Zdecentralizowany Think Tank publikuje aktualne informacje branżowe dotyczące przyszłości bezpieczeństwa cybernetycznego dla giełd Blockchain

LONDYN–(BUSINESS WIRE)–$CGG #poufne przetwarzanie danych– Po niedawnej klęsce FTX, The Decentralized Think Tank opublikował aktualizację branżową na temat bezpieczeństwa cybernetycznego dla giełd kryptograficznych. Raport bada znaczenie poufnego przetwarzania danych w zabezpieczaniu przyszłości giełd kryptograficznych, a także wymienia wielu wschodzących liderów w tej dziedzinie, w tym: HUB Security, Fortanix, Microsoft, Intel, Enigma, Crypsis, ChainGuardian i CipherTrace.

Aktualizacja branżowa jest dostępna poniżej i można ją znaleźć w oryginalnym formacie tutaj: https://bit.ly/3GbVAjE

Tło

Niedawny incydent FTX uwydatnił fakt, że największym niebezpieczeństwem, przed którym stoimy, jest nasza własna omylność. To nie blockchain czy kryptowaluta są z natury wadliwe, ale raczej ludzie, którzy ich niewłaściwie używają.

W wielu przypadkach cyberataki na giełdy kryptowalut są przeprowadzane przez zewnętrznych hakerów. Jednak incydent FTX wydaje się być „pracą wewnętrzną”. Jednym z najbardziej wrażliwych punktów w cyberbezpieczeństwie jest stan „użytkowania”, który odnosi się do momentu, w którym dane są przetwarzane, edytowane lub wykorzystywane przez użytkownika lub komputer do celów obliczeniowych i tymczasowo przechodzą przez CPU (Central Processing Unit) i RAM (pamięć o dostępie swobodnym) komputera.

Do tej pory większość firm zajmujących się cyberbezpieczeństwem skupiała się na ochronie danych w stanie „spoczynku” (kiedy są przechowywane) lub „tranzytu” (kiedy są przesyłane liniami komunikacyjnymi). Stan „użytkowania” nie został odpowiednio rozwiązany i jest obecnie głównym przedmiotem zainteresowania dostawców sprzętu.

Poufne przetwarzanie danych

Jednym z głównych wyzwań, przed którymi stoją giełdy kryptowalut, jest podatność gorących portfeli. Są to portfele online, które są podłączone do Internetu i służą do przeprowadzania transakcji. Hakerzy często atakują gorące portfele ze względu na ich dostępność, co w przeszłości prowadziło do znacznych strat na giełdach. Na przykład włamanie na Mt. Gox w 2014 r. skutkowało kradzieżą 850,000 450 bitcoinów (o wartości około XNUMX mln USD w tamtym czasie) z gorącego portfela giełdy, powodując znaczne szkody dla giełdy i jej użytkowników. To wydarzenie podkreśliło potrzebę lepszych środków bezpieczeństwa w celu ochrony gorących portfeli.

Poufne przetwarzanie oferuje rozwiązanie, zapewniając dodatkową warstwę bezpieczeństwa danych przetwarzanych w gorących portfelach. Obejmuje wykorzystanie technologii sprzętowych i programowych do stworzenia bezpiecznego środowiska wykonawczego, czyli „enklawy”, w której poufne dane mogą być przetwarzane bez narażania ich na działanie reszty systemu.

Jedną z technologii sprzętowych, która jest często używana w połączeniu z przetwarzaniem poufnym, jest sprzętowy moduł bezpieczeństwa (HSM). Moduły HSM to wyspecjalizowane urządzenia sprzętowe, które chronią poufne dane, przechowując je w bezpiecznym, odpornym na manipulacje środowisku. Są często używane do przechowywania i ochrony kluczy kryptograficznych, certyfikatów i innych poufnych danych, które są wykorzystywane w różnych operacjach związanych z bezpieczeństwem.

W kontekście poufnego przetwarzania danych HSM mogą być wykorzystywane do ochrony danych przesyłanych przez procesor i pamięć RAM komputera. Gdy dane są przetwarzane w enklawie, są one zwykle szyfrowane i przechowywane w HSM. Pomaga to zapewnić pełną ochronę danych przed nieautoryzowanym dostępem lub manipulacją, nawet jeśli atakujący uzyska dostęp do procesora lub pamięci RAM komputera.

Używając modułów HSM w połączeniu z przetwarzaniem poufnym, możliwe jest stworzenie bezpiecznego środowiska, w którym wrażliwe dane mogą być przetwarzane bez narażania ich na działanie reszty systemu. Pomaga to zapewnić pełną ochronę danych przed cyberzagrożeniami, nawet w przypadku włamania lub innego ataku.

Aby stworzyć to bezpieczne środowisko wykonawcze, poufne przetwarzanie opiera się na połączeniu technologii sprzętowych i programowych. Po stronie sprzętowej często wiąże się to z wykorzystaniem wyspecjalizowanych procesorów, takich jak Intel SGX (Software Guard Extensions), które zapewniają sprzętową izolację kodu i danych. Jeśli chodzi o oprogramowanie, przetwarzanie poufne zwykle wymaga użycia wyspecjalizowanych języków programowania i bibliotek zaprojektowanych do współpracy z tymi technologiami sprzętowymi w celu zapewnienia bezpiecznych środowisk wykonawczych. Ogólnie rzecz biorąc, poufne przetwarzanie danych jest niezbędnym elementem każdej kompleksowej strategii cyberobrony dla giełd kryptowalut. Zapewniając dodatkową warstwę ochrony poufnych danych, pomaga zapewnić, że giełdy kryptowalut mogą działać bezpiecznie, nawet w obliczu wyrafinowanych cyberzagrożeń.

