Научная статья на тему 'АТАКИ НА БЛОКЧЕЙН И МЕРЫ ПРОТИВОДЕЙСТВИЯ ИМ'

АТАКИ НА БЛОКЧЕЙН И МЕРЫ ПРОТИВОДЕЙСТВИЯ ИМ Текст научной статьи по специальности «Техника и технологии»

CC BY
86
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
блокчейн / кибербезопасность / атаки на блокчейн / меры противодействия атакам.

Аннотация научной статьи по технике и технологии, автор научной работы — Какаев Ислам, Отузов Мердан, Амманов Шамухаммет, Абдыгапуров Мухаммет

Блокчейн является перспективной технологией, которая может быть использована для повышения уровня кибербезопасности. Однако блокчейн также подвержен различным атакам, которые могут привести к потере данных, финансовому ущербу или другим негативным последствиям. В данной статье рассматриваются различные атаки, которые могут быть направлены на блокчейн, а также меры, которые могут быть приняты для противодействия этим атакам.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по технике и технологии , автор научной работы — Какаев Ислам, Отузов Мердан, Амманов Шамухаммет, Абдыгапуров Мухаммет

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «АТАКИ НА БЛОКЧЕЙН И МЕРЫ ПРОТИВОДЕЙСТВИЯ ИМ»

УДК 004.1

Какаев И.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Отузов М.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г.Ашхабад

Амманов Ш.

Студент,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г.Ашхабад

Абдыгапуров М.

Студент,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г.Ашхабад

АТАКИ НА БЛОКЧЕЙН И МЕРЫ ПРОТИВОДЕЙСТВИЯ ИМ

Аннотация: Блокчейн является перспективной технологией, которая может быть использована для повышения уровня кибербезопасности. Однако блокчейн также подвержен различным атакам, которые могут привести к потере данных, финансовому ущербу или другим негативным последствиям. В данной статье рассматриваются различные атаки, которые могут быть направлены на

блокчейн, а также меры, которые могут быть приняты для противодействия этим атакам.

Ключевые слова: блокчейн, кибербезопасность, атаки на блокчейн, меры противодействия атакам.

Блокчейн - это децентрализованная база данных, которая хранит данные в виде цепочки блоков. Каждый блок содержит информацию о транзакциях, которые были совершены в сети блокчейн. Данные в блокчейне защищены от изменения, поскольку они записываются в каждом узле сети.

Технология блокчейн имеет ряд преимуществ в области безопасности. Проверка транзакций больше не зависит от одного централизованного учреждения. Отсутствие единой точки отказа — это не только неотъемлемое преимущество децентрализованной структурной парадигмы в плане безопасности, но и фундаментальный философский и бизнес-движитель.

Блокчейн также состоит из нескольких встроенных функций безопасности, включая криптографию, программно-опосредованные контракты и контроль идентификации. Он предлагает значительный уровень защиты и целостности данных, обеспечивая распределенный способ проверки доступа, аутентификации записей транзакций и обеспечения конфиденциальности.

Однако, несмотря на эти улучшения безопасности, рынок блокчейнов изобилует проблемами безопасности. Там, где есть потенциал для получения вознаграждения, есть злоумышленники - и сети блокчейнов распространяются и там, и там.

Ниже выделены основные факторы, которые создали проблемы в сфере безопасности блокчейна.

1. Новая тактика эксплуатации блокчейна.

Новые технологии сопровождаются новыми инструментами и методами эксплуатации, и блокчейн не является исключением. Появляется

новый класс киберугроз, использующий тактику, уникальную для сетей блокчейнов. К ним относятся следующие:

• Атаки 51% — это когда большая часть сети вступает в сговор против меньшинства участников, как видно из нескольких инцидентов с участием таких платформ, как Ethereum Classic, Verge Currency и ZenCash (теперь Horizen). При атаке 51% злонамеренный майнер или группа майнеров получают контроль над более чем 50% использования хеша или вычислительных ресурсов сети, что дает им возможность изменять блокчейн. Затем контролирующая сторона может предотвратить транзакции, приостановить платежи, отменить транзакции и провести двойное расходование — тип мошенничества, который происходит, когда монеты используются более чем в одной транзакции.

• Криптоджекинг - это когда компьютеры похищаются ради их вычислительной мощности для майнинга криптовалют. Это пример бэкдоров и эксплойтов, которые похожи на атаки на цепочку поставок, но используют распределенную природу блокчейна. При атаке криптоджекинга вредоносное ПО заражает целевое устройство и использует его электроэнергию, оборудование и другие ресурсы для добычи криптовалюты для злоумышленника.

