Crypto[.]com のハッキングや Coinbase の脆弱性を含む仮想通貨企業への攻撃が今月ニュース メディアを賑わせたことで、消費者の信頼は揺らいでおり、仮想通貨のサイバー セキュリティについて多くの疑問が提起されています。 Blackpanda では、仮想通貨を含むすべてのテクノロジー業界で犯されたサイバー犯罪を調査しています。
サイバーセキュリティの経験則として、何かがインターネットに接続されている場合、それはハッキングされる可能性があります.暗号産業も例外ではありません。この記事では、「仮想通貨がハッキングされる可能性がある」という質問に対する答えが「はい」である理由と、仮想通貨業界に関係するすべての人がサイバーインシデントに対処する準備をしておく必要がある理由についての洞察を提供します。
私の暗号投資は安全ですか?
テクノロジーの世界では、サイバーインシデントが発生する可能性が常にあります。ハッキング、サービス拒否、インサイダーの脅威、アカウント侵害、技術的な障害など、どんなに信じがたいことであっても、すべてのテクノロジーはなんらかの形で破られる可能性があります。
イベントの可能性は、通常、さまざまなテクノロジを保護する方法に決定的な影響を与えるものです。実際、誰かがブロックチェーンに貢献したりブロックチェーンから読み取ったりするすべてのエンドポイントを操作する可能性は非常に低いです。ただし、攻撃者が広く使用されているウォレットまたはプラットフォームのほんの一部でも侵害することに成功した場合、これは大きな金銭的利益をもたらす可能性があります.
暗号技術の数が増加し、ユーザーの総数が増加するにつれて、暗号技術の一部を盗もうとする攻撃者の数も増加します。それは暗号ハッキングの可能性です。
しかし、待ってください - 暗号はハッキングするのが難しくありませんか?
攻撃者は通常、ハッキングの労力が少なく、見返りが大きい企業を標的にします。リモート アクセスはその好例です。攻撃者は常にインターネットをスキャンし、何十億ものパケット、つまり「プローブ」を送信して、企業に直接アクセスできる脆弱なリモート サービス ポートを探しています。これは、誰かが鍵を開けたままにしておくことを期待して、ターゲットを探してすべてのドアをノックするようなものです.
通常、脅威アクターは、ターゲットが攻撃するには難しすぎると思われる場合、または攻撃に多大な労力が必要な場合に諦めます。しかし、持続的な脅威アクターは、何かが提供、破壊、または悪用の機会をもたらすまで、継続的に価値の高いターゲットを削り続けます。
暗号プラットフォームは、悪用されているいくつかの要素で実行されるという点で違いはありません。 API キーの盗難、保護されていないデータベースのインターネットへの公開、ソーシャル エンジニアリング、フィッシング。これらはそれぞれ、暗号を機能させる包括的なインフラストラクチャのコンポーネントを形成するため、ターゲットにすることができます。
どのように暗号をハックしますか?
軍事用語を使用して、ターゲットを否定、劣化、混乱、破壊、または欺く目的で、攻撃面に力を加える方法はたくさんあります。 STRIDE モデルには、いくつかのサイバー攻撃パターンがリストされており、開発者とセキュリティ チームが協力して、「何が、どのように攻撃される可能性があるのか?」という質問に答えるのに適しています。
ストライドは次の略です。
- スプーフィング - ユーザーまたはプログラムが別のユーザーになりすます
- 改ざん - 攻撃者がコンポーネントやコードを改ざんすること
- 否認 - 脅威イベントが記録または監視されないか、データが変更される可能性があります。
- 情報漏えい - データが漏えいまたは暴露される
- サービス拒否 (DoS) - サービスまたはコンポーネントがトラフィックで過負荷になり、通常の使用が妨害される
- 権限のエスカレーション - 攻撃者は自分自身に追加のアクセス許可 (管理者であっても) を付与し、システムをより強力に制御できるようにします。
ハッキングされる可能性があるもの
この方法論を仮想通貨にすばやく適用すると、STRIDE のパターンの標的となりうる ATTACK SURFACE を構成するいくつかのコンポーネントを特定できます。
アプリケーション バックエンド
アプリケーションのバックエンドには、すべてのサーバー、開発者システム、ソース コードとリポジトリ、サードパーティのライブラリまたはプラグイン、およびブロックチェーン テクノロジのその他の部分が含まれます。ちょうど今週、ユーザーが無制限の暗号通貨を盗むことができるバグが Coinbase アプリケーションで検出されました。このエクスプロイトは、使用されている API に、攻撃者が有利に利用できるゼロデイ脆弱性が含まれている可能性があることを示しています。
ただし、企業にとって最も大きな損害を与えるのは、ソース コード自体が破損した場合です。悪意のあるコードがリリースされると、アプリの基盤となる機能が操作され、トークンが吸い上げられるか完全に盗まれ、攻撃者のウォレットに転送されます。
エンド ユーザー アプリケーション
エンド ユーザーはアクセス トークンと認証トークンを管理し、ブラウザーを介してアプリケーションを操作し、多くの場合、取引所のアプリを電話にダウンロードします。攻撃者は、モバイルまたは Web ベースのアプリケーションを標的にすることができます。
攻撃者は中間者攻撃を実行しようとする可能性があります。ユーザーが作成したすべてのウォレット情報を盗む可能性があるブラウザの悪意のある拡張機能について考えてみてください。古いブラウザーや疑わしいブラウザー拡張機能により、この攻撃が発生する可能性が高くなります。古いブラウザーを攻撃することで、犯罪者は、通常はアカウントの作成時に取得できる情報にアクセスできます。したがって、個人の詳細や秘密鍵のコピーなどの機密データは、サイバー脅威アクターによって脆弱になり、アクセス可能になる可能性があります。
ユーザーが公衆 Wi-Fi などの安全でないネットワークを使用している場合、インターネット セッション中に機密情報が傍受される可能性もあります。
通信網
ネットワークは、プラットフォームへのユーザーと企業のアクセス、コンテンツ配信ネットワーク、およびプルーフ オブ ワークの実行または台帳の維持 (プラットフォームの種類に応じて) を実行する分散サーバーへの接続にまたがります。停止は常に発生しますが、ネットワーク内のエンドポイント間の停止が長引くと、サービスが低下し、ブロックチェーンの通常の機能が停止する可能性があります.
Webサイト
この Web サイトには、すべての公開ページ、Web サーバー、およびプラグインが含まれており、ユーザーが詳細を確認したり、サービスにサインアップしたりできます。 Web サイトの改ざんは、会社の評判を損なう可能性があります。サービス拒否による Web サイトの削除は、ビジネスの中断を引き起こし、金銭的損失をもたらします。
_ _
簡単な質問のように思えますが、私がこのように答えているのは、テクノロジーが絶えず変化しているためです。今日の暗号通貨アーキテクチャは、1 年以内に完全に再発明される可能性があります。 1 回限りの手順ではなく、反復可能なプロセスを用意して、今日ハッキングがどのように発生するかを把握することが重要です。攻撃面、脅威、および攻撃が成功する可能性と可能性としてハッキングの問題を調べます。
脅威モデルで特定したこれらの攻撃のいずれかの可能性は、補正制御によって同じか減少する可能性がありますが、試行回数が増えるにつれて確率は毎日増加します。何でもハッキングされる可能性があります。それは時間とリソースの問題です。これらの攻撃を詳しく分析する次回の記事にご期待ください。