Wiodące firmy w tej dziedzinie

1. Bezpieczeństwo koncentratora:

HUB Security jest prawdopodobnie najbardziej zaawansowaną firmą w tej dziedzinie. Założony przez byłych izraelskich weteranów elitarnego wywiadu wojskowego, HUB specjalizuje się w dostarczaniu bezpiecznych rozwiązań sprzętowych do ochrony gorących portfeli bez konieczności „ochładzania” ich poprzez odłączanie ich od areny online. Ich architektura rozwiązań debiutuje w oparciu o poufną platformę obliczeniową opartą na HSM, która została zaprojektowana w celu ochrony platform blockchain przed cyberzagrożeniami. Platforma może stać się koniecznością dla wymiany blockchain, ponieważ jedynym innym obecnym rozwiązaniem jest implementacja HSM do przechowywania i ochrony wrażliwych danych podczas ich przetwarzania w enklawie, aby zapewnić pełną ochronę danych przed nieautoryzowanym dostępem lub manipulacją

2. Fortanix:

Fortanix to firma, która zapewnia poufną platformę obliczeniową opartą na chmurze, która wykorzystuje moduły HSM do ochrony poufnych danych podczas ich przetwarzania w enklawie. Ich platforma jest przeznaczona do użytku przez firmy z różnych branż, w tym usług finansowych, opieki zdrowotnej i administracji.

3.Microsoft:

Amerykańska międzynarodowa korporacja technologiczna produkująca oprogramowanie komputerowe, elektronikę użytkową, komputery osobiste i powiązane usługi. Firma Microsoft, której siedziba główna znajduje się w kampusie Microsoftu w Redmond w stanie Waszyngton, najbardziej znanymi produktami programowymi firmy Microsoft to linia systemów operacyjnych Windows, pakiet Microsoft Office oraz przeglądarki internetowe Internet Explorer i Edge. Firma od kilku lat pracuje nad technologiami poufnego przetwarzania danych. Oferują poufne platformy obliczeniowe, które wykorzystują HSM do ochrony danych przetwarzanych w enklawie i współpracowali z wieloma partnerami, aby zintegrować ich platformę z różnymi platformami blockchain

4.Intel:

Intel to amerykańska międzynarodowa korporacja i firma technologiczna. Jest największym na świecie producentem chipów półprzewodnikowych pod względem przychodów i jest jednym z twórców serii zestawów instrukcji x86, zestawów instrukcji znajdujących się w większości komputerów osobistych (PC). Firma Intel jest wiodącym dostawcą rozwiązań sprzętowych i od kilku lat pracuje nad technologiami poufnego przetwarzania danych. Oferują szereg rozwiązań sprzętowych do poufnych obliczeń, w tym procesory SGX (Software Guard Extensions), które zapewniają sprzętową izolację kodu i danych. Procesory te mogą być używane w połączeniu z modułami HSM w celu zapewnienia dodatkowej warstwy ochrony poufnych danych przetwarzanych w enklawie.

5. Zagadka:

Ta amerykańska firma oferuje poufną platformę obliczeniową, która wykorzystuje HSM do ochrony danych przetwarzanych w enklawie. Ogólnie rzecz biorąc, Enigma jest zdecentralizowaną platformą obliczeniową, której celem jest zagwarantowanie prywatności. Ich celem jest umożliwienie programistom tworzenia kompleksowych, zdecentralizowanych aplikacji „zapewniających prywatność od samego początku”, bez zaufanej strony trzeciej.

6. Krypsy:

Ta amerykańska firma oferuje szereg rozwiązań w zakresie cyberbezpieczeństwa, w tym poufną platformę obliczeniową, która wykorzystuje HSM do ochrony danych przetwarzanych w enklawie. Firma świadczy szereg usług, w tym reagowanie na incydenty, zarządzanie ryzykiem i cyfrowe usługi kryminalistyczne.

7. Strażnik Łańcucha:

Ta brytyjska firma oferuje szereg rozwiązań w zakresie cyberbezpieczeństwa, w tym poufną platformę obliczeniową, która wykorzystuje moduły HSM do ochrony danych przetwarzanych w enklawie

8. Szyfrowanie:

Ta amerykańska firma oferuje szereg rozwiązań w zakresie cyberbezpieczeństwa, w tym poufną platformę obliczeniową, która wykorzystuje HSM do ochrony danych przetwarzanych w enklawie.

To tylko kilka przykładów firm, które wykorzystują HSM w połączeniu z poufnym przetwarzaniem danych w celu ochrony platform blockchain. Istnieje wiele innych firm, które również działają w tej przestrzeni, a wykorzystanie HSM w poufnym przetwarzaniu prawdopodobnie będzie nadal rosło, ponieważ coraz więcej organizacji stara się poprawić bezpieczeństwo swojego łańcucha bloków

Kontakt

Kontakt z mediami:
Nazwa firmy: Zdecentralizowany Think Tank

E-mail: [email chroniony]
Strona internetowa: futuremarketsresearch.com

Osoba kontaktowa: Robert Newman

Źródło: https://thenewscrypto.com/decentralized-think-tank-publishes-industry-update-regarding-the-future-of-cyber-security-for-blockchain-exchanges/