Alle språk
Sentinel Protocol er den mest effektive plattformen for å hjelpe dagens cybersikkerhetsøkosystem, spesielt kryptovalutasikkerhetsindustrien som mangler tilsyn. Forebyggende reaksjoner på nye angrepsvektorer har vist seg effektive gjennom maskinlæring. Imidlertid er tvetydigheten av sannsynlighetsbaserte trusler fortsatt en utfordring.
Ved å bruke den kollektive intelligensen til blokkjeden, gir Sentinel Protocols blockchain-sikkerhetsintelligensplattform de mest effektive og rimelige løsningene på sikkerhetsproblemer med kryptovaluta. Videre vil cryptocurrency-sikkerhetsindustrien, som anses å ha høye adgangsbarrierer, snart bli et kjøretøy for mange sikkerhetsleverandører å gå inn i, så den større positive effekten av denne konvergensen er for mange mennesker og transaksjoner, betalinger og lommebøker som ikke er for tiden beskyttet Et juridisk regime for samarbeid i kryptovalutaindustrien som selskaper. «Sentinel Protocol» gir personer med riktig kompetanse muligheten til å delta i en ny plattform for blokkjede desentralisert sikkerhet.
Tyverisikringssystem
Mens flere kryptovalutaapplikasjoner blir opprettet hver dag, kan ingen system verifisere integriteten til kryptoaktiva. Dette betyr at selv stjålne kryptoaktiva kan misbrukes som betaling for kommersielle tjenester, så lenge hackere deler og overfører dem. Akkurat som hvordan kortselskaper blokkerer bruken av stjålne kreditt-/debetkort i den virkelige verden, vil Sentinel Protocol spore opp all stjålet kryptovaluta og dele denne informasjonen med enhver kryptotjenesteleverandør. Fra nå av kan stjålne kryptoaktiva ikke brukes eller konverteres til fiat-valuta. Denne beskyttelsesordningen vil holde kryptovalutaer under regulatoriske begrensninger.
Forebygging av anomalitransaksjoner
På grunn av blokkjedens natur, deles adresser som er registrert som uredelige og alle avledede adresser i sanntid innenfor Sentinel Protocol-fellesskapet. Så lenge Sentinel-protokollen brukes, forhindres ytterligere spredning av skade. En av de aktuelle bruksområdene er under en ICO hvor tusenvis av mennesker deltar i løpet av kort tid og adresser kan bli tuklet med. Selv om en hacker endrer adressen, vil alle brukere automatisk bli varslet om den opprinnelige unormale adressen og den nylig endrede adressen. Dette kan revolusjonere sikkerhetsbransjens paradigme, siden det ikke fantes noen solid plattform for denne typen atferd før. Det er ingen systematisk måte å forhindre at tusenvis av individuelle brukere blir varslet om et angrep og forhindrer alle samtidige tap.
Ukjent trusselbeskyttelse (brukerscenario)
Hacker Malloy lastet opp en programvare til et velkjent kryptovalutafellesskap på nettet. Han gjør programvaren uoppdagelig gjennom et anerkjent nettsted for trusselsjekking som VirusTotal eller et antivirusprogram. Dusinvis av fellesskapsbrukere, inkludert Alice, lastet ned denne tilsynelatende annerledes gruveprogramvaren. (Dessverre vet de fleste brukere ikke hvordan de skal sjekke integriteten til den originale filen via md5, SHA, etc.). Når Malloy la merke til at gruvearbeideren hans (bakdøren) ble lastet ned, erstattet han den med en ren, normal fil. Da var den første brukeren av gruveprogramvaren (bakdør) blitt kompromittert og all informasjon samlet inn av Malloy - passord for lommebokens private nøkler og legitimasjon for kryptovalutautvekslinger ble stjålet. Det er imidlertid vanskelig å fastslå hvordan systemet ble kompromittert, ettersom Alice bare er en vanlig bruker uten noen etterforskningskompetanse eller verktøy som er nødvendige for å etterforske denne typen nettkriminalitet.
I mellomtiden bruker den samme nettsamfunnsbrukeren Bob Sentinel Protocols sikre lommebok. Bob laster også ned korrupt gruveprogramvare. Maskinlæringsmotoren i S-Wallet vil imidlertid oppdage at filen er svært mistenkelig. Selv om filen ikke har blitt flagget som et kjent angrep og ikke har blitt oppdaget av noen antivirusprogramvare så langt, forhindrer motoren kjøringen. Hver gang filkjøring er blokkert, sendes den tilsvarende informasjonen automatisk til Sentinel Protocol. Sentinels, en gruppe pålitelige sikkerhetseksperter, analyserer deretter kilden til trusselen. Denne analyseinformasjonen er registrert i Threat Reputation Database (TRDB) og rapportert til nettsamfunnet som opprinnelig oppdaget filen. Ved å analysere tidsstemplet og opplasteren mer detaljert, ble Malloy identifisert som hackeren. Samtidig vil han innse at han ikke kan distribuere gruveprogramvaren sin andre steder, fordi sanntidsforsvarssystemet til Sentinel-protokolldatabasen brukes overalt.
Transaksjonssporing (brukerscenario)
Hacker Malloy har stjålet en kryptovaluta-lommebok fra mange mennesker. Før han tar ut, fordeler han valutaen på flere underadresser for å unngå sporing. Dette er mulig på grunn av naturen til kryptovaluta-lommebøker. Alice er et av Malloys ofre. Når Alice oppdager at myntene hennes er stjålet, rapporterer hun det til Sentinel Protocol. Sentinels, en gruppe pålitelige sikkerhetseksperter, bekrefter hendelser og registrerer saksinformasjon i trusselomdømmedatabasen (TRDB). Sentinel Protocol vil automatisk spore alle underadresser avledet fra den registrerte opprinnelige adressen og dele dem med alle krypterte tjenester, inkludert sentraler som integrerer Sentinel Protocol.
Hvis Malloy prøver å handle, vil handelssystemet som har blitt varslet motta et høyprioritet varsel, og enhver sjanse for at hackeren Malloy bruker den stjålne valutaen vil bli avskåret. Det er ikke lett for Alice å få tilbake disse kryptovalutaene, fordi det nåværende grenseoverskridende rettssystemet hvis det er i Europa, og kryptovalutabørsen er i USA, vil dette ikke hjelpe henne mye. Alice begynte aktivt å offentliggjøre saken sin og dra nytte av Sentinel-protokollen, i håp om at Sentinel-protokollen vil ha større innflytelse på global skala. En dag blir Sentinel-protokollen så innflytelsesrik at den erstatter den komplekse dokumentasjonen og juridiske autentiseringen som kreves av Interpol for å rapportere hacks.
Rapportering
Brukere kan rapportere mistenkelige cyberhendelser, inkludert skadelig programvare, hacking, phishing-svindel og svindel.
Bekreftelse
Alle data som rapporteres av Sentinel-portalen vil bli gjennomgått og verifisert av sikkerhetsekspertene våre, også kjent som Sentinels.
Utgitt
Autentiserte data vil bli publisert til blokkjeden via TRDB, slik at brukere vil ha sanntidstilgang til crowdsourcet informasjon om de siste sikkerhetstruslene.
Belønninger
Belønn verdifulle bidrag ved å rapportere trusseletterretningsdata.