Alle Sprachen
Sentinel Protocol ist die effektivste Plattform, um das aktuelle Cybersicherheits-Ökosystem zu unterstützen, insbesondere die Kryptowährungs-Sicherheitsbranche, der es an Aufsicht mangelt. Präventive Reaktionen auf neue Angriffsvektoren haben sich durch maschinelles Lernen als effektiv erwiesen. Die Mehrdeutigkeit wahrscheinlichkeitsbasierter Bedrohungen bleibt jedoch eine Herausforderung.
Die Blockchain-Sicherheitsplattform von Sentinel Protocol nutzt die kollektive Intelligenz der Blockchain und bietet die effektivsten und vernünftigsten Lösungen für Sicherheitsprobleme bei Kryptowährungen. Darüber hinaus wird die Kryptowährungs-Sicherheitsbranche, die als hohe Eintrittsbarrieren gilt, bald zu einem Vehikel für viele Sicherheitsanbieter werden, so dass die größeren positiven Auswirkungen dieser Konvergenz für viele Menschen und Transaktionen, Zahlungen und Brieftaschen sind, die dies nicht sind derzeit geschützt Ein Rechtsregime für die Zusammenarbeit in der Kryptowährungsbranche wie z. B. Unternehmen. Das „Sentinel-Protokoll“ bietet Menschen mit den richtigen Fähigkeiten die Möglichkeit, an einer neuen Plattform für dezentrale Blockchain-Sicherheit teilzunehmen.
Anti-Diebstahl-System
Während jeden Tag mehr Kryptowährungsanwendungen erstellt werden, kann kein System die Integrität von Krypto-Assets überprüfen. Das bedeutet, dass sogar gestohlene Krypto-Assets als Bezahlung für kommerzielle Dienstleistungen missbraucht werden können, solange Hacker sie teilen und übertragen. Genauso wie Kartenunternehmen die Verwendung gestohlener Kredit-/Debitkarten in der realen Welt blockieren, wird das Sentinel-Protokoll alle gestohlenen Kryptowährungen aufspüren und diese Informationen mit jedem beliebigen Kryptodienstanbieter teilen. Fortan können gestohlene Krypto-Assets nicht mehr verwendet oder in Fiat-Währung umgewandelt werden. Dieses Schutzschema würde Kryptowährungen unter regulatorischen Beschränkungen halten.
Vorbeugung von Anomalietransaktionen
Aufgrund der Beschaffenheit der Blockchain werden als betrügerisch registrierte Adressen und alle abgeleiteten Adressen in Echtzeit innerhalb der Sentinel-Protokoll-Community geteilt. Solange das Sentinel-Protokoll angewendet wird, wird eine weitere Ausbreitung des Schadens verhindert. Eine der anwendbaren Anwendungen ist während eines ICO, an dem Tausende von Menschen in kurzer Zeit teilnehmen und Adressen manipuliert werden können. Selbst wenn ein Hacker die Adresse ändert, werden alle Benutzer automatisch über die ursprüngliche anormale Adresse und die neu geänderte Adresse benachrichtigt. Dies kann das Paradigma der Sicherheitsindustrie revolutionieren, da es zuvor keine solide Plattform für diese Art von Verhalten gab. Es gibt keinen systematischen Weg, um zu verhindern, dass Tausende von einzelnen Benutzern über einen Angriff benachrichtigt werden, und alle gleichzeitigen Verluste zu verhindern.
Schutz vor unbekannten Bedrohungen (Benutzerszenario)
Der Hacker Malloy hat eine Software in eine bekannte Online-Kryptowährungs-Community hochgeladen. Er macht die Software durch eine seriöse Website zur Bedrohungsprüfung wie VirusTotal oder ein Antivirenprogramm unauffindbar. Dutzende von Community-Benutzern, einschließlich Alice, haben diese scheinbar andere Mining-Software heruntergeladen. (Leider wissen die meisten Benutzer nicht, wie sie die Integrität der Originaldatei über md5, SHA usw. überprüfen können). Als Malloy bemerkte, dass sein Miner (Hintertür) heruntergeladen wurde, ersetzte er ihn durch eine saubere, normale Datei. Zu diesem Zeitpunkt war der erste Benutzer der Mining-Software (Backdoor) kompromittiert und alle von Malloy gesammelten Informationen – Passwörter für private Schlüssel der Brieftasche und Zugangsdaten für den Austausch von Kryptowährungen – wurden gestohlen. Es ist jedoch schwierig festzustellen, wie das System kompromittiert wurde, da Alice nur eine normale Benutzerin ist, die über keine Ermittlungsfähigkeiten oder -werkzeuge verfügt, die zur Untersuchung dieser Art von Cyberkriminalität erforderlich sind.
