โดย Danny Lopez ซีอีโอของ Glasswall
นับตั้งแต่ก่อตั้งขึ้นในปี 2009 สกุลเงินดิจิทัลได้ดำเนินการเป็นวิธีการชำระเงินแบบกระจายอำนาจและจัดการด้วยตนเองสำหรับผู้ใช้ที่ต้องการรักษาระดับการไม่เปิดเผยตัวตนในระดับหนึ่ง
ณ เดือนพฤศจิกายน 2021 มี ประมาณ 7,557 cryptocurrencies ในตลาด
แม้ว่าจะไม่เคยได้ยินมาก่อน แต่ cryptocurrencies จะไม่ถูกใช้งานโดยกลุ่มเฉพาะกลุ่มแรก ๆ อีกต่อไป ตลาดเติบโตขึ้นอย่างมากและธุรกิจต่างๆ กำลังจับตามอง ตาม ของ Pew Research16% ของคนอเมริกันกล่าวว่าพวกเขาได้ลงทุน ซื้อขาย หรือใช้สกุลเงินดิจิทัลในบางพื้นที่ บริษัทใหญ่หลายแห่งได้ประกาศว่าตอนนี้พวกเขายอมรับสกุลเงินดิจิทัล เช่น Bitcoin เป็นการชำระเงิน รวมถึง Paypal, Starbucks, Whole Foods, Etsy และ Microsoft
เนื่องจากธุรกิจต่าง ๆ รวมเอาสกุลเงินดิจิทัลเป็นการชำระเงิน และผู้คนจำนวนมากขึ้นใช้สกุลเงินนี้เป็นสกุลเงิน มันจึงเผยให้เห็นเวกเตอร์ภัยคุกคามความปลอดภัยทางไซเบอร์ที่ไม่ได้รับการควบคุมแบบใหม่ สิ่งนี้นำไปสู่การเพิ่มขึ้นของการโจมตี ransomware ที่ใช้การเข้ารหัสลับรวมถึง JBS Foods โจมตี และ การโจมตีเครือข่ายโพลี. ในความพยายามที่จะต่อสู้กับการโจมตีแรนซัมแวร์ที่เพิ่มขึ้น การบริหาร Biden ที่เพิ่งผ่านไป บิลโครงสร้างพื้นฐาน ต้องการการรายงานเกี่ยวกับ “สินทรัพย์ดิจิทัล” ซึ่งรวมถึง NFT และ cryptocurrencies
ประโยชน์ของสกุลเงินดิจิทัล
Cryptocurrency ได้รับความนิยมเพิ่มขึ้นอย่างมากเนื่องจากลักษณะการกระจายอำนาจและความสามารถในการให้ผู้ใช้ควบคุมได้ในระดับหนึ่ง ผู้ใช้มีความสามารถในการจัดการสกุลเงินของตนเองแบบส่วนตัวโดยไม่ต้องมีการแทรกแซงจากบุคคลที่สาม ให้การโอนเงินที่ง่ายดายและเหมาะสมที่สุดสำหรับธุรกรรมและการค้าระหว่างการแลกเปลี่ยนสกุลเงิน นอกจากนี้ สกุลเงินดิจิทัลยังมีการจัดการและควบคุมด้วยตนเอง ดังนั้นธุรกรรมจึงได้รับการตรวจสอบและอัปเดตโดยผู้ขุดที่ดูแลจัดการ ซึ่งช่วยให้มั่นใจได้ว่าจะรักษาความสมบูรณ์ของสกุลเงินดิจิทัลไว้
ข้อเสียของสกุลเงินดิจิทัล
แม้ว่าผู้ใช้จำนวนมากชื่นชม cryptocurrency สำหรับการไม่เปิดเผยชื่อ แต่ก็สามารถตรงกันข้ามได้เช่นกัน อีกทางหนึ่ง ยังคงมีความเสี่ยงที่จะถูกล็อค เนื่องจากมีการป้องกันการแฮ็กที่แข็งแกร่งและโปรโตคอลการตรวจสอบสิทธิ์ที่ไม่สามารถเข้าถึงได้ ดังนั้นหากผู้ใช้ทำกุญแจหาย จะไม่มีการเรียกกลับคืนมา Cryptocurrency ยังไม่สามารถย้อนกลับได้ เนื่องจากผู้ใช้ไม่สามารถคืนเงินหรือยกเลิกได้ นอกจากนี้ ตลาดยังใช้พลังงานจำนวนมากเนื่องจากความต้องการพลังงานคอมพิวเตอร์และไฟฟ้าจำนวนมาก ส่งผลให้มีการปล่อยก๊าซคาร์บอนไดออกไซด์สูงขึ้น เทคโนโลยีนี้เป็นเทคโนโลยีใหม่และกำลังพัฒนา ซึ่งหมายความว่าอาชญากรไซเบอร์มีความเสี่ยงมากขึ้นที่จะใช้ประโยชน์จาก
ความเสี่ยงด้านความปลอดภัยทางไซเบอร์จากสกุลเงินดิจิทัล
