すべての言語
Sentinel Protocol は、現在のサイバーセキュリティ エコシステム、特に監視が不十分な暗号通貨セキュリティ業界を支援する最も効果的なプラットフォームです。新しい攻撃ベクトルに対する先制的な対応は、機械学習によって効果的であることが証明されています。ただし、確率ベースの脅威のあいまいさは依然として課題です。
<時>
ブロックチェーンの集合知を利用する Sentinel Protocol のブロックチェーン セキュリティ インテリジェンス プラットフォームは、暗号通貨のセキュリティ問題に対して最も効果的で合理的なソリューションを提供します。さらに、参入障壁が高いと考えられている暗号通貨セキュリティ業界は、多くのセキュリティ ベンダーが参入するための手段になるため、この収束のより大きなプラスの影響は、多くの人や、そうでないトランザクション、支払い、およびウォレットにとって重要です。現在保護されている企業などの暗号通貨業界における協力のための法制度。 「センチネル プロトコル」は、適切なスキルを持つ人々に、ブロックチェーンの分散型セキュリティのための新しいプラットフォームに参加する機会を提供します。
<時>
盗難防止システム
毎日、より多くの暗号通貨アプリケーションが作成されていますが、暗号資産の完全性を検証できるシステムはありません。これは、盗まれた暗号資産であっても、ハッカーが分割して転送する限り、商用サービスの支払いとして悪用される可能性があることを意味します。カード会社が現実の世界で盗まれたクレジット/デビット カードの使用をブロックするのと同じように、Sentinel Protocol は盗まれたすべての暗号通貨を追跡し、この情報を任意の暗号サービス プロバイダーと共有します。今後、盗まれた暗号資産を使用したり、法定通貨に変換したりすることはできません。この保護スキームは、規制上の制約の下で暗号通貨を維持します。
異常なトランザクションの防止
ブロックチェーンの性質上、不正として登録されたアドレスと派生したすべてのアドレスは、Sentinel プロトコル コミュニティ内でリアルタイムで共有されます。 Sentinel プロトコルが適用されている限り、被害の拡大は防止されます。該当する用途の 1 つは、短期間に何千人もの人々が参加し、アドレスが改ざんされる可能性がある ICO 中です。ハッカーがアドレスを変更しても、元の異常なアドレスと新しく変更されたアドレスがすべてのユーザーに自動的に通知されます。以前は、この種の行動のための強固なプラットフォームがなかったので、これはセキュリティ業界のパラダイムに革命を起こす可能性があります。何千もの個々のユーザーに攻撃が通知されるのを防ぎ、すべての同時損失を防ぐ体系的な方法はありません。
未知の脅威からの保護 (ユーザー シナリオ)
ハッカーのマロイが、有名なオンライン暗号通貨コミュニティにソフトウェアをアップロードしました。彼は、VirusTotal やウイルス対策プログラムなどの評判の良い脅威チェック サイトでソフトウェアを検出できないようにしています。 Alice を含む数十人のコミュニティ ユーザーが、この一見異なるマイニング ソフトウェアをダウンロードしました。 (残念ながら、ほとんどのユーザーは、md5、SHA などを介して元のファイルの整合性をチェックする方法を知りません)。 Malloy は、自分のマイナー (バックドア) がダウンロードされたことに気付くと、それをクリーンな通常のファイルに置き換えました。それまでに、マイニング ソフトウェア (バックドア) の最初のユーザーが侵害され、Malloy によって収集されたすべての情報 (ウォレットの秘密鍵のパスワードと暗号通貨交換の資格情報) が盗まれました。ただし、Alice は、この種のサイバー犯罪を調査するために必要な調査スキルやツールを持たない通常のユーザーであるため、システムがどのように侵害されたかを特定することは困難です。
一方、同じオンライン コミュニティ ユーザーのボブは、Sentinel Protocol の安全なウォレットを使用しています。 Bob は、破損したマイニング ソフトウェアもダウンロードします。ただし、S-Wallet の機械学習エンジンは、ファイルが非常に疑わしいものであることを検出します。ファイルが既知の攻撃としてフラグ付けされておらず、これまでウイルス対策ソフトウェアによって検出されていない場合でも、エンジンは実行を阻止します。ファイルの実行がブロックされるたびに、対応する情報が Sentinel プロトコルに自動的に送信されます。次に、信頼できるセキュリティ専門家のグループである Sentinels が脅威の原因を分析します。この分析情報は脅威レピュテーション データベース (TRDB) に登録され、最初にファイルを発見したオンライン コミュニティに報告されます。タイムスタンプとアップローダーをより詳細に分析することで、Malloy がハッカーであることが特定されました。同時に、Sentinel プロトコル データベースのリアルタイム防御システムがあらゆる場所で使用されているため、マイニング ソフトウェアを他の場所に配布できないことに気付くでしょう。
トランザクションの追跡 (ユーザー シナリオ)
ハッカーのマロイは、多くの人から仮想通貨のウォレットを盗みました。現金化する前に、彼は追跡を避けるために通貨を複数のサブアドレスに分散させます。これは、暗号通貨ウォレットの性質上可能です。アリスはマロイの犠牲者の一人です。 Alice は自分のコインが盗まれたことを発見すると、それを Sentinel Protocol に報告します。信頼できるセキュリティ エキスパートのグループである Sentinels は、インシデントを確認し、ケース情報を Threat Reputation Database (TRDB) に登録します。 Sentinel Protocol は、登録された元のアドレスから派生したすべてのサブアドレスを自動的に追跡し、Sentinel Protocol を統合する交換を含むすべての暗号化されたサービスと共有します。
マロイが取引を試みた場合、通知された取引システムは優先度の高いアラートを受信し、ハッカーのマロイが盗まれた通貨を使用する可能性はすべて遮断されます。アリスがこれらの暗号通貨を取り戻すのは簡単ではありません。なぜなら、現在の国境を越えた司法制度がヨーロッパにあり、暗号通貨取引所が米国にある場合、これは彼女にとってあまり役に立たないからです。アリスは、センチネル プロトコルが世界規模でより大きな影響力を持つことを期待して、自分のケースを積極的に公表し、センチネル プロトコルを利用し始めました。ある日、センチネル プロトコルが非常に影響力を持つようになり、インターポールがハッキングを報告するために必要とする複雑な文書や法的認証に取って代わりました。
<時>
報告
ユーザーは、マルウェア、ハッキング、フィッシング詐欺、詐欺などの疑わしいサイバー インシデントを報告できます。
検証
Sentinel ポータルによって報告されたすべてのデータは、Sentinel とも呼ばれる当社のセキュリティ専門家によってレビューおよび検証されます。
公開
認証されたデータは TRDB 経由でブロックチェーンに公開されるため、ユーザーは最新のセキュリティ脅威に関するクラウドソーシングされた情報にリアルタイムでアクセスできます。
報酬
脅威インテリジェンス データを報告することで、貴重な貢献に報いることができます。