من حيث المبدأ، يعد الأمن السيبراني مهماً لضمان أمن الـ blockchain عبر حماية الأصول الرقمية والمعاملات داخل الشبكة اللامركزية. توفر تقنية البلوك تشين Blockchain، المعروفة بشفافيتها واستقرارها، ميزات أمنية قوية، ولكنها ليست محصنة ضد نقاط الضعف. إن الطبيعة اللامركزية لتقنية blockchain تجعل من الصعب على المتسللين اختراق النظام.
ومع ذلك، فإن العيوب في العقود الذكية أو خوارزميات التشفير الضعيفة تزيد فرصة حدوث اختراقات محتملة. وللتخفيف من هذه المخاطر، يقوم محترفو الأمن بتنفيذ تدابير مختلفة للأمن السيبراني مثل مفاتيح التشفير وآليات المصادقة متعددة العوامل. كما يقومون أيضاً بمسح الشبكة بشكل مستمر بحثاً عن الثغرات المحتملة من خلال اختبار الاختراق وتقييمات الضعف. علاوة على ذلك، فإن اعتماد آليات الإجماع مثل إثبات العمل أو إثبات الحصة يزيد من الأمان من خلال ضمان الثقة في عمليات التحقق من صحة الـ block.
للأسف فإنه الربع الأول فقط من عام 2023 حدث ما يقرب من 57 عملية سرقة للعملات المشفرة. وهو ما يقارب الرقم الكلي للعام 2022. في العام الماضي اعتمد المحتالون على مجموعة واسعة من التقنيات لسرقة 3.8 مليار دولار من العملات المشفرة. وقد أدى تزايد نقاط الضعف في العملات القائمة على تقنية البلوكتشينblockchain إلى انخفاض كبير في القيمة الإجمالية للعملات المشفرة، التي انخفضت قيمتها من أكثر من 2 تريليون دولار في بداية عام 2022 إلى ما يزيد قليلاً عن 820 مليار دولار بحلول نهاية ذلك العام. تتراوح الهجمات من انتهاكات السرية إلى “العقود الذكية” المخترقة، مما يؤدي إلى الحاجة إلى إعادة تعريف طبيعة الأمن الرقمي. فيما يلي بعض من أكبر التهديدات التي يجب الانتباه إليها.
بروتوكولات الإجماع -مخاطر التلاعب
يتم وضع بروتوكولات الإجماع لمنع شخص واحد من التحكم في blockchain بأكمله. يجب أن يتوصل العديد من الأشخاص إلى اتفاق لتحديد ما يجب أن تحتويه blockchain في لحظة معينة. تتطلب جميع بروتوكولات الإجماع العديد من ميزات الأمان لحماية نفسها من هجمات ARP وDDoS. يخدع بروتوكول تحليل العنوان (ARP) الأجهزة لإرسال رسائل إلى المتسلل بدلاً من الوجهة المقصودة. ومن ناحية أخرى، فإن هجمات رفض الخدمة الموزعة هي محاولات ضارة لتعطيل حركة مرور شبكة الفرد عن طريق إغراق الهدف بكم هائل من بيانات الانترنت.
انتهاكات الخصوصية والسرية
تعد Blockchains أيضاً عرضة لكشف البيانات الخاصة والحساسة. لقد تم تصميمها لتكون شفافة، مما يوفر للمستخدمين أكبر قدر ممكن من المعرفة حول معاملاتهم. ومع ذلك، يمكن للمهاجمين الاستفادة من هذه الشفافية والوصول إلى المعلومات السرية ومشاركتها. جزء من جاذبية العملات الرقمية هو عدم الكشف عن هوية المشاركين. تؤدي إمكانية تتبع المعاملات للأفراد إلى الكشف عن معلومات خاصة، مما يحبط المستخدمين و يبعدهم عن استخدام العملات الرقمية بدلاً من نظيرتها التقليدية.
تقنية البلوك تشين – اختراق المفتاح الخاص
في العملات المشفرة، تُستخدم المفاتيح للسماح بالمعاملات والوصول إلى المحافظ وإثبات ملكية الأصول. وهي مشفرة لحماية المستخدمين من السرقة والوصول غير المصرح به إلى أموالهم. ومع ذلك، تم اختراق حوالي مفتاحاً خاصاً بقيمة إجمالية تزيد عن 900 مليون دولار في عام 2022. والطريقتان الرئيسيتان للوصول إلى المفاتيح بشكل غير قانوني هما من خلال الهندسة الاجتماعية والبرامج الضارة. على سبيل المثال، يقوم برنامج Keyloggers بتسجيل كل إدخال يقوم به المستخدمون باستخدام لوحة المفاتيح الخاصة بهم. عندما يقوم المستخدم بكتابة مفتاحه الخاص بينما يكون برنامج Keylogger نشطاً على أجهزته، يحصل المتسلل على حق الوصول إليه.
