Lista 5 Pułapek Blockchaina
Każda osoba, która chociaż trochę interesuje się nowymi technologiami, prawdopodobnie słyszała słowo Blockchain.
Najprościej mówiąc to łańcuch bloków służących do przechowywania informacji w taki sposób, aby były odporne na próby manipulacji.
Zapewnia zdecentralizowane, rozproszone i niezmienne właściwości, z których dobrze znany jest świat web3 (to temat na inny wpis).
Działa na protokołach zaprojektowanych w celu zawarcia porozumienia między różnymi stronami, które NIE ufają sobie nawzajem. Wszystko po to, aby mogły współpracować w celu osiągnięcia różnych celów, które przynoszą korzyści całej grupie.
Technologia Blockchain po raz pierwszy zyskała szerszy rozgłos w 2008 roku. Wszystko za sprawą Satoshi Nakamoto, który opublikował pracę badawczą: "Bitcoin: A Peer-to-Peer Electronic Cash System”.
Blockchain jest często reklamowany jako technologia zmieniająca świat i pod wieloma względami tak właśnie jest.
Jednak każdy kij ma dwa końce i jak to z nowymi technologiami często bywa, są nie do końca uregulowane prawnie i zrozumiałe. Przez co szczególnie „nowe” osoby, które nie znają danej technologi mogą sobie zaszkodzić.
W dalszej części przyjrzymy się pułapką Blockchaina i zdradzimy kilka wskazówek, dzięki którym ze spokojem będziesz mógł odkrywać tę technologię.
Oto lista 5 Pułapek Blockchaina:
To jedna z najbardziej widocznych pułapek technologii Blockchain. Chodzi w niej o luki w zabezpieczeniach punktu końcowego użytkownika łańcucha bloków.
Sieci Blockchain (jak każda inna usługa transakcji online) są narażone na nakładanie się zabezpieczeń w interfejsie użytkownika.
Punktem końcowym sieci blockchain nazywamy miejsce, w którym użytkownicy wchodzą w interakcję z łańcuchem bloków na urządzeniach elektronicznych. Takich jak komputery, tablety i smartfony.
Hacker, który chce uzyskać dostęp do Twojego portfela, może stale monitorować Twoją aktywność w sieci. A także używać złośliwego oprogramowania do skanowania plików.
Wszystko po to, aby odnaleźć i wykraść klucz prywatnego portfela.
Aby zapobiec podatności punktów końcowych:
- Regularnie przeglądaj system, sprawdzaj czas, miejsce i dostęp do urządzenia.
- Pobierz i zainstaluj sprawdzone oprogramowanie antywirusowe dla swoich urządzeń elektronicznych.
- Nie zapisuj kluczy blockchain na komputerze lub telefonie komórkowym w postaci plików tekstowych.
Ataki Phishingowe
Ataki phishingowe na sieci Blockchain są coraz częstym zjawiskiem, przez które można łatwo popaść w kłopoty. Phishing to próba kradzieży danych od użytkowników za pośrednictwem połączonych urządzeń. Osoby fizyczne lub pracownicy firm są często celami takich ataków. Celem hackera w ataku phishingowym jest kradzież danych uwierzytelniających użytkownika. Niczego nieświadomy właściciel portfela otrzymuje z pozoru normalnie wyglądającą wiadomość e-mail, która ma wywołać u niego zaniepokojenie lub zaciekawienie.
Użytkownik jest proszony o podanie danych do logowania poprzez fałszywe hiperłącze.
Hacker zdobywa dostęp do poświadczeń właściciela portfela i innych wrażliwych informacji, które mogą spowodować szkody zarówno dla użytkownika, jak i sieci Blockchain.
Aby zapobiec atakom phishingowym:
- Unikaj otwartych sieci Wi-Fi podczas korzystania z portfela elektronicznego lub innych transakcji bankowych.
- Zwiększ bezpieczeństwo przeglądarki, instalując sprawdzone rozszerzenie, które powiadamia o niebezpiecznych stronach internetowych.
- Zwiększ bezpieczeństwo urządzenia, instalując oprogramowanie do wykrywania złośliwych linków oraz niezawodne oprogramowanie antywirusowe.
