Dezentraler Think Tank veröffentlicht Branchen-Update zur Zukunft der Cyber-Sicherheit für Blockchain-Börsen

LONDON– (BUSINESS WIRE) -$CGG #vertraulicheEDV–Nach dem jüngsten FTX-Debakel veröffentlichte The Decentralized Think Tank ein Branchen-Update zum Thema Cybersicherheit für Kryptobörsen. Der Bericht untersucht die Bedeutung von Confidential Computing für die Sicherung der Zukunft des Krypto-Austauschs und nennt eine Reihe aufstrebender Marktführer auf diesem Gebiet, darunter: HUB Security, Fortanix, Microsoft, Intel, Enigma, Crypsis, ChainGuardian und CipherTrace.

Das Branchen-Update ist unten verfügbar und kann in seinem ursprünglichen Format gefunden werden hier: https://bit.ly/3GbVAjE

Hintergrund

Der jüngste FTX-Vorfall hat die Tatsache deutlich gemacht, dass die größte Gefahr, der wir ausgesetzt sind, unsere eigene Fehlbarkeit ist. Es ist nicht die Blockchain oder Kryptowährung, die von Natur aus fehlerhaft ist, sondern die Menschen, die sie unsachgemäß verwenden.

In vielen Fällen werden Cyberangriffe auf Kryptowährungsbörsen von externen Hackern durchgeführt. Der FTX-Vorfall scheint jedoch ein „Insider-Job“ zu sein. Einer der anfälligsten Punkte in der Cybersicherheit ist der „Verwendungs“-Zustand, der sich auf den Moment bezieht, in dem Daten von einem Benutzer oder Computer zu Berechnungszwecken verarbeitet, bearbeitet oder verwendet werden und vorübergehend die CPU (Central Processing Unit) durchlaufen und RAM (Random Access Memory) eines Computers.

Bisher haben sich die meisten Cybersicherheitsunternehmen auf den Schutz von Daten im „Ruhe“-Zustand (wenn sie gespeichert sind) oder im „Transit“-Zustand (wenn sie über Kommunikationsleitungen übertragen werden) konzentriert. Der „Verwendungs“-Zustand wurde nicht ausreichend berücksichtigt und ist derzeit ein Hauptaugenmerk für Hardwareanbieter.

Vertrauliche Datenverarbeitung

Eine große Herausforderung für den Austausch von Kryptowährungen ist die Anfälligkeit von Hot Wallets. Dies sind Online-Geldbörsen, die mit dem Internet verbunden sind und für Transaktionen verwendet werden. Hacker zielen aufgrund ihrer Zugänglichkeit häufig auf Hot Wallets ab, was in der Vergangenheit zu erheblichen Verlusten für Börsen geführt hat. Beispielsweise führte der Mt. Gox-Hack im Jahr 2014 zum Diebstahl von 850,000 Bitcoins (damals im Wert von etwa 450 Millionen US-Dollar) aus der Hot Wallet der Börse, was der Börse und ihren Benutzern erheblichen Schaden zufügte. Diese Veranstaltung betonte die Notwendigkeit besserer Sicherheitsmaßnahmen zum Schutz von Hot Wallets.

Confidential Computing bietet eine Lösung, indem es eine zusätzliche Sicherheitsebene für Daten bereitstellt, die in Hot Wallets verarbeitet werden. Es beinhaltet die Verwendung von Hardware- und Softwaretechnologien, um eine sichere Ausführungsumgebung oder „Enklave“ zu schaffen, in der sensible Daten verarbeitet werden können, ohne dem Rest des Systems ausgesetzt zu werden.

Eine Hardware-Technologie, die oft in Verbindung mit Confidential Computing verwendet wird, ist das Hardware-Sicherheitsmodul (HSM). HSMs sind spezialisierte Hardwaregeräte, die sensible Daten schützen, indem sie sie in einer sicheren, manipulationssicheren Umgebung speichern. Sie werden häufig verwendet, um kryptografische Schlüssel, Zertifikate und andere vertrauliche Daten zu speichern und zu schützen, die in verschiedenen sicherheitsrelevanten Vorgängen verwendet werden.

