-
Criptomonedas
-
Intercambios
-
Medios de comunicación
Todos los idiomas
Criptomonedas
Intercambios
Medios de comunicación
El Protocolo Sentinel es la plataforma más efectiva para ayudar al ecosistema de ciberseguridad actual, especialmente a la industria de seguridad de criptomonedas que carece de supervisión. Las respuestas preventivas a nuevos vectores de ataque han demostrado su eficacia a través del aprendizaje automático. Sin embargo, la ambigüedad de las amenazas basadas en la probabilidad sigue siendo un desafío.
Al utilizar la inteligencia colectiva de la cadena de bloques, la plataforma de inteligencia de seguridad de cadena de bloques de Sentinel Protocol proporciona las soluciones más efectivas y razonables para los problemas de seguridad de las criptomonedas. Además, la industria de seguridad de criptomonedas, que se considera que tiene altas barreras de entrada, pronto se convertirá en un vehículo para que ingresen muchos proveedores de seguridad, por lo que el mayor impacto positivo de esta convergencia es para muchas personas y transacciones, pagos y billeteras que no son actualmente protegido Un régimen legal para la cooperación en la industria de las criptomonedas como las empresas. El "Protocolo Sentinel" ofrece a las personas con las habilidades adecuadas la oportunidad de participar en una nueva plataforma para la seguridad descentralizada de blockchain.
Sistema antirrobo
Si bien cada día se crean más aplicaciones de criptomonedas, ningún sistema puede verificar la integridad de los activos criptográficos. Esto significa que incluso los activos criptográficos robados pueden usarse indebidamente como pago por servicios comerciales, siempre que los piratas informáticos los dividan y transfieran. Al igual que las compañías de tarjetas bloquean el uso de tarjetas de crédito/débito robadas en el mundo real, Sentinel Protocol rastreará todas las criptomonedas robadas y compartirá esta información con cualquier proveedor de servicios de criptomonedas. De ahora en adelante, los criptoactivos robados no se pueden usar ni convertir en moneda fiduciaria. Este esquema de protección mantendría las criptomonedas bajo restricciones regulatorias.
Prevención de transacciones anómalas
Debido a la naturaleza de la cadena de bloques, las direcciones registradas como fraudulentas y todas las direcciones derivadas se comparten en tiempo real dentro de la comunidad del Protocolo Sentinel. Siempre que se aplique el protocolo Sentinel, se evita una mayor propagación del daño. Uno de los usos aplicables es durante una ICO donde miles de personas participan en un corto período de tiempo y las direcciones pueden ser alteradas. Incluso si un pirata informático cambia la dirección, todos los usuarios serán notificados automáticamente de la dirección anormal original y la dirección recién modificada. Esto puede revolucionar el paradigma de la industria de la seguridad, ya que antes no había una plataforma sólida para este tipo de comportamiento. No existe una forma sistemática de evitar que miles de usuarios individuales sean notificados de un ataque y prevenir todas las pérdidas simultáneas.
Protección contra amenazas desconocidas (escenario del usuario)
El hacker Malloy subió un software a una conocida comunidad de criptomonedas en línea. Hace que el software sea indetectable a través de un sitio de verificación de amenazas acreditado como VirusTotal o un programa antivirus. Docenas de usuarios de la comunidad, incluida Alice, descargaron este software de minería aparentemente diferente. (Desafortunadamente, la mayoría de los usuarios no saben cómo verificar la integridad del archivo original a través de md5, SHA, etc.). Una vez que Malloy notó que su minero (puerta trasera) se descargó, lo reemplazó con un archivo limpio y normal. Para entonces, el primer usuario del software de minería (puerta trasera) se había visto comprometido y toda la información recopilada por Malloy: las contraseñas para las claves privadas de la billetera y las credenciales para los intercambios de criptomonedas fueron robadas. Sin embargo, es difícil determinar cómo se comprometió el sistema, ya que Alice es solo una usuaria normal sin las habilidades de investigación ni las herramientas necesarias para investigar este tipo de delito cibernético.
Mientras tanto, el mismo usuario de la comunidad en línea, Bob, usa la billetera segura de Sentinel Protocol. Bob también descarga software de minería corrupto. Sin embargo, el motor de aprendizaje automático de S-Wallet detectará que el archivo es muy sospechoso. Incluso si el archivo no ha sido marcado como un ataque conocido y no ha sido detectado por ningún software antivirus hasta el momento, el motor evita la ejecución. Cada vez que se bloquea la ejecución del archivo, la información correspondiente se envía automáticamente al Protocolo Sentinel. Sentinels, un grupo de expertos en seguridad de confianza, luego analiza el origen de la amenaza. Esta información de análisis se registra en la base de datos de reputación de amenazas (TRDB) y se informa a la comunidad en línea que descubrió originalmente el archivo. Al analizar la marca de tiempo y el cargador con más detalle, se identificó a Malloy como el hacker. Al mismo tiempo, se dará cuenta de que no puede distribuir su software de minería en otros lugares, porque el sistema de defensa en tiempo real de la base de datos del protocolo Sentinel se usa en todas partes.
Seguimiento de transacciones (escenario del usuario)
El hacker Malloy ha robado una billetera de criptomonedas a muchas personas. Antes de cobrar, distribuye la moneda a través de varias subdirecciones para evitar el seguimiento. Esto es posible debido a la naturaleza de las billeteras de criptomonedas. Alice es una de las víctimas de Malloy. Una vez que Alice descubre que sus monedas han sido robadas, lo informa a Sentinel Protocol. Sentinels, un grupo de expertos en seguridad de confianza, confirma incidentes y registra información de casos en la base de datos de reputación de amenazas (TRDB). Sentinel Protocol rastreará automáticamente todas las subdirecciones derivadas de la dirección original registrada y las compartirá con todos los servicios cifrados, incluidos los intercambios que integran Sentinel Protocol.
Si Malloy intenta comerciar, el sistema de comercio que ha sido notificado recibirá una alerta de alta prioridad y se eliminará cualquier posibilidad de que el hacker Malloy use la moneda robada. No es fácil para Alice recuperar estas criptomonedas, porque el sistema judicial transfronterizo actual si es en Europa, y el intercambio de criptomonedas es en los Estados Unidos, esto no la ayudará mucho. Alice comenzó a publicitar activamente su caso y a aprovechar Sentinel Protocol, con la esperanza de que Sentinel Protocol tuviera una mayor influencia a escala mundial. Un día, el Protocolo Sentinel se vuelve tan influyente que reemplaza la compleja documentación y autenticación legal requerida por Interpol para reportar ataques.
Informes
Los usuarios pueden informar incidentes cibernéticos sospechosos, incluidos malware, piratería, estafas de phishing y fraude.
Verificación
Todos los datos informados por el Portal Sentinel serán revisados y verificados por nuestros expertos en seguridad, también conocidos como Sentinels.
Lanzado
Los datos autenticados se publicarán en la cadena de bloques a través de TRDB, por lo que los usuarios tendrán acceso en tiempo real a información de colaboración colectiva sobre las últimas amenazas de seguridad.
Recompensas
Recompense contribuciones valiosas informando datos de inteligencia de amenazas.