Strona główna Technologia Zabezpieczanie zasobów cyfrowych w obliczu wzrostu przestępczości kryptograficznej | przegladursynowski.pl

Zabezpieczanie zasobów cyfrowych w obliczu wzrostu przestępczości kryptograficznej | przegladursynowski.pl

11
0
Zabezpieczanie zasobów cyfrowych w obliczu wzrostu przestępczości kryptograficznej
| przegladursynowski.pl

Zabezpieczanie zasobów cyfrowych w obliczu wzrostu przestępczości kryptograficznej

W przypadku firm chroniących kryptowaluty, tokeny, najważniejsze dokumenty lub inne zasoby cyfrowe może to być platforma umożliwiająca opiekę i zarządzanie przez wielu interesariuszy, obsługująca zabezpieczenia oprogramowania i sprzętu oraz umożliwiająca widoczność zasobów i transakcji za pomocą kontroli Web3. Opracowywanie proaktywnych środków bezpieczeństwa Ponieważ krajobraz zagrożeń ewoluuje w zawrotnym tempie, szczegółowe badania prowadzone przez laboratoria ds. ataków, takie jak Ledger Donjon, mogą pomóc firmom zajmującym się bezpieczeństwem dotrzymać kroku. Zespół Ledger Donjon pracuje nad zrozumieniem, w jaki sposób proaktywnie zabezpieczać ekosystem zasobów cyfrowych i ustalać globalne standardy bezpieczeństwa. Kluczowe projekty obejmują ofensywne badania bezpieczeństwa prowadzone przez zespół, w ramach których hakerzy etyczni i hakerzy białych kapeluszy symulują ataki i odkrywają słabe punkty w portfelach sprzętowych, systemach kryptograficznych i infrastrukturze. W listopadzie 2022 roku zespół Donjon odkrył lukę w zabezpieczeniach platformy portfela Web3 Trust Wallet, która została przejęta przez Binance. Odkryli, że generowanie fraz początkowych nie było wystarczająco losowe, co umożliwiło zespołowi obliczenie wszystkich możliwych kluczy prywatnych i naraziło na ryzyko aż 30 milionów dolarów przechowywanych na kontach Trust Wallet, mówi Bouzon. „Entropia nie była wystarczająco wysoka, entropia wyniosła tylko 4 miliardy. Była ogromna, ale niewystarczająca” – mówi. Aby zwiększyć ogólne bezpieczeństwo, platformy ochrony zasobów cyfrowych powinny stosować trzy kluczowe zasady, mówi Bouzon. Po pierwsze, dostawcy zabezpieczeń powinni stworzyć bezpieczne algorytmy do generowania fraz początkowych dla kluczy prywatnych i przeprowadzać szczegółowe audyty bezpieczeństwa oprogramowania. Po drugie, użytkownicy powinni używać portfeli sprzętowych z bezpiecznym ekranem zamiast portfeli programowych. I wreszcie, każda inteligentna transakcja kontraktowa powinna zapewniać wgląd w to, co jest podpisywane, aby uniknąć ataków na ślepe podpisywanie. Ostatecznie odpowiedzialność za ochronę tych cennych zasobów spoczywa zarówno na dostawcach rozwiązań w zakresie zasobów cyfrowych, jak i na samych użytkownikach. Wraz ze wzrostem wartości kryptowalut wzrośnie również krajobraz zagrożeń, ponieważ hakerzy będą próbować obejść nowe środki bezpieczeństwa. Podczas gdy dostawcy zasobów cyfrowych, firmy zajmujące się bezpieczeństwem i rozwiązania w zakresie portfeli muszą pracować nad stworzeniem silnej i prostej ochrony wspierającej ekosystemy kryptowalut, użytkownicy muszą również szukać informacji i edukacji, których potrzebują, aby proaktywnie chronić siebie i swoje portfele. Dowiedz się więcej o tym, jak zabezpieczyć zasoby cyfrowe w Ledger Academy. Ta treść została opracowana przez Insights, dział treści niestandardowych MIT Technology Review. Nie została napisana przez redakcję MIT Technology Review. Ta treść została zbadana, zaprojektowana i napisana przez pisarzy, redaktorów, analityków i ilustratorów. Obejmuje to pisanie ankiet i zbieranie danych do ankiet. Narzędzia sztucznej inteligencji, które mogły zostać użyte, ograniczały się do wtórnych procesów produkcyjnych, które przeszły wnikliwą kontrolę człowieka.


已Opublikowany: 2026-01-12 13:00:00

źródło: www.technologyreview.com