แม้ว่า cryptocurrencies จะให้ประโยชน์เช่นการอนุญาตให้ผู้ใช้ควบคุมการเงินและธุรกรรมของพวกเขาได้มากขึ้นโดยไม่เปิดเผยตัวตน สิ่งนี้ทำให้คริปโตเคอเรนซีเป็นเป้าหมายที่ร่ำรวยสำหรับอาชญากรไซเบอร์ เทคโนโลยีที่เกี่ยวข้องกับบล็อคเชนและการเข้ารหัสลับจำนวนมากเป็นการทดลองและค่อนข้างใหม่ ซึ่งหมายความว่ามีหลายพื้นที่สำหรับผู้โจมตีที่จะแทรกซึม บัญชี Crypto ต้องได้รับการปฏิบัติด้วยความระมัดระวังเนื่องจากการเข้ายึดบัญชีอาจส่งผลให้คีย์และข้อมูลส่วนบุคคลถูกขโมย
วิธีหนึ่งที่มักเกิดขึ้นคือผ่าน cryptojacking เมื่อแฮกเกอร์ใช้กลวิธีคล้ายฟิชชิ่งและแรนซัมแวร์เพื่อเข้าถึงคอมพิวเตอร์ของเหยื่อโดยไม่ได้รับอนุญาตเพื่อเรียกใช้โค้ดที่ขุด cryptocurrency ในเบื้องหลัง กระบวนการนี้ทำได้ง่ายๆ โดยหลอกให้ผู้ใช้คลิกลิงก์หรือโฆษณาออนไลน์ที่เผยแพร่โค้ดบนเบราว์เซอร์ของเหยื่อ ซึ่งแตกต่างจากมัลแวร์รูปแบบอื่น ๆ โค้ดมักจะทำงานในที่มองไม่เห็นโดยไม่ขโมยข้อมูลส่วนบุคคลใด ๆ ดังนั้นจึงสามารถทำงานตรวจไม่พบได้เป็นเวลานาน Google เพิ่งยื่น คดีความ ต่อต้านผู้สร้าง "Glupteba" ซึ่งเป็นบ็อตเน็ตที่เป็นอันตรายซึ่งดำเนินการเข้ารหัสลับบนอุปกรณ์มากกว่า 1 ล้านเครื่อง บ็อตเน็ตที่ซับซ้อนได้เพิ่มอาวุธให้กับบล็อคเชน bitcoin โดยการฝังโค้ดที่ค้นหาที่อยู่เฉพาะ
ผู้ใช้จะระมัดระวังอย่างไร
วิธีหนึ่งที่ผู้ใช้สามารถตรวจสอบความปลอดภัยของการแลกเปลี่ยนสกุลเงินดิจิทัลและแอปพลิเคชันของพวกเขาคือการตรวจสอบ a มาตรฐานความปลอดภัย Cryptocurrency (CCSS) ชุดข้อกำหนดโอเพนซอร์สที่ช่วยกำหนดวิธีการมาตรฐานและช่วยให้ผู้ใช้ปลายทางตัดสินใจได้อย่างปลอดภัยและระบุระบบที่ดีที่สุดที่จะใช้ กระบวนการนี้ยึดตามความปลอดภัย XNUMX ประการที่กำหนดคะแนนโดยรวมของระบบข้อมูลภายในสามระดับของการรักษาความปลอดภัย ระดับเหล่านี้ขึ้นอยู่กับสิ่งต่างๆ เช่น การจัดเก็บคีย์ที่ปลอดภัย การใช้คีย์ นโยบายการประนีประนอมคีย์ การสร้างกระเป๋าสตางค์ หลักฐานการสำรอง และบันทึกการตรวจสอบ ระบบข้อมูลที่ผ่านการรักษาความปลอดภัยระดับ XNUMX ได้รับการพิสูจน์โดยการตรวจสอบว่าพวกเขาปกป้องทรัพย์สินด้วยนโยบายและขั้นตอนความปลอดภัยที่เข้มงวด ในอีกด้านหนึ่ง การผ่านระดับ III ได้พิสูจน์ว่าพวกเขาได้ผ่านระดับที่ปรับปรุงแล้วของนโยบายความปลอดภัยที่บังคับใช้อย่างเข้มงวดอย่างต่อเนื่องในช่วงระยะเวลาที่ขยายออกไป
CCSS จัดอันดับการควบคุมความปลอดภัยของธุรกรรม crypto และระบบและองค์กร แต่ไม่ได้คำนึงถึงมาตรฐานและแนวปฏิบัติทั่วไปในการปรับปรุงมาตรการความปลอดภัยทางไซเบอร์
องค์กรที่ต้องการรวมเทคโนโลยีบล็อคเชนเข้ากับแนวทางปฏิบัติจำเป็นต้องตระหนักถึงทุกวิธีในการป้องกันการโจมตีทางไซเบอร์ การล้างไฟล์และความปลอดภัยของไฟล์เป็นอีกขั้นตอนหนึ่งที่สามารถทำได้เพื่อให้แน่ใจว่าไม่มีโค้ดที่เป็นอันตรายทำงานในเบื้องหลัง ธุรกิจสามารถก้าวล้ำนำหน้าได้โดยใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ในเชิงรุก เช่น เทคโนโลยีการปลดอาวุธและการสร้างเนื้อหาใหม่ (CDR) CDR ทำงานเพื่อขจัดภัยคุกคามจากไฟล์โดยการสแกนไฟล์และสร้างใหม่ให้เป็นมาตรฐานอุตสาหกรรมที่ 'รู้จักดี' ซึ่งจะช่วยขจัดการหยุดชะงักซึ่งมักเกิดจากโซลูชันการรักษาความปลอดภัยทางไซเบอร์แบบโต้ตอบแบบเดิม