Im Zusammenhang mit vertraulicher Datenverarbeitung können HSMs verwendet werden, um Daten zu schützen, während sie durch die CPU und den RAM eines Computers geleitet werden. Wenn Daten innerhalb einer Enklave verarbeitet werden, werden sie normalerweise verschlüsselt und innerhalb des HSM gespeichert. Dies trägt dazu bei, dass die Daten vollständig vor unbefugtem Zugriff oder Manipulation geschützt sind, selbst wenn sich ein Angreifer Zugriff auf die CPU oder den Arbeitsspeicher des Computers verschaffen sollte.

Durch die Verwendung von HSMs in Kombination mit Confidential Computing ist es möglich, eine sichere Umgebung zu schaffen, in der sensible Daten verarbeitet werden können, ohne dem Rest des Systems ausgesetzt zu werden. Dies trägt dazu bei, dass die Daten vollständig vor Cyber-Bedrohungen geschützt sind, selbst im Falle eines Hacks oder eines anderen Angriffs.

Um diese sichere Ausführungsumgebung zu schaffen, stützt sich Confidential Computing auf eine Kombination aus Hardware- und Softwaretechnologien. Auf der Hardwareseite werden häufig spezialisierte Prozessoren wie Intel SGX (Software Guard Extensions) verwendet, die eine hardwarebasierte Isolierung für Code und Daten bieten. Auf der Softwareseite beinhaltet Confidential Computing in der Regel die Verwendung spezialisierter Programmiersprachen und Bibliotheken, die so konzipiert sind, dass sie mit diesen Hardwaretechnologien zusammenarbeiten, um sichere Ausführungsumgebungen bereitzustellen. Insgesamt ist Confidential Computing ein wesentlicher Bestandteil jeder umfassenden Cyber-Verteidigungsstrategie für Krypto-Börsen. Durch die Bereitstellung einer zusätzlichen Schutzebene für sensible Daten trägt es dazu bei, dass Krypto-Börsen auch angesichts ausgeklügelter Cyber-Bedrohungen sicher und geschützt funktionieren können.

Führende Unternehmen auf diesem Gebiet

1. HUB-Sicherheit:

HUB Security ist wohl das fortschrittlichste Unternehmen in diesem Bereich. HUB wurde von ehemaligen Geheimdienstveteranen der israelischen Militärelite gegründet und ist darauf spezialisiert, sichere Hardwarelösungen zum Schutz von Hot-Wallets bereitzustellen, ohne dass sie „gekühlt“ werden müssen, indem sie von der Online-Arena getrennt werden. Ihre Lösungsarchitektur stellt eine HSM-basierte vertrauliche Computerplattform vor, die darauf ausgelegt ist, Blockchain-Plattformen vor Cyber-Bedrohungen zu schützen. Die Plattform könnte zu einem Muss für den Blockchain-Austausch werden, da die einzige andere aktuelle Lösung die Implementierung von HSM zum Speichern und Schützen sensibler Daten während ihrer Verarbeitung innerhalb einer Enklave ist, um sicherzustellen, dass die Daten vollständig vor unbefugtem Zugriff oder Manipulation geschützt sind

2. Fortanix:

Fortanix ist ein Unternehmen, das eine Cloud-basierte Confidential Computing-Plattform bereitstellt, die HSMs verwendet, um vertrauliche Daten zu schützen, während sie innerhalb einer Enklave verarbeitet werden. Ihre Plattform ist für die Nutzung durch Unternehmen in einer Vielzahl von Branchen konzipiert, darunter Finanzdienstleistungen, Gesundheitswesen und Behörden.