• Атаки на срочные кредиты — это когда смарт-контракты, предназначенные для поддержки срочных кредитов — кредитов, которые позволяют пользователям брать активы без залога — подвергаются атаке с целью перекачки активов в другое место

2. Старые эксплойты, новая платформа.

Точно так же, как злоумышленники изобретают новые атаки специально для блокчейна, они также адаптируют проверенные атаки кибербезопасности для использования в блокчейне. Примеры включают следующее:

• В фишинговых атаках злоумышленники используют методы социальной инженерии для получения учетных данных пользователей,

установки вредоносного ПО на устройства пользователей, а также получения личных ключей и начальных фраз пользователей — фраз восстановления, генерируемых криптокошельками во время установки, которые позволяют пользователям получить доступ к своим кошелькам, если они забыть свой пароль или потерять свое устройство.

• Атаки Сивиллы — это когда злоумышленники создают и используют множество ложных личностей, чтобы наводнить, захватить или разрушить систему — обычно для подрыва авторитета. Некоторые из первых случаев атак Сивиллы произошли в одноранговых сетях. В контексте блокчейна атаки Сивиллы включают в себя злоумышленников, использующих несколько поддельных узлов в сети блокчейна, что позволяет им предотвращать соединения и транзакции, брать под контроль сеть и проводить атаки 51%.

• ВВоБ-атаки происходят, когда злоумышленники перегружают свою целевую сеть, что приводит к замедлению работы системы или ее сбою, что приводит к отказу в предоставлении услуг законным пользователям. ВОоБ-атака на сеть блокчейна преследует ту же цель — вывести систему из строя. Например, в ходе DDoS-атаки на блокчейн злоумышленники могут наводнить сеть спам-транзакциями, что приведет к замедлению операций и предотвращению доступа к ней законных пользователей.

3. Человеческий фактор риска.

Многие атаки на блокчейн сосредоточены не столько на технологиях, сколько на основных уязвимостях человека. Уязвимости конечных точек также являются точками входа для злоумышленников, например, на уровне устройства, приложения, кошелька или стороннего поставщика.

4. Не все блокчейны одинаковы.

Архитектуры блокчейнов сильно различаются, особенно когда речь идет о том, как различные структуры и компоненты обеспечивают компромиссы в области безопасности. Например, частные и публичные

блокчейны различаются тем, могут ли известные или неизвестные лица присоединяться к сети и участвовать в проверке.

5. Отсутствие регулирования.

Хотя многие сторонники блокчейна обеспокоены тем, что регулирование задержит инновации, правила и стандарты действительно могут принести пользу безопасности и инновациям. Нынешний рынок страдает от высокой фрагментации: разные компании, консорциумы и продукты работают по разным правилам и протоколам. Это означает, что разработчики не могут учиться на ошибках и уязвимостях других, не говоря уже о рисках низкой интеграции.

Тот факт, что централизованные брокеры могут быть коррумпированными, не означает, что децентрализованное ведение учета защищено от коррупции. Смарт-контракты не заменяют соблюдение требований — они не имеют юридической силы. Неясная нормативно-правовая база замедляет внедрение и позволяет киберпреступникам процветать — от отмывания денег до подделок, конфиденциальности и мошенничества.

СПИСОК ЛИТЕРАТУРЫ:

1. "Блокчейн: Технология, безопасность, применение" под редакцией В. В. Третьякова, 2020

2. "Блокчейн: Безопасность и защита информации" А. В. Козырев,

2020

3. Блокчейн: Уязвимости и угрозы" А. А. Смирнов, 2021

Kakayev Y.

Lecturer, International oil and gas University

Turkmenistan, Ashgabat

Otuzov M.

Lecturer, International oil and gas University

Turkmenistan, Ashgabat

Ammanov Sh.

Student,

International oil and gas University Turkmenistan, Ashgabat

Abdygapurov M.

Student,

International oil and gas University Turkmenistan, Ashgabat

ATTACKS ON BLOCKCHAIN AND COUNTERMEASURES

Abstract: Blockchain is a promising technology that can be used to improve the level of cybersecurity. This article examines the various attacks that can be directed against the blockchain, as well as the measures that can be taken to counteract these attacks.

Keywords: blockchain, cybersecurity, attacks on the blockchain, measures to counter attacks.

i Надоели баннеры? Вы всегда можете отключить рекламу.