Home » Использование блокчейна для предотвращения утечки данных

Использование блокчейна для предотвращения утечки данных

Ознакомьтесь со всеми сеансами по запросу на Intelligent Security Summit здесь.


Утечки данных, к сожалению, стали слишком распространенной реальностью. Герой Отчет о рисках данных за 2021 г. указывает на то, что у большинства корпораций плохая практика кибербезопасности и незащищенные данные, что делает их уязвимыми для кибератак и потери данных.

Одна утечка данных обходится компании в среднем в $3,86 миллион и подрыв репутации бренда и доверия его потребителей, снижение рисков больше не является роскошью. Однако по мере того, как кибератаки становятся все более масштабными и изощренными, простого исправления традиционных мер кибербезопасности может быть недостаточно для предотвращения будущих утечек данных.

Вместо этого необходимо начать поиск более продвинутых решений для обеспечения безопасности. Что касается инновационных решений, то предотвращение утечек данных с использованием блокчейна может быть нашей лучшей надеждой.

Технология блокчейн 101

Технология блокчейн, также называемая технологией распределенного реестра (DLT), является кульминацией десятилетий исследований и прогресс в области криптографии и кибербезопасности. Термин «блокчейн» был впервые популяризирован благодаря криптовалюте, поскольку это технология, стоящая за ведением записей в сети Биткойн.

Событие

Интеллектуальный саммит по безопасности по запросу

Узнайте о критической роли ИИ и машинного обучения в кибербезопасности и о конкретных отраслевых примерах. Смотрите сеансы по запросу сегодня.

Смотреть здесь

Эта технология чрезвычайно затрудняет изменение или взлом системы, поскольку позволяет записывать и распространять данные, но не копировать их. Поскольку он обеспечивает совершенно новый подход к безопасному хранению данных, он может быть многообещающим решением для утечек данных в любой среде с высокими требованиями к безопасности.

Блокчейн, основанный на идее сетей P2P, представляет собой общедоступную цифровую книгу хранимых данных, совместно используемую всей сетью компьютерных систем. Каждый блок содержит несколько транзакций, и всякий раз, когда происходит новая транзакция, запись об этой транзакции добавляется в реестр каждого участника сети.

Read more:  ИНФОГРАФИКА. У французских школьников слишком много школьных каникул по сравнению с другими странами?

Его надежное шифрование, децентрализованный и неизменяемый характер могут стать ответом на предотвращение утечки данных.

Повышение безопасности данных с помощью шифрования

Изобретатель Всемирной паутины Тим Бернерс-Ли недавно сказал, что «мы потеряли контроль над нашими личными данными.«Компании хранят огромное количество личной информации (PII), включая имена пользователей, пароли, платежные реквизиты и даже номера социального страхования, как ясно показала утечка данных Domino в Индии (среди прочего).

Хотя эти данные почти всегда зашифрованы, они никогда не бывают такими безопасными, как в блокчейне. Используя лучшие аспекты криптографии, блокчейн может, наконец, положить конец утечкам данных.

Как общий реестр может быть более безопасным, чем стандартные методы шифрования?

Для защиты хранимых данных в блокчейне используются два разных типа криптографических алгоритмов: хеш-функции и алгоритмы с асимметричным ключом. Таким образом, данные могут быть переданы только с согласия участника, и они также могут указать, как получатель их данных может использовать данные и окно времени, в течение которого получателю разрешено это делать.

Хэш-функции

Когда происходит первая транзакция в цепочке, код блокчейна присваивает ей уникальное хеш-значение. По мере того, как происходит больше транзакций, их хэш-значения затем хэшируются и кодируются в дерево Меркла, тем самым создавая блок. Каждый блок получает уникальный хэш с закодированным хэшем заголовка предыдущего блока и отметкой времени.

Это создает связь между двумя блоками, которая, в свою очередь, становится первым звеном в цепочке. Поскольку эта ссылка создается с использованием уникальной информации из каждого блока, они неразрывно связаны.

