-
العملات الرقمية
-
البورصات/ التبادلات
-
وسائل الإعلام
كل اللغات
العملات الرقمية
البورصات/ التبادلات
وسائل الإعلام
يعتبر بروتوكول Sentinel هو النظام الأساسي الأكثر فاعلية لمساعدة النظام البيئي الحالي للأمن السيبراني ، وخاصة صناعة أمان العملة المشفرة التي تفتقر إلى الإشراف. أثبتت الاستجابات الوقائية لنواقل الهجوم الجديدة فعاليتها من خلال التعلم الآلي. ومع ذلك ، لا يزال غموض التهديدات القائمة على الاحتمالية يمثل تحديًا.
باستخدام الذكاء الجماعي لـ blockchain ، توفر منصة معلومات أمان blockchain التابعة لـ Sentinel Protocol الحلول الأكثر فعالية ومعقولة لقضايا أمان العملة المشفرة. علاوة على ذلك ، فإن صناعة أمان العملات المشفرة ، والتي تعتبر ذات حواجز عالية أمام الدخول ، ستصبح قريبًا وسيلة للعديد من بائعي الأمن للدخول إليها ، وبالتالي فإن التأثير الإيجابي الأكبر لهذا التقارب هو للعديد من الأشخاص والمعاملات والمدفوعات والمحافظ التي ليست كذلك. محمية حاليًا نظام قانوني للتعاون في صناعة العملات المشفرة مثل الشركات. يوفر "بروتوكول Sentinel" للأشخاص ذوي المهارات المناسبة الفرصة للمشاركة في منصة جديدة للأمان اللامركزي blockchain.
نظام مكافحة السرقة strong>
بينما يتم إنشاء المزيد من تطبيقات العملة المشفرة يوميًا ، لا يمكن لأي نظام التحقق من سلامة أصول التشفير. هذا يعني أنه حتى الأصول المشفرة المسروقة يمكن إساءة استخدامها كوسيلة للدفع مقابل الخدمات التجارية ، طالما أن المتسللين يقسمونها وينقلونها. تمامًا مثل الطريقة التي تمنع بها شركات البطاقات استخدام بطاقات الائتمان / الخصم المسروقة في العالم الحقيقي ، سيتعقب بروتوكول Sentinel جميع العملات المشفرة المسروقة ويشارك هذه المعلومات مع أي مزود خدمة تشفير. من الآن فصاعدًا ، لا يمكن استخدام أصول التشفير المسروقة أو تحويلها إلى عملة ورقية. من شأن مخطط الحماية هذا أن يبقي العملات المشفرة تحت قيود تنظيمية.
منع المعاملات الشاذة strong>
نظرًا لطبيعة blockchain ، فإن العناوين المسجلة على أنها احتيالية وتتم مشاركة جميع العناوين المشتقة في الوقت الفعلي داخل مجتمع بروتوكول Sentinel. طالما يتم تطبيق بروتوكول Sentinel ، يتم منع المزيد من انتشار الضرر. أحد الاستخدامات القابلة للتطبيق هو أثناء ICO حيث يشارك الآلاف من الأشخاص في فترة زمنية قصيرة وقد يتم العبث بالعناوين. حتى إذا قام أحد المتطفلين بتغيير العنوان ، فسيتم إخطار جميع المستخدمين تلقائيًا بالعنوان الأصلي غير الطبيعي والعنوان الذي تم تغييره حديثًا. يمكن أن يحدث هذا ثورة في نموذج صناعة الأمن ، حيث لم يكن هناك نظام أساسي قوي لهذا النوع من السلوك من قبل. لا توجد طريقة منهجية لمنع آلاف المستخدمين الفرديين من أن يتم إخطارهم بالهجوم ومنع كل الخسائر المتزامنة.
الحماية من التهديدات غير المعروفة (سيناريو المستخدم) strong>
حمّل Hacker Malloy برنامجًا إلى مجتمع العملات المشفرة المعروف عبر الإنترنت. إنه يجعل البرنامج غير قابل للكشف من خلال موقع فحص التهديدات حسن السمعة مثل VirusTotal أو برنامج مكافحة فيروسات. قام العشرات من مستخدمي المجتمع ، بما في ذلك أليس ، بتنزيل برنامج التعدين هذا على ما يبدو. (لسوء الحظ ، لا يعرف معظم المستخدمين كيفية التحقق من سلامة الملف الأصلي عبر md5 و SHA وما إلى ذلك). بمجرد أن لاحظ مالوي أنه تم تنزيل عامل المنجم (الباب الخلفي) ، استبدله بملف نظيف وعادي. بحلول ذلك الوقت ، تم اختراق أول مستخدم لبرنامج التعدين (الباب الخلفي) وتم سرقة جميع المعلومات التي تم جمعها بواسطة مالوي - كلمات مرور للمفاتيح الخاصة بالمحفظة وبيانات الاعتماد الخاصة بتبادلات العملات المشفرة. ومع ذلك ، من الصعب تحديد كيفية اختراق النظام ، حيث أن أليس مجرد مستخدم عادي بدون أي مهارات أو أدوات تحقيق ضرورية للتحقيق في هذا النوع من الجرائم الإلكترونية.