- Zanim cokolwiek klikniesz, dokładnie przyjrzyj się otrzymanej wiadomości. Najedź kursorem na źródłowy adres e-mail lub łącze, które masz kliknąć. W ten sposób możesz odkryć informacje, które pozwolą Ci zorientować się, że to phishing.
Atak 51%
Światowa Organizacja Zdrowia wyróżnia 3 sygnały wypalenia zawodowego, na które powinieneś zwrócić uwagę:
1. Ekstremalny Cynizm
Masz wrażenie, że Twoje negatywne odczucia związane z pracą wypierają te pozytywne? Czujesz, że Twoja praca nie jest doceniana, jest beznadziejnie i nie da się nic z tym zrobić? Cynizm jest w rzeczywistości czerwoną flagą wypalenia zawodowego. Jeśli postrzegasz (lub ktoś z Twojego zespołu postrzega) pracę jako pozbawioną większego sensu. Najwyższy czas zastanowić się, czy to nie oznaka większego problemu.
Czym przejawia się cynizm?
- Utratą sensu.
- Ciągłą frustracją.
- Poczuciem rozczarowania.
- Brakiem radości z wykonywanej pracy.
To może mieć wpływ na Twoją wydajność w pracy i wydajność innych osób w zespole. Przykład: jeśli pracujesz w dziale wsparcia IT, możesz odpowiedzieć na ticket linkiem do Let Me Google That For You. I włożyć minimalny wysiłek w pomoc, bo przecież nic się nie liczy. W rezultacie pozostałe osoby z Twojego teamu mogą nie chcieć poprosić Cię o pomoc, bo wiedzą, jakiej odpowiedzi mogą się spodziewać.
2. Przewlekłe wyczerpanie
Czujesz, że ciągle brakuje Ci energii, a Twoja praca nie jest tak efektywna? Masz problem z zebraniem się do pracy. Nie jesteś w stanie wrzucić najwyższego biegu i czujesz się wyczerpany pod koniec dnia? Każdy z nas może mieć gorszy dzień. To zupełnie normalne. Jednak w tym przypadku odpoczynek i krótka przerwa nie zdają egzaminu. Osoby z przewlekłym wyczerpaniem czują się tak, jakby cała energia wyparowała i (co gorsza) nie mogą jej odzyskać.
Oto kilka oznak wyczerpania na poziomie wypalenia:
- Brak energii.
- Zerowa motywacja.
- Niezdolność do koncentracji.
- Poczucie ogromnej ulgi na weekend.
- Strach przed wzięciem wolnego, aby odpocząć.
3. Negatywna samoocena
Branża IT charakteryzuje się wysokimi wynikami, dlatego poczucie, że odstajesz od reszty zespołu i nie dajesz sobie rady, może być szczególnie niszczące. Przecież nikt z nas nie lubi czuć się niekompetentny. Nie chcemy też być kulą u nogi dla reszty naszych współpracowników. Czuć, że stoimy w miejscu. Jeśli masz wrażenie, że pracujesz całe dnie, ale nic nie osiągasz lub wszystko, co robisz, jest złe. Może to być oznaką wypalenia zawodowego.
Jak mają się do tego badania?
Statystyki są przerażające i mówią same za siebie. Badanie „The State of Burnout in Tech 2022” przeprowadzone na ponad 30.000 specjalistach IT wykazało, że:
- 51% czuje, że osiąga mniej, niż powinno.
- 56% mężczyzn i 69% kobiet nie potrafi się zrelaksować po zakończeniu dnia pracy.
- 43% czuje się niezaangażowanych w swoją pracę, a 27% nie widzi w niej żadnej wartości.
Atak 51% jest prawdopodobnie najbardziej przerażającą pułapką, jaka czyha na użytkowników sieci Blockchain.
Aby to zrozumieć, musisz wiedzieć, że górnicy odgrywają ważną rolę w zatwierdzaniu transakcji na zdecentralizowanej sieci Blockchain. Kiedy właściciel Bitcoin podpisuje się pod transakcją, jest ona umieszczana w lokalnej puli niepotwierdzonych transakcji. Górnicy wybierają transakcje z tej puli, aby utworzyć blok transakcji. Aby dodać ten blok transakcji do łańcucha bloków, muszą znaleźć rozwiązanie bardzo trudnego problemu matematycznego.