In der Zwischenzeit verwendet derselbe Benutzer der Online-Community, Bob, die sichere Brieftasche des Sentinel-Protokolls. Bob lädt auch korrupte Mining-Software herunter. Die Engine für maschinelles Lernen in S-Wallet erkennt jedoch, dass die Datei höchst verdächtig ist. Selbst wenn die Datei nicht als bekannter Angriff gekennzeichnet und bisher von keiner Antivirensoftware erkannt wurde, verhindert die Engine die Ausführung. Immer wenn die Dateiausführung blockiert wird, werden die entsprechenden Informationen automatisch an das Sentinel-Protokoll übermittelt. Sentinels, eine Gruppe vertrauenswürdiger Sicherheitsexperten, analysiert dann die Quelle der Bedrohung. Diese Analyseinformationen werden in der Threat Reputation Database (TRDB) registriert und an die Online-Community gemeldet, die die Datei ursprünglich entdeckt hat. Durch die genauere Analyse von Zeitstempel und Uploader wurde Malloy als Hacker identifiziert. Gleichzeitig wird er erkennen, dass er seine Mining-Software nicht anderweitig vertreiben kann, weil überall das Echtzeit-Verteidigungssystem der Sentinel-Protokolldatenbank zum Einsatz kommt.
Transaktionsverfolgung (Benutzerszenario)
Hacker Malloy hat vielen Leuten eine Kryptowährungs-Wallet gestohlen. Vor der Auszahlung verteilt er die Währung auf mehrere Unteradressen, um Tracking zu vermeiden. Dies ist aufgrund der Natur von Kryptowährungs-Wallets möglich. Alice ist eines von Malloys Opfern. Sobald Alice entdeckt, dass ihre Münzen gestohlen wurden, meldet sie dies dem Sentinel-Protokoll. Sentinels, eine Gruppe vertrauenswürdiger Sicherheitsexperten, bestätigen Vorfälle und registrieren Fallinformationen in der Threat Reputation Database (TRDB). Das Sentinel-Protokoll verfolgt automatisch alle von der registrierten Originaladresse abgeleiteten Unteradressen und teilt sie mit allen verschlüsselten Diensten, einschließlich Austauschen, die das Sentinel-Protokoll integrieren.
Wenn Malloy versucht zu handeln, erhält das benachrichtigte Handelssystem eine Warnung mit hoher Priorität und jede Möglichkeit, dass der Hacker Malloy die gestohlene Währung verwendet, wird abgeschnitten. Es ist nicht einfach für Alice, diese Kryptowährungen zurückzubekommen, denn das derzeitige grenzüberschreitende Rechtssystem, wenn es sich in Europa befindet, und der Austausch von Kryptowährungen in den Vereinigten Staaten, wird ihr nicht viel helfen. Alice begann, ihren Fall aktiv zu veröffentlichen und das Sentinel-Protokoll zu nutzen, in der Hoffnung, dass das Sentinel-Protokoll einen größeren Einfluss auf globaler Ebene haben wird. Eines Tages wird das Sentinel-Protokoll so einflussreich, dass es die komplexe Dokumentation und rechtliche Authentifizierung ersetzt, die von Interpol verlangt wird, um Hacks zu melden.
Melden
Benutzer können verdächtige Cyber-Vorfälle melden, darunter Malware, Hacking, Phishing-Betrug und Betrug.
Verifizierung
Alle vom Sentinel-Portal gemeldeten Daten werden von unseren Sicherheitsexperten, auch bekannt als Sentinels, überprüft und verifiziert.
Freigegeben
Authentifizierte Daten werden über TRDB in der Blockchain veröffentlicht, sodass Benutzer Echtzeitzugriff auf Crowdsourcing-Informationen zu den neuesten Sicherheitsbedrohungen haben.
Belohnungen
Belohnen Sie wertvolle Beiträge, indem Sie Threat Intelligence-Daten melden.