Асимметричное шифрование

Асимметричное шифрование, также известное как криптография с открытым ключом, шифрует обычный текст с помощью двух ключей: закрытого ключа, который обычно создается с помощью алгоритма случайных чисел, и открытого ключа. Открытый ключ доступен бесплатно и может передаваться по незащищенным каналам.

Read more:  Подтверждено, что Oppo Find X6 Pro поддерживает зарядку мощностью 100 Вт, Find X6 — до 80 Вт

С другой стороны, закрытый ключ держится в секрете, поэтому его может знать только пользователь. Без него получить доступ к данным практически невозможно. Он функционирует как цифровая подпись, как подписи реального мира.

Таким образом, блокчейн дает отдельным потребителям возможность управлять своими данными и указывать, с кем делиться ими по сетям с криптографическим кодированием.

Децентрализация

Основной причиной роста утечек данных является чрезмерная зависимость от централизованных серверов. Как только потребители и пользователи приложений вводят свои личные данные, они напрямую записываются в базу данных компании, и пользователь не имеет права голоса в том, что с ними происходит потом.

Даже если пользователи попытаются ограничить данные, которыми компания может делиться с третьими лицами, будут лазейки, которые можно использовать. Как Фейсбук–Скандал с интеллектуальным анализом данных Cambridge Analytica показал, результаты такой централизации могут быть катастрофическими. Кроме того, даже при условии доброй воли серверы компании все равно могут быть взломаны киберпреступниками.

Напротив, блокчейны представляют собой децентрализованные неизменяемые записи данных. Такая децентрализация устраняет необходимость в одном доверенном централизованном органе для проверки целостности данных. Вместо этого он позволяет пользователям обмениваться данными в ненадежной среде. Каждый участник имеет доступ к своим собственным данным, системе, известной как хранилище с нулевым разглашением.

Это также снижает вероятность того, что сеть станет жертвой хакеров. Если они не выведут из строя всю сеть одновременно, неповрежденные узлы быстро обнаружат вторжение.

Поскольку децентрализация уменьшает слабые места, у блокчейнов также гораздо меньше шансов стать жертвой DDoS-атаки на основе IP, чем у централизованных систем, использующих клиент-серверные архитектуры.

неизменность

Блокчейны не только децентрализованы, но и неизменяемы, что повышает целостность данных. Неизменяемость блокчейна делает практически невозможным изменение всех хранящихся в нем данных.

Read more:  По словам Алексис Корбьер, правительство хочет «перехватить разговор», заговорив о насилии.

Поскольку каждый человек в сети имеет доступ к копии распределенного реестра, любое повреждение реестра участника автоматически приведет к его отклонению остальными участниками сети. Следовательно, любое изменение или изменение данных блока приведет к несогласованности и сломает блокчейн, сделав его недействительным.

Нижняя линия

Несмотря на то, что технология блокчейна существует с 2009 года, она обладает большим неиспользованным потенциалом в области кибербезопасности, особенно когда речь идет о предотвращении утечки данных.

Первоклассная криптография, используемая протоколами блокчейна, гарантирует безопасность всех данных, хранящихся в реестре, что делает его многообещающим решением.

Поскольку узлы, управляющие блокчейном, должны всегда проверять действительность любой транзакции перед ее выполнением, киберпреступники почти гарантированно будут остановлены на своем пути, прежде чем они получат доступ к любым личным данным.

Дженель Фултон-Браун — архитектор безопасности и защитник конфиденциальности в Интернете из Торонто, Канада, помогает компаниям из списка Fortune 500 создавать перспективные внутренние системы.

DataDecisionMakers

Добро пожаловать в сообщество VentureBeat!

DataDecisionMakers — это место, где эксперты, в том числе технические специалисты, работающие с данными, могут делиться знаниями и инновациями, связанными с данными.

Если вы хотите читать о передовых идеях и актуальной информации, передовых методах и будущем данных и технологий обработки данных, присоединяйтесь к нам на DataDecisionMakers.

Вы даже можете подумать о том, чтобы написать собственную статью!

Узнайте больше от DataDecisionMakers

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.