-
Kryptowaluty
-
Giełdy
-
Głoska bezdźwięczna
Wszystkie języki
Kryptowaluty
Giełdy
Głoska bezdźwięczna
Protokół Sentinel to najskuteczniejsza platforma wspierająca obecny ekosystem cyberbezpieczeństwa, zwłaszcza branżę bezpieczeństwa kryptowalut, która nie ma nadzoru. Wyprzedzające reakcje na nowe wektory ataków okazały się skuteczne dzięki uczeniu maszynowemu. Jednak niejednoznaczność zagrożeń opartych na prawdopodobieństwie pozostaje wyzwaniem.
Wykorzystując zbiorową inteligencję łańcucha bloków, platforma analizy bezpieczeństwa łańcucha bloków Sentinel Protocol zapewnia najbardziej efektywne i rozsądne rozwiązania problemów związanych z bezpieczeństwem kryptowalut. Co więcej, branża zabezpieczeń kryptowalut, która jest uważana za mającą wysokie bariery wejścia, wkrótce stanie się narzędziem wejścia dla wielu dostawców zabezpieczeń, więc większy pozytywny wpływ tej konwergencji będzie miał na wielu ludzi i transakcje, płatności i portfele, które nie są obecnie chroniony Reżim prawny do współpracy w branży kryptowalut, takich jak firmy. „Protokół Sentinel” oferuje osobom posiadającym odpowiednie umiejętności możliwość uczestniczenia w nowej platformie zdecentralizowanego bezpieczeństwa blockchain.
System antykradzieżowy
Podczas gdy każdego dnia powstaje coraz więcej aplikacji kryptowalutowych, żaden system nie jest w stanie zweryfikować integralności zasobów kryptograficznych. Oznacza to, że nawet skradzione aktywa kryptograficzne mogą zostać wykorzystane jako płatność za usługi komercyjne, o ile hakerzy je podzielą i przekażą. Podobnie jak firmy obsługujące karty blokują korzystanie ze skradzionych kart kredytowych/debetowych w prawdziwym świecie, Sentinel Protocol wyśledzi wszystkie skradzione kryptowaluty i udostępni te informacje dowolnemu dostawcy usług kryptograficznych. Odtąd skradzionych aktywów kryptograficznych nie można używać ani zamieniać na walutę fiducjarną. Ten system ochrony utrzymywałby kryptowaluty w ramach ograniczeń regulacyjnych.
Zapobieganie anomaliom w transakcjach
Ze względu na charakter łańcucha bloków adresy zarejestrowane jako fałszywe i wszystkie adresy pochodne są udostępniane w czasie rzeczywistym w ramach społeczności Sentinel Protocol. Dopóki stosowany jest protokół Sentinel, zapobiega się dalszemu rozprzestrzenianiu się szkód. Jednym z odpowiednich zastosowań jest ICO, w którym w krótkim czasie uczestniczą tysiące osób, a adresy mogą zostać zmanipulowane. Nawet jeśli haker zmieni adres, wszyscy użytkownicy zostaną automatycznie powiadomieni o oryginalnym nieprawidłowym adresie i nowo zmienionym adresie. Może to zrewolucjonizować paradygmat branży bezpieczeństwa, ponieważ wcześniej nie było ugruntowanej platformy dla tego typu zachowań. Nie ma systematycznego sposobu, aby zapobiec powiadomieniu tysięcy indywidualnych użytkowników o ataku i zapobiec wszystkim jednoczesnym stratom.
Ochrona przed nieznanym zagrożeniem (scenariusz użytkownika)
Haker Malloy przesłał oprogramowanie do dobrze znanej internetowej społeczności kryptowalut. Sprawia, że oprogramowanie jest niewykrywalne przez renomowane witryny sprawdzające zagrożenia, takie jak VirusTotal lub program antywirusowy. Dziesiątki użytkowników społeczności, w tym Alice, pobrało to pozornie odmienne oprogramowanie do wydobywania. (Niestety większość użytkowników nie wie, jak sprawdzić integralność oryginalnego pliku za pomocą md5, SHA itp.). Kiedy Malloy zauważył, że jego górnik (backdoor) został pobrany, zastąpił go czystym, normalnym plikiem. Do tego czasu pierwszy użytkownik oprogramowania wydobywczego (backdoor) został przejęty, a wszystkie informacje zebrane przez Malloy – hasła do kluczy prywatnych portfela i dane uwierzytelniające do giełd kryptowalut – zostały skradzione. Trudno jednak określić, w jaki sposób doszło do naruszenia bezpieczeństwa systemu, ponieważ Alice jest zwykłym użytkownikiem bez żadnych umiejętności śledczych ani narzędzi niezbędnych do badania tego rodzaju cyberprzestępczości.