แม้ว่าตลาดสกุลเงินดิจิทัลจะดำเนินไปอย่างรวดเร็วและมีการพัฒนาอย่างรวดเร็ว แต่ก็มีความเสี่ยงมากมายที่เกี่ยวข้องกับเวกเตอร์ภัยคุกคามที่ไม่ได้รับการควบคุม องค์กรต้องตระหนักถึงวิธีที่ดีที่สุดในการใช้มาตรการป้องกันเพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนได้รับการคุ้มครอง
ที่มา: https://www.crypto-news.net/how-cryptocurrency-and-cybersecurity-connect/
- 7
- เข้า
- ตาม
- ลงชื่อเข้าใช้
- ข้าม
- Ad
- ความได้เปรียบ
- ทั้งหมด
- การอนุญาต
- ชาวอเมริกัน
- จำนวน
- ประกาศ
- ไม่เปิดเผยชื่อ
- การใช้งาน
- สินทรัพย์
- การตรวจสอบบัญชี
- การยืนยันตัวตน
- ประโยชน์ที่ได้รับ
- ที่ดีที่สุด
- ไบเดน
- Bitcoin
- blockchain
- เทคโนโลยี blockchain
- บ็อตเน็ต
- เบราว์เซอร์
- ธุรกิจ
- ความจุ
- คาร์บอน
- ที่เกิดจาก
- ผู้บริหารสูงสุด
- การตรวจสอบ
- ซีเอ็นบีซี
- รหัส
- Coindesk
- ร่วมกัน
- บริษัท
- เนื้อหา
- ต่อ
- ผู้สร้าง
- การเข้ารหัสลับ
- คริปโตเคอร์เรนซี่
- cryptocurrency
- การแลกเปลี่ยน Cryptocurrency
- ตลาด cryptocurrency
- Cryptojacking
- เงินตรา
- เส้นโค้ง
- cyberattacks
- อาชญากรไซเบอร์
- cybersecurity
- ข้อมูล
- ซึ่งกระจายอำนาจ
- อุปกรณ์
- การหยุดชะงัก
- ก่อน
- ในช่วงเริ่มต้น
- อย่างง่ายดาย
- กระแสไฟฟ้า
- พลังงาน
- แลกเปลี่ยน
- การเงิน
- รอยพระบาท
- รูปแบบ
- เงิน
- ได้รับ
- GitHub
- บัญชีกลุ่ม
- แฮกเกอร์
- แฮ็ค
- ช่วย
- จะช่วยให้
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- แยกแยะ
- รวมทั้ง
- เพิ่ม
- อุตสาหกรรม
- ข้อมูล
- โครงสร้างพื้นฐาน
- IT
- คีย์
- กุญแจ
- ใหญ่
- นำ
- ชั้น
- LINK
- ล็อค
- นาน
- มอง
- สำคัญ
- มัลแวร์
- ตลาด
- ไมโครซอฟท์
- ล้าน
- คนงานเหมือง
- ธรรมชาติ
- การเดินเรือ
- เครือข่าย
- NFTS
- เสนอ
- ออนไลน์
- เปิด
- โอเพนซอร์ส
- องค์กร
- อื่นๆ
- การชำระเงิน
- เพย์พาล
- คน
- ส่วนบุคคล
- ฟิชชิ่ง
- นโยบาย
- นโยบาย
- อำนาจ
- กระบวนการ
- พิสูจน์
- ป้องกัน
- ให้
- ransomware
- การโจมตีของแรนซัมแวร์
- การอ่าน
- สัมพันธ์
- ความต้องการ
- ความเสี่ยง
- วิ่ง
- วิ่ง
- ปลอดภัย
- ความปลอดภัย
- การสแกน
- ความปลอดภัย
- นโยบายความปลอดภัย
- ชุด
- So
- โซลูชัน
- มาตรฐาน
- Starbucks
- เข้าพัก
- ที่ถูกขโมย
- การเก็บรักษา
- แข็งแรง
- ระบบ
- ระบบ
- กลยุทธ์
- เป้า
- เทคโนโลยี
- เทคโนโลยี
- บุคคลที่สาม
- ภัยคุกคาม
- ตลอด
- เวลา
- ธุรกิจการค้า
- แบบดั้งเดิม
- การทำธุรกรรม
- ผู้ใช้
- มักจะ
- กระเป๋าสตางค์
- WHO
- ภายใน
- ไม่มี
- โรงงาน