المخاطر أثناء التبادلات التجارية
تسمح منصات تبادل العملات المشفرة للمستخدمين بشراء وبيع الأصول الرقمية. تعمل تلك المنصات بمثابة “وسيط”، يربط بين مستخدمين في التجارة. وهذا يجعلها هدفاً لمجرمي الإنترنت، كما هو واضح في مزاعم اختراق FTX. والتي ادعت فيها هذه البورصة أنه تمت إزالة ما يقرب من 0.5 مليار دولار في معاملات غير مصرح بها. وعلى الرغم من ندرة هذا النوع من الهجمات، إلا أنالمجرمين السيبرانيين اعترضوا المعاملات في الماضي، وحلوا محل منصات التبادل الحقيقية، بحيث يتم تحويل الأموال إليهم بدلاً من المستلمين المعتمدين.
يمكن لمجرمي الانترنت أيضاً إنشاء منصات مزيفة كلياً تنتحل صفة تطبيقات أصلية بمراجعات وعروض مزيفة. عند القيام بتداول رقمي، تأكد من استخدام خدمات تبادل العملات المشفرة الآمنة. إن ميزة عدم الكشف عن الهوية التي توفرها البلوكتشين تعيق عملية تتبع مجرمي الإنترنت ومقاضاتهم.
عيوب العقود الذكية في تقنية البلوك تشين
العقد الذكي هو برنامج كمبيوتر ذاتي التنفيذ يقوم تلقائياً بتنفيذ شروط العقد دون مشاركة أطراف ثالثة. يمكن أن يؤدي تنفيذ العقود الذكية إلى تبادل الأموال، أو تقديم الخدمات، أو فتح المحتوى المحمي بواسطة إدارة الحقوق الرقمية أو أنواع أخرى من معالجة البيانات مثل تغيير الاسم على سند ملكية الأرض. يمكن مثلاً لمستشعر RFID الموجود على شحنة طعام إرسال البيانات إلى عقد ذكي يقوم بعد ذلك بتحرير الدفع للمورد.
كما تُستخدم العقود الذكية لفرض حماية الخصوصية من خلال، على سبيل المثال، تسهيل الإطلاع على البيانات محمية الخصوصية لتلبية طلب محدد. وفي حالة المعاملات التي تنطوي على تحويلات مالية يمكن تضمين طرف ثالث يتحقق من أن التحويل قد تم بنجاح. ومع ذلك، فإن هذه العقود تستند إلى قوالب، مما يعني أنه لا يمكن تعديلها لاستخدام معين. التعليمات البرمجية الخاصة بهم معقدة للغاية، مما يجعل من المستحيل تقريباً تحديد المخاطر الأمنية المحتملة. يمكن اعتبار ذلك بمثابة فائدة وعيب لأنه من الصعب اكتشاف نقاط الضعف إن كان من طرف المتسللين أو المبرمجين.
الأمن السيبراني و blockchain
لقد أثبت الأمن السيبراني مكانته كحامي للـ blockchain في وقت أدت الزيادة في هجمات العملة المشفرة إلى انخفاض هائل في قيمة العملات الرقمية. أصبحت ميزات مثل بروتوكولات الإجماع، التي تم تنفيذها لجعل blockchain أكثر أماناً ، نقاط ضعف في حد ذاتها وسهلت الوصول إلى المعلومات الخاصة والحساسة. يواصل المجرمون السيبرانيون مساعيهم لإصابة الأجهزة ببرامج ضارة للوصول بشكل غير قانوني إلى المفاتيح والمحافظ الخاصة.
يمكن تحقيق طبقة إضافية من الأمان من خلال تطبيق تقنيات تحسين الخصوصية لحماية البيانات الحساسة مع الحفاظ على الشفافية. بشكل عام، يتطلب ضمان الأمن السيبراني الفعال في blockchain اليقظة المستمرة والتعاون بين خبراء الصناعة للحماية من التهديدات الناشئة.