Tymczasem ten sam użytkownik społeczności internetowej, Bob, korzysta z bezpiecznego portfela Sentinel Protocol. Bob pobiera również uszkodzone oprogramowanie do wydobywania. Jednak silnik uczenia maszynowego w S-Wallet wykryje, że plik jest wysoce podejrzany. Nawet jeśli plik nie został oznaczony jako znany atak i nie został do tej pory wykryty przez żadne oprogramowanie antywirusowe, silnik uniemożliwia jego wykonanie. W przypadku zablokowania wykonywania pliku odpowiednia informacja jest automatycznie przesyłana do protokołu Sentinel. Następnie Sentinels, grupa zaufanych ekspertów ds. bezpieczeństwa, analizuje źródło zagrożenia. Te informacje analityczne są rejestrowane w bazie danych Threat Reputation Database (TRDB) i przekazywane społeczności internetowej, która pierwotnie odkryła plik. Bardziej szczegółowo analizując sygnaturę czasową i przesyłającego, Malloy został zidentyfikowany jako haker. Jednocześnie zda sobie sprawę, że nie może rozpowszechniać swojego oprogramowania górniczego gdzie indziej, ponieważ system obrony w czasie rzeczywistym bazy danych protokołu Sentinel jest używany wszędzie.
Śledzenie transakcji (scenariusz użytkownika)
Haker Malloy ma skradziony portfel kryptowalut wielu osobom. Przed wypłatą rozdziela walutę na wiele podadresów, aby uniknąć śledzenia. Jest to możliwe dzięki charakterowi portfeli kryptowalut. Alice jest jedną z ofiar Malloya. Kiedy Alice odkrywa, że jej monety zostały skradzione, zgłasza to do Sentinel Protocol. Sentinels, grupa zaufanych ekspertów ds. bezpieczeństwa, potwierdza incydenty i rejestruje informacje o przypadkach w bazie danych Threat Reputation Database (TRDB). Protokół Sentinel automatycznie śledzi wszystkie adresy podrzędne pochodzące z zarejestrowanego oryginalnego adresu i udostępnia je wszystkim zaszyfrowanym usługom, w tym giełdom, które integrują protokół Sentinel.
Jeśli Malloy spróbuje handlować, powiadomiony system transakcyjny otrzyma alert o wysokim priorytecie, a wszelkie szanse na użycie skradzionej waluty przez hakera Malloy zostaną odcięte. Alice nie jest łatwo odzyskać te kryptowaluty, ponieważ obecny transgraniczny system sądowniczy, jeśli jest w Europie, a giełda kryptowalut jest w Stanach Zjednoczonych, niewiele jej to pomoże. Alice zaczęła aktywnie nagłaśniać swoją sprawę i wykorzystywać Sentinel Protocol, mając nadzieję, że Sentinel Protocol będzie miał większy wpływ w skali globalnej. Pewnego dnia Sentinel Protocol staje się tak wpływowy, że zastępuje złożoną dokumentację i uwierzytelnianie prawne wymagane przez Interpol do zgłaszania włamań.
Raportowanie
Użytkownicy mogą zgłaszać podejrzane incydenty cybernetyczne, w tym złośliwe oprogramowanie, włamania, oszustwa typu phishing i oszustwa.
Weryfikacja
Wszystkie dane zgłaszane przez portal Sentinel zostaną przejrzane i zweryfikowane przez naszych ekspertów ds. bezpieczeństwa, znanych również jako Strażnicy.
Uwolnione
Uwierzytelnione dane zostaną opublikowane w łańcuchu bloków za pośrednictwem TRDB, dzięki czemu użytkownicy będą mieli dostęp w czasie rzeczywistym do informacji pochodzących z crowdsourcingu na temat najnowszych zagrożeń bezpieczeństwa.
Nagradzaj
Nagradzaj cenny wkład, zgłaszając dane analizy zagrożeń.