Próbują znaleźć to rozwiązanie przy użyciu mocy obliczeniowej. Nazywamy to hashowaniem. Im więcej mocy obliczeniowej ma górnik, tym większe są jego szanse na znalezienie rozwiązania przed innymi górnikami. Kiedy górnik znajdzie rozwiązanie, zostaje ono przesłane (wraz z jego blokiem) do innych górników. Ci zweryfikują je tylko wtedy, gdy wszystkie transakcje wewnątrz bloku są ważne zgodnie z istniejącym zapisem transakcji na Blockchainie. Działa to w ten sposób, że każda transakcja, która otrzyma 51% głosów zostaje zatwierdzona. A następnie dodana do łańcucha bloków.
Atak 51% ma miejsce wtedy, gdy pojedyncza osoba lub organizacja zbiera ponad połowę wartości hashowej i przejmuje kontrolę nad całym systemem.
Hackerzy posiadający kontrolę nad co najmniej 51% siły wydobywczej, są w stanie przeprowadzać złośliwe transakcje na całej sieci Blockchain.
Mogą zmodyfikować kolejność transakcji i uniemożliwić ich potwierdzenie. Mogą nawet odwrócić wcześniej zakończone transakcje, co skutkuje podwójnym wydaniem pieniędzy.
Aby zapobiec atakom 51%:
- Usprawnij monitorowanie puli wydobywczej.
- Upewnij się, że Twoja wartość hashowa jest wyższa.
Podatność punktów końcowych Blockchain
To jedna z najbardziej widocznych pułapek technologii Blockchain. Chodzi w niej o luki w zabezpieczeniach punktu końcowego użytkownika łańcucha bloków.
Sieci Blockchain (jak każda inna usługa transakcji online) są narażone na nakładanie się zabezpieczeń w interfejsie użytkownika. Punktem końcowym sieci blockchain nazywamy miejsce, w którym użytkownicy wchodzą w interakcję z łańcuchem bloków na urządzeniach elektronicznych. Takich jak komputery, tablety i smartfony.
Hacker, który chce uzyskać dostęp do Twojego portfela, może stale monitorować Twoją aktywność w sieci. A także używać złośliwego oprogramowania do skanowania plików. Wszystko po to, aby odnaleźć i wykraść klucz prywatnego portfela.
Aby zapobiec podatności punktów końcowych:
- Regularnie przeglądaj system, sprawdzaj czas, miejsce i dostęp do urządzenia.
- Pobierz i zainstaluj sprawdzone oprogramowanie antywirusowe dla swoich urządzeń elektronicznych.
- Nie zapisuj kluczy blockchain na komputerze lub telefonie komórkowym w postaci plików tekstowych.
Atak Sybil
Atak Sybil to nic innego jak atak 51%, o którym mogłeś przeczytać w powżyszej części tego artykułu. Polega na tym, że hackerzy generują sporą ilość fałszywych węzłów w sieci Blockchain.
W ten sposób cyber przestępcy mogą uzyskać 51% większości protokołu konsensusu i zakłócić transakcje w łańcuchu. Dzięki czemu bez trudu mogą przeprowadzać niepożądane transakcje na portfelu Blockchain użytkownika.
Aby zapobiec atakowi Sybil:
- Monitoruj zachowanie innych węzłów i sprawdzaj, czy nie ma takich, które przekazują bloki tylko od jednego użytkownika.
Bądź ostrożny i zadbaj o swoje bezpieczeństwo
Blockchain jest stosunkowo młodą technologią, która towarzyszy nam od niedawna.
Chociaż ma kilka słabych punktów pod względem bezpieczeństwa, to specjaliści od cyberbezpieczeństwa pracują w pocie czoła, aby je naprawić. Nowe problemy rodzą nowe możliwości, dlatego eksperci IT z odpowiednimi zdolnościami analitycznymi i technicznymi mają ogromne pole do popisu. Może to właśnie Ty jesteś osobą, która sprawi, że technologia Blockchain stanie się bezpieczniejsza?
Już dziś dołącz do Wennect, aby wziąć udział w fantastycznej przygodzie i otrzymać dostęp do ekscytujących projektów IT z całego świata.
Zabezpieczasz swoją przyszłość, pracując nad długoterminowymi projektami dla renomowanych firm. Pracując zdalnie. Gdziekolwiek chcesz.