Guides

Beginner

Sechs Sicherheitsbedenken der Kryptowährungsgemeinschaft

Sechs Sicherheitsbedenken, denen die Kryptowährungsgemeinschaft gegenübersteht. Kryptowährungssicherheitsbedenken sind innerhalb des Raumes weit verbreitet, vor allem weil alles auf Technologie basiert und mit Technologie das Risiko des Hacking einhergeht. Nicht alles kann gehackt werden, aber viel kann.
Crypto-Börsen sind besonders anfällig für Hacking. Exchange-Hacks können dazu führen, dass Millionen und Millionen von Münzen verloren gehen. Natürlich ist das problematisch. In diesem Leitfaden brechen wir sechs gemeinsame Sicherheitsbedenken auf, mit denen die Kryptowährungsgemeinschaft konfrontiert ist, um das Bewusstsein für die Gefahren zu schärfen, die da draußen sind.
1) Exchange Hacks
Wie bereits erwähnt, können Exchange-Hacks ein großes Problem in der Kryptosphäre sein. Der Mt Gox Hack ist einer der berühmtesten der letzten Zeit. Dies liegt daran, dass sie, als die Börse gehackt wurde, für den Konkurs einreichen musste, nachdem sie angeblich rund 750.000 der Bitcoin der Nutzer verloren hatten, zusammen mit 100.000 eigenen Bitcoin. Der CEO, Mark Karpeles, steht auch vor Gericht, weil er angeblich Bitcoin seiner Kunden von Mt Gox unterschlagt hat.
Sicherheitsbedenken rund um den Austausch gibt es schon so lange, wie sie aktiv sind. Es gibt viele Möglichkeiten, Börsen gehackt werden können. Eine mögliche Möglichkeit besteht darin, die Anmeldeinformationen für Mitarbeiter zu nutzen. Stellt eine Börse nicht sicher, dass ihre Mitarbeiter eine angemessene Sicherheit auf ihren Systemen erhalten haben, so werden ihre Mitarbeiter sofort Ziele gesetzt. Schwache Passwörter können jedermann rückgängig machen, viel mehr in der Welt der Krypto. Es sind jedoch nicht nur Anmeldeinformationen für Mitarbeiter, die ein Problem verursachen können.
Ein bemerkenswerter BitThumb-Hack im Jahr 2017 führte sie dazu, dass der Verstoß außerhalb des Unternehmensvermögens stattfand, auf dem persönlichen Gerät eines Mitarbeiters, auf dem Daten gespeichert waren. Damit stellt sich die Frage, wie gut ein Austausch ihre Mitarbeiter im Umgang mit sensiblen Informationen außerhalb des Arbeitsplatzes verwalten kann.
2) Telefon-Hacks
Handy-Hacks sind ein weiteres wichtiges Sicherheitsproblem der Kryptowährung. Dies liegt daran, dass viele Menschen Kryptowährungsgeldbörsen auf ihrem Telefon haben, was bedeutet, dass ihre Krypto auch auf ihrem Telefon gespeichert wird. Wenn ein Hacker Ihr Gerät erfolgreich gefährdet, ist nicht nur Ihre Kryptowährung gefährdet, sondern auch Ihre anderen persönlichen Daten.
Hacker finden immer mehr Möglichkeiten, Ihr Telefon zu hacken, aber jetzt versuchen sie nicht nur, Sie auszurauben. 'Cryptojacking' sieht Hacker darauf abzielen, die Verarbeitungsleistung Ihres Telefons zu nutzen, um ihnen zu helfen, Krypto zu minieren, wodurch Ihr Telefon erheblich verlangsamt wird.
Im Moment ist Mobile Mining nicht so effizient, insbesondere im Vergleich zum PC-Mining. Wenn jedoch Mobile Mining jemals so effizient werden würde wie PC-Mining, dann würde das Problem der Telefon-Hacks exponentiell zunehmen. Das Problem des Kryptojacking tritt auch auf PCs auf, und das Problem mit Hacks wie diesem ist, dass sie schwer zu erkennen sind. Der Hacker nimmt die Belohnungen, während das Opfer bemerkt, dass sein Gerät allmählich langsamer wird und in den meisten Fällen weiß das Opfer wahrscheinlich nicht, was los ist. Da es nicht bösartig ist, zumindest nicht im Vergleich zu anspruchsvollen Zahlungen, wird das Ziel nicht erkennen, warum das Gerät langsamer wird.
3) gestalten/durchgesickerte Identität
Ein großer Teil dieses Raumes ist die Anonymität. Während Blockchains stolz darauf sind, „transparent“ zu sein, zumindest wenn es um Geld geht, werden kaum Identifikationsinformationen verwendet. Dies hilft, Menschen davor zu schützen, gehackt und ausgeraubt zu werden. Dies gewährleistet jedoch keinen perfekten Schutz.