3.Microsoft:

Amerikanisches multinationales Technologieunternehmen, das Computersoftware, Unterhaltungselektronik, PCs und zugehörige Dienstleistungen herstellt. Die bekanntesten Softwareprodukte von Microsoft mit Hauptsitz auf dem Microsoft-Campus in Redmond, Washington, sind die Windows-Reihe von Betriebssystemen, die Microsoft Office-Suite sowie die Webbrowser Internet Explorer und Edge. Das Unternehmen arbeitet seit mehreren Jahren an Confidential Computing-Technologien. Sie bieten vertrauliche Computerplattformen an, die HSMs verwenden, um Daten zu schützen, während sie innerhalb einer Enklave verarbeitet werden, und haben mit einer Reihe von Partnern zusammengearbeitet, um ihre Plattform in verschiedene Blockchain-Plattformen zu integrieren

4. Informationen:

Intel ist ein amerikanisches multinationales Unternehmen und Technologieunternehmen. Es ist der umsatzstärkste Hersteller von Halbleiterchips der Welt und einer der Entwickler der x86-Reihe von Befehlssätzen, der Befehlssätze, die in den meisten Personal Computern (PCs) zu finden sind. Intel ist ein führender Anbieter von Hardwarelösungen und arbeitet seit mehreren Jahren an Confidential Computing-Technologien. Sie bieten eine Reihe hardwarebasierter Lösungen für vertrauliches Computing an, einschließlich ihrer SGX-Prozessoren (Software Guard Extensions), die für eine hardwarebasierte Isolierung von Code und Daten ausgelegt sind. Diese Prozessoren können in Verbindung mit HSMs verwendet werden, um eine zusätzliche Schutzebene für vertrauliche Daten bereitzustellen, während diese innerhalb einer Enklave verarbeitet werden.

5. Rätsel:

Dieses in den USA ansässige Unternehmen bietet eine vertrauliche Computerplattform an, die HSMs verwendet, um Daten zu schützen, die innerhalb einer Enklave verarbeitet werden. Im Allgemeinen ist Enigma eine dezentrale Berechnungsplattform, die darauf abzielt, die Privatsphäre zu gewährleisten. Ihr Ziel ist es, Entwickler in die Lage zu versetzen, „Privacy by Design“, dezentralisierte End-to-End-Anwendungen ohne einen vertrauenswürdigen Dritten zu erstellen.

6. Kryptos:

Dieses in den USA ansässige Unternehmen bietet eine Reihe von Cybersicherheitslösungen an, darunter eine vertrauliche Computerplattform, die HSMs verwendet, um Daten zu schützen, die innerhalb einer Enklave verarbeitet werden. Das Unternehmen bietet eine Reihe von Dienstleistungen an, darunter Reaktion auf Vorfälle, Risikomanagement und digitale forensische Dienste.

7. Kettenwächter:

Dieses in Großbritannien ansässige Unternehmen bietet eine Reihe von Cybersicherheitslösungen an, darunter eine vertrauliche Computerplattform, die HSMs verwendet, um Daten zu schützen, die innerhalb einer Enklave verarbeitet werden

8. CipherTrace:

Dieses in den USA ansässige Unternehmen bietet eine Reihe von Cybersicherheitslösungen an, darunter eine vertrauliche Computerplattform, die HSMs verwendet, um Daten zu schützen, die innerhalb einer Enklave verarbeitet werden.

Dies sind nur einige Beispiele für Unternehmen, die HSMs in Verbindung mit Confidential Computing verwenden, um Blockchain-Plattformen zu schützen. Es gibt viele andere Unternehmen, die ebenfalls in diesem Bereich tätig sind, und die Verwendung von HSMs im Confidential Computing wird wahrscheinlich weiter zunehmen, da immer mehr Unternehmen versuchen, die Sicherheit ihrer Blockchain zu verbessern

Kontakt

Pressekontakt:
Firmenname: The Decentralized Think Tank

Email: [E-Mail geschützt]
Website: futuremarketsresearch.com

Kontaktperson: Robert Newman

Quelle: https://thenewscrypto.com/decentralized-think-tank-publishes-industry-update-regarding-the-future-of-cyber-security-for-blockchain-exchanges/