Beyond Bitcoin: Blockchainin tietoturvavaikutusten ymmärtäminen

Teknologiajohtaja (CTO) NetSPI:ssä, joka on johtava läpäisytestauksen ja hyökkäyspinnan hallinnan valmistaja.

Lohkoketjumarkkinoiden odotetaan kasvavan 68,4 % seuraavien neljän vuoden aikana, ja 86 % ylimmästä johdosta uskoo, että lohkoketjusta tulee valtavirran omaksuttu teknologia. Vaikka suurin osa maailmasta on kiinnittynyt erilaisiin kryptovaluuttoihin – mukaan lukien bitcoin, ethereum ja nousevat non-fungible token (NFT) -markkinat, organisaatiot ovat omaksuneet lohkoketjun teknologian kulissien takana. Tätä varten tarvitaan oikeita koulutus- ja toteutusstrategioita, koska ilman arkkitehtonisia vivahteita huomioivia asianmukaisia ​​toteutusstrategioita organisaatiot avaavat liiketoimintansa turvallisuusriskeille.

Lohkoketjun käyttöönottomalleja on kourallinen: yksityinen (tai sisäinen), luvallinen/konsortio ja julkinen. Vaikka niillä kaikilla on joitain yhteisiä piirteitä, jokaisella on omat vivahteensa käytön ja siihen liittyvien turvallisuusriskien suhteen.

Yksityinen (tai sisäinen) käyttöönotto

Yksityisen verkon lohkoketjut ovat yleensä eristettyjä, mutta niiden tarkoituksena on ratkaista sisäisiä toiminnan tehokkuusongelmia. Ne tarjoavat vaihtoehtoisen datatason perinteisille tietokanta-arkkitehtuureille älykkäiden sopimusten toimiessa tallennettuina proseduureina.

Yksityiset verkot ovat nopeampia kuin muut käyttöönottomallit – suurelta osin siksi, että kaikki infrastruktuuri on organisaation neljän seinän sisällä –, mutta mikä tärkeintä, koska konsensusmalli ei edellytä julkisten ketjujen luotettavuutta. Kun prosessit otetaan käyttöön sisäisesti, ne tehostuvat, joten yrityksen omaisuuden suojaamiseen tähtäävät toimet ovat paremmin hallittuja. Näemme tämän nimenomaan organisaation sisäisessä toimitusketjussa – lohkoketju mahdollistaa nopeamman ja kustannustehokkaamman palvelujen toimituksen.

LISÄÄ FROMFORBES-NEUVONTAJA

Parhaat matkavakuutusyhtiöt

Tekijä varotoimenpiteet. Hallitsemalla, ketkä käyttäjät voivat tarkastella, lisätä tai muuttaa tietoja lohkoketjussa, yksityiset tiedot suojataan kolmansilta osapuolilta.

InBestanypeg-lukon suojaus title=

Vaihtoehtoisesti yksityiset lohkoketjut ovat mahdollisesti alttiimpia petoksille, joten organisaatioiden on ymmärrettävä verkon yhteistoiminta voidakseen korjata haavoittuvuuden tehokkaasti. Jos ilmaantuu haitallinen sisäpiiriläinen tai kyberhyökkäys, lieventämistoimenpiteet ovat pääosin samat kuin minkä tahansa muun kyberuhan kohdalla: tee riskiarvioinnit, käytä läpäisytestejä tietoturvaaukkojen tunnistamiseksi ja uhkien havaitsemis- ja reagointisuunnitelman laatiminen. Organisaatiot, jotka ovat laiminlyöneet IT- ja kyberresurssiensa lohkoketjun puutteiden korjaamisen, saattavat huomata, että niiden vastauskirjat eivät täysin vastaa heidän tarpeitaan.

Konsortio tai lupa, käyttöönotto

Konsortion lohkoketjuja – tai sallittuja/liitettyjä lohkoketjuja – hallitsevat useat entiteetit, mikä sisältää etuja ja haittoja turvallisuusnäkökulmasta. Kuten yksityiset ketjut, myös sallitut verkot toimivat suuremmalla nopeudella valitsemalla konsensusmallin, joka tukee luotettavia suhteita.

Konsortion lohkoketjut ovat suhteellisen turvallisempia, kun otetaan huomioon niiden rajallinen altistuminen ulkoisille toimijoille. Organisaatioiden tulee siis ottaa huomioon verkon sisällä tapahtuva tiedon muutos ja vaikutukset sisäisiin toiminnan vaikutuksiin. Heidän on myös kiinnitettävä huomiota konsensusalgoritmiin ja varmistettava, että yksityisyyden suoja on käytössä käyttöönottovaiheessa. Tämä varmistaa, että vain ne, jotka haluat nähdä ketjun, pääsevät siihen käsiksi. Kun tapahtuman yksityisyyttä vaaditaan, organisaation on varmistettava, että valittu tekniikka tukee tätä vaatimusta. Tämän tyyppiset varotoimet ovat tärkeitä silloin, kun niillä on yksittäisiä yksityisyyttä koskevia vaikutuksia – esimerkiksi silloin, kun palveluntarjoajat käyttävät lohkoketjuteknologiaa henkilökohtaisten tunnistetietojen (PII) jakamiseen ja tallentamiseen. Tietosuojatiimien tulisi olla sitoutuneita ymmärtämään ja käsittelemään pysyvän tietojen säilyttämisen ja maailmanlaajuisen tietosuojalainsäädännön vaikutukset.