وفي الوقت نفسه ، يستخدم نفس مستخدم المجتمع عبر الإنترنت Bob المحفظة الآمنة لـ Sentinel Protocol. يقوم بوب أيضًا بتنزيل برامج التعدين الفاسدة. ومع ذلك ، سيكتشف محرك التعلم الآلي في S-Wallet أن الملف مريب للغاية. حتى إذا لم يتم وضع علامة على الملف باعتباره هجومًا معروفًا ولم يتم اكتشافه بواسطة أي برنامج مكافحة فيروسات حتى الآن ، فإن المحرك يمنع التنفيذ. عندما يتم حظر تنفيذ الملف ، يتم إرسال المعلومات المقابلة تلقائيًا إلى بروتوكول Sentinel. ثم يقوم Sentinels ، وهو مجموعة من خبراء الأمن الموثوق بهم ، بتحليل مصدر التهديد. يتم تسجيل معلومات التحليل هذه في قاعدة بيانات سمعة التهديد (TRDB) وإبلاغ المجتمع عبر الإنترنت الذي اكتشف الملف في الأصل. من خلال تحليل الطابع الزمني والقائم بالتحميل بمزيد من التفصيل ، تم تحديد مالوي على أنه المتسلل. في الوقت نفسه ، سوف يدرك أنه لا يمكنه توزيع برمجيات التعدين الخاصة به في مكان آخر ، لأن نظام الدفاع في الوقت الحقيقي لقاعدة بيانات بروتوكول Sentinel يُستخدم في كل مكان.
تتبع المعاملات (سيناريو المستخدم) strong>
لدى هاكر مالوي محفظة للعملات المشفرة تمت سرقتها من العديد من الأشخاص. قبل صرف العملة ، يوزع العملة عبر عناوين فرعية متعددة لتجنب التعقب. هذا ممكن بسبب طبيعة محافظ العملات المشفرة. أليس هي إحدى ضحايا مالوي. بمجرد أن تكتشف أليس أن عملاتها المعدنية قد سُرقت ، تقوم بإبلاغ بروتوكول Sentinel Protocol. يقوم Sentinels ، وهو مجموعة من خبراء الأمن الموثوق بهم ، بتأكيد الحوادث وتسجيل معلومات الحالة في قاعدة بيانات سمعة التهديدات (TRDB). سيقوم بروتوكول Sentinel تلقائيًا بتتبع جميع العناوين الفرعية المشتقة من العنوان الأصلي المسجل ومشاركتها مع جميع الخدمات المشفرة ، بما في ذلك التبادلات التي تدمج بروتوكول Sentinel.
إذا حاول مالوي التداول ، فإن نظام التداول الذي تم إخطاره سيتلقى تنبيهًا ذا أولوية عالية وسيتم قطع أي فرصة لاستخدام المخترق مالوي للعملة المسروقة. ليس من السهل على أليس استعادة هذه العملات المشفرة ، لأن النظام القضائي الحالي عبر الحدود إذا كان في أوروبا ، وبورصة العملات المشفرة في الولايات المتحدة ، فلن يساعدها ذلك كثيرًا. بدأت أليس في الإعلان عن قضيتها بنشاط والاستفادة من بروتوكول Sentinel ، على أمل أن يكون لبروتوكول Sentinel تأثير أكبر على نطاق عالمي. في أحد الأيام ، أصبح بروتوكول Sentinel مؤثرًا للغاية لدرجة أنه يحل محل الوثائق المعقدة والمصادقة القانونية المطلوبة من قبل الإنتربول للإبلاغ عن الاختراقات.
الإبلاغ strong>
يمكن للمستخدمين الإبلاغ عن الحوادث الإلكترونية المشبوهة بما في ذلك البرامج الضارة والقرصنة وعمليات التصيد الاحتيالي والاحتيال.
التحقق strong>
ستتم مراجعة جميع البيانات التي تم الإبلاغ عنها بواسطة Sentinel Portal والتحقق منها بواسطة خبراء الأمان لدينا ، المعروفين أيضًا باسم Sentinels.
تم الإصدار strong>
سيتم نشر البيانات المصادق عليها إلى blockchain عبر TRDB ، حتى يتمكن المستخدمون من الوصول في الوقت الفعلي إلى معلومات التعهيد الجماعي حول أحدث تهديدات الأمان.
المكافآت strong>
كافئ المساهمات القيّمة بالإبلاغ عن بيانات الاستخبارات الخاصة بالتهديدات.