Tutte le lingue
Sentinel Protocol è la piattaforma più efficace per aiutare l'attuale ecosistema di sicurezza informatica, in particolare il settore della sicurezza delle criptovalute che manca di supervisione. Le risposte preventive ai nuovi vettori di attacco si sono dimostrate efficaci attraverso l'apprendimento automatico. Tuttavia, l'ambiguità delle minacce basate sulla probabilità rimane una sfida.
Utilizzando l'intelligenza collettiva della blockchain, la piattaforma di sicurezza blockchain di Sentinel Protocol fornisce le soluzioni più efficaci e ragionevoli ai problemi di sicurezza delle criptovalute. Inoltre, l'industria della sicurezza delle criptovalute, che si ritiene abbia elevate barriere all'ingresso, diventerà presto un veicolo per l'ingresso di molti venditori di sicurezza, quindi il maggiore impatto positivo di questa convergenza è per molte persone e transazioni, pagamenti e portafogli che non sono attualmente protetto Un regime legale per la cooperazione nel settore delle criptovalute come le aziende. Il "Protocollo Sentinel" offre alle persone con le giuste competenze l'opportunità di partecipare a una nuova piattaforma per la sicurezza decentralizzata blockchain.
Sistema antifurto
Mentre ogni giorno vengono create più applicazioni di criptovaluta, nessun sistema può verificare l'integrità delle risorse crittografiche. Ciò significa che anche le risorse crittografiche rubate possono essere utilizzate in modo improprio come pagamento per servizi commerciali, a condizione che gli hacker le dividano e le trasferiscano. Proprio come le società di carte di credito bloccano l'uso di carte di credito/debito rubate nel mondo reale, Sentinel Protocol rintraccerà tutte le criptovalute rubate e condividerà queste informazioni con qualsiasi fornitore di servizi di crittografia. D'ora in poi, le risorse crittografiche rubate non possono essere utilizzate o convertite in valuta fiat. Questo schema di protezione manterrebbe le criptovalute sotto vincoli normativi.
Prevenzione delle transazioni di anomalie
A causa della natura della blockchain, gli indirizzi registrati come fraudolenti e tutti gli indirizzi derivati vengono condivisi in tempo reale all'interno della comunità Sentinel Protocol. Finché viene applicato il protocollo Sentinel, viene impedita un'ulteriore diffusione del danno. Uno degli usi applicabili è durante un ICO in cui migliaia di persone partecipano in un breve periodo di tempo e gli indirizzi possono essere manomessi. Anche se un hacker modifica l'indirizzo, tutti gli utenti riceveranno automaticamente una notifica dell'indirizzo anomalo originale e dell'indirizzo appena modificato. Ciò può rivoluzionare il paradigma del settore della sicurezza, poiché prima non esisteva una piattaforma consolidata per questo tipo di comportamento. Non esiste un modo sistematico per impedire a migliaia di singoli utenti di essere informati di un attacco e prevenire tutte le perdite simultanee.
Protezione da minacce sconosciute (scenario utente)
L'hacker Malloy ha caricato un software in una nota comunità di criptovalute online. Rende il software non rilevabile tramite un sito affidabile di controllo delle minacce come VirusTotal o un programma antivirus. Decine di utenti della comunità, inclusa Alice, hanno scaricato questo software di mining apparentemente diverso. (Sfortunatamente, la maggior parte degli utenti non sa come verificare l'integrità del file originale tramite md5, SHA, ecc.). Una volta che Malloy ha notato che il suo miner (backdoor) è stato scaricato, lo ha sostituito con un file normale e pulito. A quel punto, il primo utente del software di mining (backdoor) era stato compromesso e tutte le informazioni raccolte da Malloy - le password per le chiavi private del portafoglio e le credenziali per gli scambi di criptovalute erano state rubate. Tuttavia, è difficile determinare in che modo il sistema sia stato compromesso, poiché Alice è solo un normale utente senza alcuna capacità investigativa o strumenti necessari per indagare su questo tipo di crimine informatico.
Nel frattempo, lo stesso utente della comunità online Bob utilizza il portafoglio sicuro di Sentinel Protocol. Bob scarica anche software di mining corrotti. Tuttavia, il motore di apprendimento automatico in S-Wallet rileverà che il file è altamente sospetto. Anche se il file non è stato contrassegnato come attacco noto e finora non è stato rilevato da alcun software antivirus, il motore ne impedisce l'esecuzione. Ogni volta che l'esecuzione del file viene bloccata, le informazioni corrispondenti vengono inviate automaticamente al protocollo Sentinel. Sentinels, un gruppo di fidati esperti di sicurezza, analizza quindi l'origine della minaccia. Queste informazioni di analisi vengono registrate nel Threat Reputation Database (TRDB) e segnalate alla comunità online che originariamente ha scoperto il file. Analizzando il timestamp e l'autore del caricamento in modo più dettagliato, Malloy è stato identificato come l'hacker. Allo stesso tempo, si renderà conto che non può distribuire altrove il suo software di mining, perché il sistema di difesa in tempo reale del database del protocollo Sentinel è utilizzato ovunque.
Monitoraggio delle transazioni (scenario utente)
L'hacker Malloy ha un portafoglio di criptovaluta rubato a molte persone. Prima di incassare, distribuisce la valuta su più indirizzi secondari per evitare il tracciamento. Ciò è possibile a causa della natura dei portafogli di criptovaluta. Alice è una delle vittime di Malloy. Una volta che Alice scopre che le sue monete sono state rubate, lo segnala a Sentinel Protocol. Sentinels, un gruppo di esperti di sicurezza fidati, conferma gli incidenti e registra le informazioni sui casi nel Threat Reputation Database (TRDB). Sentinel Protocol traccerà automaticamente tutti i sottoindirizzi derivati dall'indirizzo originale registrato e li condividerà con tutti i servizi crittografati, inclusi gli scambi che integrano Sentinel Protocol.
Se Malloy tenta di fare trading, il sistema di trading che è stato notificato riceverà un avviso ad alta priorità e ogni possibilità che l'hacker Malloy utilizzi la valuta rubata verrà interrotta. Non è facile per Alice recuperare queste criptovalute, perché l'attuale sistema giudiziario transfrontaliero se è in Europa e lo scambio di criptovalute è negli Stati Uniti, questo non la aiuterà molto. Alice iniziò a pubblicizzare attivamente il suo caso e ad approfittare del Protocollo Sentinel, sperando che il Protocollo Sentinel avesse una maggiore influenza su scala globale. Un giorno, il Protocollo Sentinel diventa così influente da sostituire la complessa documentazione e l'autenticazione legale richiesta dall'Interpol per segnalare gli attacchi.
Segnalazione
Gli utenti possono segnalare incidenti informatici sospetti tra cui malware, hacking, truffe di phishing e frodi.
Verifica
Tutti i dati segnalati dal portale Sentinel saranno esaminati e verificati dai nostri esperti di sicurezza, noti anche come Sentinel.
Rilascio
I dati autenticati verranno pubblicati sulla blockchain tramite TRDB, in modo che gli utenti abbiano accesso in tempo reale alle informazioni in crowdsourcing sulle ultime minacce alla sicurezza.
Ricompense
Premia i contributi preziosi segnalando i dati di intelligence sulle minacce.