4 Sicherheitsbedrohungen für Blockchain-Netzwerke, die Sie kennen müssen

4 Sicherheitsbedrohungen für Blockchain-Netzwerke, die Sie kennen müssen

Blockchain und Kryptowährung sind heute zwei der wichtigsten Gesprächsthemen in der Technologiewelt, und ihre Popularität scheint nicht so schnell zu schwinden. Auch wenn Sie mit Blockchain-Kryptowährungen wie Bitcoin oder Ethereum vertraut sind und in sie investiert haben, werden Sie vielleicht von der Schwere potenzieller Sicherheitsbedrohungen für Blockchain-Netzwerke überrascht sein.

Wenn Sie in eine Blockchain-Kryptowährung investiert haben oder planen, sich in irgendeiner Form mit Blockchain-Netzwerken zu beschäftigen, müssen Sie die Sicherheitsfallen von Blockchain-Netzwerken kennen.

Wir beabsichtigen jedoch keineswegs, Sie bei der Investition in Blockchain-Kryptowährungen zu beraten; nur um das Bewusstsein für die oft übersehenen Sicherheitsprobleme zu schärfen, mit denen Blockchain-Netzwerke konfrontiert sind.

Sind Blockchain-Netzwerke anfällig für Sicherheitsbedrohungen?

Blockchain-Netzwerke arbeiten nach dem Kernprinzip der Dezentralisierung, Anonymität und Kryptografie. Das bedeutet im Wesentlichen, dass es nicht eine einzelne Kontrollinstanz gibt, die die Datenbank verwaltet, sondern verschiedene Knoten im Netzwerk, die Konsensprotokolle verwenden, um Transaktionen im Netzwerk sicher auszuführen.

Wie jede andere Technologie hat Blockchain trotz eines transparenten, unveränderlichen digitalen Ledgers seine Mängel. Es gibt verschiedene Arten von Sicherheitsbedrohungen, für die Blockchain-Netzwerke anfällig sind. Dies können Cyberangriffe sein, die der Blockchain direkt finanziellen Schaden zufügen oder die Blockchain-Benutzer betrügen.

Was sind die Sicherheitsrisiken von Blockchain-Netzwerken?

Jedes Blockchain-Netzwerk (Bitcoin, Ethereum, Ripple, Cardano usw.) ist anfällig für verschiedene Sicherheitsbedrohungen, je nachdem, wie sie für den Betrieb konfiguriert sind. Die unten aufgeführten Bedrohungen können für mehrere verschiedene Kryptowährungsnetzwerke gelten.

1. 51 % Angriff

Abkommen-Handshake-Apps

Vielleicht ist eines der wichtigsten Merkmale von Blockchain-Netzwerken, dass es unveränderlich ist – ein einmal erstellter Datensatz kann (zumindest theoretisch) niemals geändert oder gelöscht werden. Blockchain-Netzwerke sind dezentralisiert und auf die Zustimmung der Mehrheit der Miner angewiesen. Jede Transaktion, die 51 % der Stimmen erhält, wird genehmigt und der Blockchain hinzugefügt. 51 % der Stimmen entsprechen 51 % der rechnerischen Mining-Leistung in einem Blockchain-Netzwerk.

In einer idealen Welt müssten wir uns keine Sorgen über eine böswillige Hackergruppe machen, die 51 % der Blockchain kontrolliert. Aber was wäre, wenn das passieren würde und sie darauf abzielten, finanzielles Chaos im Blockchain-Netzwerk anzurichten?

In einer solchen Situation könnten die böswilligen Hacker, die jetzt mindestens 51 % der Mining-Macht kontrollieren, betrügerische Transaktionen durchführen, bestehende Transaktionen rückgängig machen, Ausgaben verdoppeln und jede gültige, nicht böswillige Transaktion ablehnen. Wie Sie sich vorstellen können, würde dies die Blockchain zweifellos anfällig für finanzielle Schäden machen.

Glücklicherweise belaufen sich die finanziellen Kosten für den Erwerb der immensen Mining-Power, die erforderlich ist, um einen 51-%-Angriff auf ein bedeutendes Blockchain-Netzwerk wie Bitcoin oder Ethereum durchzuführen, auf über 10 Milliarden US-Dollar, was es höchst unwahrscheinlich macht, dass es dazu kommt. Kleinere und relativ neue Blockchain-Netzwerke mit begrenzten Minern sind jedoch besonders anfällig für 51 % der Angriffe.

Auf Proof-of-Stake-Netzwerken wie Ethereum (ETH) und Cardano (ADA) sind 51 % der Angriffe sogar noch schwieriger, da die böswillige Gruppe 51 % der gestaketen Coins und nicht nur 51 % des Mining-Hashes kontrollieren müsste Bewertung.