Zum Beispiel werden forensische Blockchain-Analysten eingesetzt, um illegale Geschäfte aufzufinden. Unerlaubter Handel kann von Lösegeldzahlungen und Geldwäsche bis hin zu Drogenhandel reichen. Blockchain-forensische Analysten untersuchen die Blockchain und folgen einem Thread, bis sie an einem Punkt ankommen können, an dem der Verdächtige zuerst Fiat gekauft hat.
Das ist ebenso beruhigend wie problematisch. Einerseits ist es eine Erleichterung, dass illegale Aktivitäten nicht ungestraft bleiben können. Aber gleichzeitig ist Privatsphäre unerlässlich. Wenn es einen legitimen Händler gab, der große Transaktionen durchführte und keine Verbrechen begangen hat, aber immer noch von einem Analysten entdeckt wird, dann wird diese Verletzung der Privatsphäre fragwürdig. Es geht gegen eine der Gründungsphilosophien hinter Krypto.
Ein weiteres Problem mit Identität sind soziale Medien. Menschen, die Einfluss im Raum von Krypto haben, können ihren echten Namen verbergen. Ein Grund dafür ist, sich vor einem potenziellen Hack zu schützen, wenn sie viel Krypto besitzen. Wenn sie jedoch zum Beispiel auf Twitter gepostet haben, könnten sie leicht entdeckt werden. Ein ernsthafter Hacker würde in der Lage sein, Twitter zu hacken und den richtigen Namen der Person zu bestimmen, bevor sie ihre Krypto-Konten hacken.
4) Verteilte Denial-of-Service-Angriffe (DDoS)
Ein Distributed Denial of Service (DDoS) -Angriff ist eine Art von Cyber-Angriff, bei dem der Täter versucht, eine Maschine oder einen Dienst für seine beabsichtigten Benutzer vorübergehend nicht verfügbar zu machen, indem er den Dienst unterbricht. Sie erreichen dies, indem sie das Ziel mit eingehendem Datenverkehr überschwemmen, der aus mehreren Quellen stammt. Daher wird es unmöglich, den Angriff durch Stoppen einer einzigen Quelle zu stoppen.
Diese Art von Angriff kann dazu führen, dass ein Kryptoaustausch Ausfallzeiten erfährt, was bei Händlern Panik auslöst. Sobald Händler beginnen, ihre Krypto zu einem niedrigen Preis zu entladen, beginnen die Angreifer, alles zu kaufen. Börsen werden häufig von DDoS-Angriffen angegriffen. Dies ist ein offensichtliches Sicherheitsproblem für viele, da die Märkte effektiv durch DDoS-Angriffe beeinflusst werden können.
5) 51% Angriffe
Ein 51% -Angriff ist ein Cyber-Angriff, der auf der Blockchain auftritt, wobei eine Gruppe von Minern mehr als 50% der Mining-Hashrate oder Rechenleistung des Netzwerks konsolidiert.
Dies würde ein erhebliches Risiko für das Netzwerk einer Kryptowährung darstellen. Wenn eine Gruppe jemals so viel Kontrolle erlangt hat, könnte sie Transaktionen effektiv manipulieren, indem sie entweder Mining-Blöcke, die nicht legitim sind, oder Probleme mit doppelten Ausgaben verursachen.
Natürlich ist es schwierig, so viel Einfluss auf ein Netzwerk zu bekommen. Wenn zwei Pools, die jeweils 25,5% der Rechenleistung in einem Netzwerk hatten, beschlossen, gemeinsam zu kolludieren, würden sie plötzlich 51% Kontrolle haben, aber das wäre sehr unethisch, und es ist sehr unwahrscheinlich. Trotzdem ist es ein Anliegen.
6) Doppelte Ausgaben und Timejacking
Doppelte Ausgaben ermöglichen es einem Angreifer, erfolgreich mehr als eine einzelne Transaktion mit einer einzigen Münze zu machen, was diese Transaktion unehrlich und nicht transparent macht.
Timejacking bezieht sich auf, wenn ein Angreifer einen ungenauen Zeitstempel ankündigt, während er eine Verbindung zu einem Knoten für eine Transaktion herstellt. Dies wiederum ändert den Netzwerkzeitzähler und täuscht den Knoten, was doppelte Ausgaben auslösen kann.
Diese Probleme könnten vermieden werden, wenn jeder ganz ehrlich wäre, aber realistisch ist nicht jeder Mensch ehrlich. Es gibt auch noch keine konkrete Lösung, um diese Probleme zu beheben.
Hoffentlich hat Ihnen dieser Leitfaden einen Einblick in die Kryptowährungssicherheitsprobleme gegeben, denen sich die Community gegenübersieht. Für weitere Informationen und Anleitungen von Coin Rivet, klicken Sie hier.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.