CoinGeekTechnologieKann Blockchain die Cybersicherheit stärken? CoinGeek Zürich-Diskussionsteilnehmer sagen ja

Cyber-Bedrohungen sind ein lebendiges, atmendes Phänomen und ihre Verteidigung erfordert sowohl technologischen Einfallsreichtum als auch die Ausbildung der Menschen, die diese Technologie verwenden.

Wie es sich für einen technologie-fokussiertes Treffen gehört, schreckte die kürzlich abgehaltene CoinGeek Konferenz in Zürich nicht vor den Bedrohungen durch digitale Bösewichte zurück. Bryan Daugherty, Technical Outreach Manager (Nordamerika) der Bitcoin Association, versammelte ein Panel bestehend aus Seth Halloran, Senior Netzwerktechniker, Prime Technology Services; Aaron  Jervis, General Manager, ReefIT; Dean Little, Mitbegründer und leitender Entwickler, Bitping; und Danny Pehar, CEO, Web Safe Inc., um die dunkle Seite der digitalen Revolution zu veranschaulichen.

Pehar begann mit der Bemerkung der Evolution von Malware im Wesentlichen durch digitalem Vandalismus – Hacker, die ihre Programmierfähigkeiten unter Beweis stellen, indem sie zufällig Systeme mit Viren angreifen, nur um zu sehen, wie Dinge kaputt gehen – zu einem Geschäftsmodell mit Zielen, die aufgrund der Sensibilität ihrer Daten ausgewählt werden, und/oder die Fähigkeit des Unternehmens, große Summen zu zahlen, um die Kontrolle zurückzugewinnen.

Diese Entwicklung vom Vandalismus zum Handel – und die Publizität für die hohen Lösegelder, die Unternehmen nachweislich zu zahlen bereit sind – bedeutet, dass die Bedrohung nicht verschwindet. Darüber hinaus bieten die „Vulnerabilitätsumgebungen“, die durch die wachsende Anzahl von Geräten, auf denen Netzwerkdaten gespeichert werden, entstehen, böswilligen Akteuren eine ständig wachsende Palette potenzieller Einstiegspunkte.

Pehar zitierte den berüchtigten Vorfall, von dem Darktrace vor einigen Jahren berichtet hatte, dass ein nicht näher bezeichnetes Casino sein Netzwerk kompromittiert hatte, nachdem Angreifer ein mit dem Internet verbundenes Thermometer in einem Aquarium in der Lobby des Casinos durchbrochen hatten. Sobald sie drinnen waren, konnten die Hacker auf wertvollere Ziele zugreifen, einschließlich der Datenbank des Casinos mit bekannten Spielern.

Jervis von ReefIT bemerkte, dass es noch vor fünf Jahren selten war, dass ein kleines bis mittleres Unternehmen (KMU) auf diese Weise angegriffen wurde. Heutzutage ist es konstant, zum Teil, weil KMU wahrscheinlich weniger Schutz haben als große Unternehmen. Kleine und mittlere Unternehmen mit wertvolleren Daten, wie z. B. Kliniken, die über Tausende detaillierter Patientenakten verfügen, sind besonders gefährdet.

Pehar fügte hinzu, dass die mit Ransomware-Angriffen verbundenen Kosten nicht nur in Bezug auf das gezahlte Lösegeld gezählt werden. Hinzu kommen Anwaltskosten, der Vertrauensverlust in eine Marke … in vielen Fällen kann das Lösegeld der kleinere Kostenpunkt sein.

Bitpings Little stimmte zu und stellte fest, dass die durchschnittlichen Kosten eines Distributed Denial of Service (DDoS)-Angriffs auf ein KMU im Jahr 2018 78.000 USD betrugen, was für Unternehmen auf 2,3 Millionen USD stieg. Little bemerkte, dass es eine große Asymmetrie zwischen der Überwachung und Verhinderung solcher Angriffe und den Kosten für die Reaktion auf sie gab, sobald sie im Gange waren.

White Hats versus Black Hats

Little sagte, dass zu seinen Kunden Kryptowährungsbörsen, Streaming-Plattformen, Spieleplattformen und andere Unternehmen gehören, für die es sehr viel bedeutet, gezwungenermaßen für einen längeren Zeitraum offline zu gehen. Bitping ermöglicht seinen Kunden, ihre Dienste im Voraus einem Stresstest zu unterziehen, um ihre Anfälligkeit vollständig zu verstehen.

Bitping tut dies durch das, was Little "eine kommerzielle, ehrliche, gesetzestreue Version" der Botnets nennt, die Hacker verwenden, um ihre Beute anzugreifen. Bitping funktioniert über ein verteiltes Netzwerk von echten Benutzernodes in ungefähr 70 Ländern, die die Software von Bitping heruntergeladen und auf ihren Computern ausgeführt haben. Diese Benutzer ermöglichen es Bitping, Tests der Websites seiner Kunden im Austausch gegen Mikrozahlungen in BSV auf Nutzungsbasis durchzuführen.

Große Player wie Amazon und Google bieten ihre eigenen Testdienste an, aber Little sagt, dass Bitping eher für falsch positive als für falsch negative Ergebnisse optimiert ist. Wenn Google versucht, auf Ihre Website zuzugreifen und Sie offline sind, sind Sie wahrscheinlich offline. Aber wenn sie sagen, dass Sie online sind, entspricht das möglicherweise nicht der Realität, da Google im Zentrum des Netzwerks liegt, während die meisten Angriffe an den Rändern stattfinden.

