradycyjne reaktywne rozwiązania cyberbezpieczeństwa.
Chociaż rynek kryptowalut rozwija się w szybkim tempie i szybko ewoluuje, istnieje wiele zagrożeń związanych z nieuregulowanym wektorem zagrożeń. Organizacje muszą wiedzieć, jak najlepiej podjąć środki ostrożności, aby zapewnić ochronę wrażliwych danych.
Źródło: https://www.crypto-news.net/how-cryptocurrency-and-cybersecurity-connect/
- 7
- dostęp
- Stosownie
- Konto
- w poprzek
- Ad
- Korzyść
- Wszystkie kategorie
- Pozwalać
- Amerykanie
- kwoty
- ogłosił
- Anonimowość
- aplikacje
- Aktywa
- Audyt
- Uwierzytelnianie
- Korzyści
- BEST
- Biden
- Bitcoin
- blockchain
- blockchain technologia
- Botnet
- przeglądarka
- biznes
- Pojemność
- węgiel
- powodowany
- ceo
- kontrola
- CNBC
- kod
- Coindesk
- wspólny
- Firmy
- zawartość
- kontynuować
- twórcy
- Crypto
- cryptocurrencies
- kryptowaluta
- Wymiana Kryptowalut
- rynek kryptowalut
- Cryptojacking
- Waluta
- krzywa
- cyberataki
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- dane
- Zdecentralizowane
- urządzenia
- Zakłócenie
- Wcześnie
- początkujący
- z łatwością
- elektryczność
- energia
- Wymiana
- Finanse
- Ślad stopy
- formularze
- fundusze
- miejsce
- GitHub
- Zarządzanie
- hakerzy
- włamanie
- pomoc
- pomaga
- W jaki sposób
- How To
- HTTPS
- zidentyfikować
- Włącznie z
- Zwiększać
- przemysł
- Informacja
- Infrastruktura
- IT
- Klawisz
- Klawisze
- duży
- Doprowadziło
- poziom
- LINK
- zamknięty
- długo
- wyglądał
- poważny
- malware
- rynek
- Microsoft
- milion
- Górniczy
- Natura
- Nawigacja
- sieć
- NFT
- oferta
- Online
- koncepcja
- open source
- organizacyjne
- Inne
- płatność
- PayPal
- Ludzie
- osobisty
- phishing
- polityka
- polityka
- power
- wygląda tak
- dowód
- chronić
- zapewnia
- ransomware
- Ataki ransomware
- Czytający
- prasowe
- wymagania
- Ryzyko
- run
- bieganie
- "bezpiecznym"
- Bezpieczeństwo
- skanowanie
- bezpieczeństwo
- zasady bezpieczeństwa
- zestaw
- So
- Rozwiązania
- standardy
- Starbucks
- pobyt
- skradziony
- przechowywanie
- silny
- system
- systemy
- taktyka
- cel
- Technologies
- Technologia
- osoby trzecie
- zagrożenia
- Przez
- czas
- Transakcje
- tradycyjny
- transakcje
- Użytkownicy
- zazwyczaj
- Portfel
- KIM
- w ciągu
- bez
- działa