Ymmärtäminen, kuinka tietoja voidaan muokata haitallisesti, on tärkeää jokaisessa lohkoketjussa – varsinkin konsortioverkossa, jossa on useita tukiasemia. Uhkamallinnus on yksi tapa, jolla tietoturvajohtajat voivat arvioida tietoturvaongelmia blockchain-asetuksissa, koska se tunnistaa mahdolliset arkkitehtoniset ja toteutusheikkoudet ja määrittelee, mitkä toimet voivat lieventää järjestelmän uhkia. Ennakoiva tietoturvatestaus on yhtä tärkeää kuin perinteinen infrastruktuurin ja sovellusten testaus. Organisaatioiden on arvioitava, tunnistettava ja lievennettävä omien ratkaisujensa haavoittuvuuksia.

Julkinen käyttöönotto

Julkiset lohkoketjut ovat juuri sitä miltä ne kuulostavat – julkisia. Kuka tahansa, jolla on algoritmi (ajattele sitä kuin avainta), voi liittyä ja käyttää lohkoketjun tietoja. Ne ovat tyypillisesti täysin hajautettuja ja avoimempia. Julkiset lohkoketjut, kuten bitcoin ja ethereum, tukevat eloisaa ekosysteemiä, joka saa yhä enemmän huomiota. Sen riippumattomuus kaikista kansallisvaltioista tai organisaatioista luo mekanismin taloudelliselle ja sosiaaliselle innovaatiolle. Nämä julkiset hajautetut kirjanpitokirjat antavat ihmisille mahdollisuuden osallistua globaaliin ekosysteemiin luotettavalla tavalla hyödyntäen teknologiaa, joka on luonnostaan ​​luottamaton.

Julkiseen verkkoon liittyy kuitenkin merkittäviä tietoturvariskejä, joita yritysten on varottava. Olemme jo nähneet näiden riskien esiintyvän äskettäisen Sky Mavis -murron yhteydessä, jossa hakkerit varastivat 173 600 ethereumin kryptovaluuttaa ja 25,5 miljoonaa dollaria Ronin Networkin Axie Infinity -pelistä. Näemme jatkossakin näitä rikkomuksia eri muodoissa, kuten 51 prosentin hyökkäyssääntö, haavoittuvat älykkäät sopimukset ja verkon ruuhkautuminen.

Perinteisten infrastruktuuri- ja sovellusriskien lisäksi nämä ovat vain muutamia, jotka organisaatioiden on otettava huomioon vuorovaikutuksessa julkisten lohkoketjuverkkojen kanssa ja rikkomusten tarkkailussa. Kuten muissakin käyttöönottomalleissa, johtajien tulee varmistaa, että heidän tiimeillään on riittävä koulutus ja taito lohkoketjuteknologian suhteen, jotta he voivat arvioida riskinsä uhkamallinnuksen ja tietoturvatestauksen kaltaisilla taktiikoilla.

Lohkoketjut ovat väistämätön osa teknologiamaailmaa. Se on yksi viime vuosikymmenen suurimmista teknologisista edistysaskeleista, ja jopa Valkoinen talo on sitoutunut tutkimaan sen etuja kansallisella tasolla. Lohkoketjujen käyttöönottoon liittyvät riskit vaihtelevat käyttötapauksen ja siihen liittyvän käyttöönottomallin mukaan, mutta lohkoketjun hyödyt ovat sen tietoturvariskit suuremmat, kun sitä hallitaan oikein.

Vaikka monet tämän tekniikan päälle rakentamisen näkökohdat heijastelevat perinteisten ratkaisujen kehitystä, luottamattoman ja hajautetun tietotason käytön vivahteet vaativat harkittua harkintaa. Teknologia- ja kyberturvatiimien on ymmärrettävä nämä arkkitehtoniset vivahteet yrittäessään tukea ja puolustaa niitä. Teknisen viitekehyksen ulkopuolella joillakin malleilla on myös yksityisyyttä ja sääntelyä koskevia vaikutuksia. Kun johtajat ja heidän tiiminsä ymmärtävät ja ymmärtävät riskit, jotka heidän on ratkaistava, heillä on mahdollisuus edistää strategioitaan ekosysteemissä ja vapauttaa lohkoketjujen koko potentiaali.


Forbes Technology Council on kutsuva yhteisö maailmanluokan tietohallintojohtajille, teknologiajohtajille ja teknologiajohtajille. Täytänkö vaatimukset?


Popular Articles