Little glaubt, dass das Nodes-Netzwerk von Bitping den Kunden eine weitaus detailliertere und verteiltere Version von Daten bieten kann, die repräsentativer für die Endbenutzererfahrung eines Unternehmens ist. Little sagt, dass dies die Frage umfassen kann, ob „ein Benutzer in diesem Land mit diesem Internetdienstanbieter an diesem Standort auf diesem Gerät auf diesem Betriebssystem in diesem Browser diese Aufgabe ausführen kann".

Little sagt, dass Bitping seine Fähigkeit zur Simulation von DDoS-Angriffen erhöhen möchte, um größere Tests im Voraus zu ermöglichen. Bitping arbeitet auch an Möglichkeiten, Kundennetzwerken die Umleitung des Datenverkehrs auf andere Server zu ermöglichen, um Ausfallzeiten während eines Angriffs zu minimieren. Derzeit, so Little, ist in den meisten Fällen der angegriffene Server genau der, welcher die Weiterleitungsentscheidung trifft, indem er effektiv kollabiert, während er versucht, den Zusammenbruch abzumildern. Nicht gut.

Aufzeichnung auf BSV

RouterSV wurde im vergangenen November als Projektprototyp angekündigt und Daugherty fragte Halloran von Prime Technology nach seiner Fähigkeit, Familien bei der Erkennung von Verletzungen ihrer Heimnetzwerke zu unterstützen, indem Router-Protokolle in der BSVBlockchain gespeichert werden.

Laut Halloran ziehen es Angreifer im Allgemeinen vor, Protokolle zu löschen, um ihre Spuren zu verwischen, damit sie so lange wie möglich im Netzwerk bleiben können, während sie verschleiern, was sie getan haben und wie sie es getan haben. Das Einfügen dieser Protokolle in eine unveränderliche Blockchain gewährleistet die Aufbewahrung dieser Aufzeichnungen und ermöglicht eine einfachere und frühere Erkennung eines unbefugten Eindringens.

BSV kann auch sicherstellen, dass die IT-Abteilung eines Unternehmens nicht durch schlampige Arbeit oder absichtliche Täuschungen zu ihren Schwachstellen beiträgt. Mit einer zusätzlichen Check-and-Balance-Ebene kann man feststellen, welche Änderungen an einem Netzwerk vorgenommen wurden, wann sie vorgenommen wurden und von wem sie vorgenommen wurden.

Menschen versagen

Daugherty fragte das Gremium, wie man den schwächsten Teil der Abwehr eines Netzwerks stärken kann, nämlich Leute, die auf E-Mail-Links klicken, ohne zu wissen, wohin dieser Link sie führen könnte. Pehar stimmte zu, dass Bildung oft zugunsten technologischer Korrekturen übersehen wird, und während die Gesellschaft hauptsächlich die Auswirkungen von Cyberkriminalität erfährt, vernachlässigen die Menschen die Wahrscheinlichkeit, selbst Opfer von Cyberkriminalität zu werden, auch bekannt als das „mir passiert das nicht“ Syndrom.

Pehar zitierte vier wichtige Lehrplanken: 1) Was ist das Wertvolle an dir, das die Bösen wollen? Wenn Sie nicht wissen, dass Sie Ihre Führerscheinnummer schützen müssen, werden Sie es wahrscheinlich nicht tun. 2) Welche Arten von Angriffen gibt es und wie gewinnen die Bösen? 3) Wo sind Sie am anfälligsten für diese Art von Angriffen? 4) Was ist nach einem Angriff zu tun?

Aber wenn Menschen versagen, sagte Bitpings Little, dass die Früherkennung der Schlüssel sei. Fast die Hälfte der DDoS-Angriffe wird von Unternehmen (groß oder klein) nicht innerhalb der ersten Stunde erkannt. Little glaubt, dass das Modell von Bitping, Anreize durch geringe BSV Mikrozahlungen für seine Nodes schafft, die Entdeckung von Angriffen zu beschleunigen und so Ausfallzeiten minimieren könnte.

In Bezug auf den Fastly-Internetausfall, der letzte Woche Schlagzeilen machte, sagte Little, dass, wenn die Systeme von Bitping vorhanden gewesen wären, der Ausfall früh genug erkannt worden wäre, um zu verhindern, dass die Hälfte des Internets ausfällt. Little sagte, dass der Ausfall eine Diskussion darüber anregen sollte, wie die Datenverarbeitungskapazität von BSV es ermöglichen könnte, Informationen leichter zugänglich und die Struktur des Internets sicherer zu machen.

Jervis von ReefIT sagte, er werde depressiv, wenn er in eine Situation gerät, in der ein Unternehmen kompromittiert wurde und er sehe, dass die Grundlagen der Verteidigung nicht vorhanden waren. Die ordnungsgemäße Sicherung eines Netzwerks ist kein Hexenwerk mehr, doch die Unachtsamkeit gegenüber diesen Schutzmaßnahmen kann dazu führen, dass ein Business innerhalb einer Woche endgültig geschlossen wird.

Jervis fügte hinzu, dass Versicherungsunternehmen zunehmend fragen, über welche digitalen Abwehrmaßnahmen ein Unternehmen verfügt, wenn es darum geht, Schadensansprüche zu regeln. Beweise für einen halbherzigen Ansatz zur Verteidigung des eigenen Netzwerks können dazu führen, dass Ansprüche zurückgewiesen werden. Selbst wenn der Angriff für das Vermögen eines Unternehmens nicht fatal war, wird der Schaden für das Endergebnis bestehen bleiben.

Neu bei Bitcoin? Schauen Sie sich die Sektion Bitcoin für Anfänger von CoinGeek an, den ultimativen Ressourcenführer, um mehr über Bitcoin – wie ursprünglich von Satoshi Nakamoto vorgesehen – und Blockchain zu erfahren.

More Technologie News