Um einen erfolgreichen 51-%-Angriff auf ein Blockchain-Netzwerk durchzuführen, muss eine böswillige Gruppe zunächst 51 % der Mining-Leistung kontrollieren und anschließend sicherstellen, dass sie ihre beabsichtigte geänderte Blockchain genau zum richtigen Zeitpunkt einfügen kann . Obwohl es umstritten ist, können die „ehrlichen“ Bergleute darüber abstimmen, die Blockchain nach dem Ende eines Angriffs in ihren ursprünglichen Zustand zurückzusetzen.

2. Routing-Angriff

Grafik von Bitcoin und Spitzhacke auf dem Laptop-Bildschirm

Im Gegensatz zu einem 51 %-Angriff beruhen Routing-Angriffe auf der Ausnutzung grundlegender Schwachstellen in der Internet-Routing-Infrastruktur. Ein Angreifer kann einen Routing-Angriff nutzen, um ein Blockchain-Netzwerk in zwei separate Netzwerke aufzuteilen. Der Angreifer fungiert als Brücke zwischen beiden Partitionen, sodass der gesamte Netzwerkverkehr über ihn geleitet wird. Dadurch werden zwangsweise parallele Blockchains erstellt, und wenn der Angriff schließlich gestoppt wird, werden alle Blöcke innerhalb der kleineren Partition verworfen, was dazu führt, dass Transaktionen verworfen und jegliche Mining-Belohnungen zurückgewiesen werden.

In ähnlicher Weise können Routing-Angriffe auch verwendet werden, um die Lieferung des abgebauten Blocks um mindestens 20 Minuten zu verzögern, während sie in Bitcoin-Netzwerken völlig unentdeckt bleiben. Dies kann zu doppelten Ausgaben oder der Verschwendung von Mining-Power führen.

Routing-Angriffe sind theoretisch möglich, indem der Netzwerkverkehr abgefangen, das Border Gateway Protocol entführt oder sogar der über autonome Systeme empfangene Netzwerkverkehr abgefangen wird. Insbesondere Bitcoin ist anfällig für Partitions- und Verzögerungsangriffe, die durch Routing-Angriffe verursacht werden.

3. Sybil-Angriff

Vorhängeschloss vor Schild und binär

Ein Sybil-Angriff kann als eine Art 51%-Angriff betrachtet werden. Bei diesen Angriffen erstellt der Angreifer normalerweise gefälschte Dummy-Knoten im Blockchain-Netzwerk, die Angreifer nutzen können, um eine Mehrheit von 51 % zu erlangen und böswillige Transaktionen auf der Blockchain durchzuführen.

Blockchains neigen dazu, Konsensprotokolle wie Proof of Stake (PoS) und Proof of Work (PoW) zu verwenden, um die Wahrscheinlichkeit von Sybil-Angriffen zu verringern. Obwohl diese Protokolle Sybil-Angriffe nicht vollständig stoppen, machen sie sie sehr schwierig, da die Anschaffung der Hardware zur Durchführung eines groß angelegten Sybil-Angriffs auf ein PoW- oder PoS-Netzwerk viel Geld erfordert.

4. Sicherheitslücken im Blockchain-Benutzerendpunkt

Nahaufnahme einer goldenen Ethereum-Münze

Wie jeder andere Online-Transaktionsdienst sind Blockchain-Netzwerke anfällig für Sicherheitsüberschneidungen in Benutzerschnittstellengeräten wie Computern, Tablets und Smartphones. Ein Angreifer, der Zugriff auf Ihre Blockchain-Wallet erlangen möchte, kann Ihre Online-Aktivitäten kontinuierlich überwachen oder Malware verwenden, um Ihre Dateien zu scannen, um den privaten Schlüssel Ihrer Wallet zu finden.

Es ist wichtig sicherzustellen, dass Sie den privaten Schlüssel Ihres Krypto-Wallets verschlüsselt aufbewahren und ihn nicht als reine Textdatei speichern. Darüber hinaus wird immer empfohlen, dass Sie eine sichere Antivirensoftware installiert haben, die Spyware-Schutz bietet.

Seien Sie vorsichtig in der Krypto-Welt

Es ist leicht, von der Idee begeistert zu sein, mit Kryptoinvestitionen in Bitcoin oder Ethereum viel Geld zu verdienen, aber Sie müssen zunächst sicherstellen, dass Sie sich potenzieller Blockchain-Sicherheitsbedrohungen bewusst sind und wie sie sich auf Ihre potenziellen Investitionen auswirken können. Sie sollten immer daran denken, sicher zu investieren, Ihre privaten Schlüssel niemals mit jemandem über das Internet zu teilen und die Interaktion mit Personen zu vermeiden, die kostenlose Kryptomünzen anbieten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert