Blockchain-Sicherheit ist ein umfassendes Risikomanagementsystem für ein Blockchain-Netzwerk. Es nutzt Cybersicherheit-Frameworks, Prüfdienstleistungen und Best Practices, um das Risiko von Angriffen und Betrug zu reduzieren.
Blockchain-Technologie erzeugt eine Datenstruktur mit inhärenten Sicherheitsmerkmalen. Sie basiert auf den Prinzipien der Kryptografie, der Dezentralisierung und des Konsenses, die das Vertrauen in Transaktionen sicherstellen. In den meisten Blockchains oder verteilten Hauptbuchtechnologien (DLT) sind die Daten in Blöcke strukturiert, und jeder Block enthält eine Transaktion oder ein Bündel von Transaktionen.
Jeder neue Block ist so mit allen vor ihm liegenden Blöcken in einer kryptografischen Kette verbunden, dass eine Manipulation nahezu unmöglich ist. Alle Transaktionen innerhalb der Blöcke werden durch einen Konsensmechanismus validiert und vereinbart, wodurch sichergestellt wird, dass jede Transaktion wahr und korrekt ist.
Die Blockchain-Technologie ermöglicht Dezentralisierung durch die Beteiligung von Mitgliedern in einem verteilten Netzwerk. Es gibt keinen einzigen Fehlerpunkt und ein einzelner Benutzer kann den Datensatz der Transaktionen nicht ändern. Allerdings unterscheiden sich Blockchain-Technologien in einigen entscheidenden Sicherheitsaspekten.
Branchen-Newsletter
Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und mehr auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.
Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.
Blockchain-Netzwerke unterscheiden sich darin, wer teilnehmen kann und wer Zugriff auf die Daten hat. Netzwerke werden in der Regel entweder als öffentlich oder privat bezeichnet, was beschreibt, wer teilnehmen darf, und mit oder ohne Genehmigung, was beschreibt, wie Teilnehmer Zugang zum Netzwerk erhalten.
Öffentliche Blockchain-Netzwerke erlauben in der Regel jedem, sich anzuschließen und die Teilnehmer bleiben anonym. Eine öffentliche Blockchain nutzt internetverbundene Computer, um Transaktionen zu validieren und einen Konsens zu erzielen. Bitcoin ist wohl das bekannteste Beispiel einer öffentlichen Blockchain und erzielt einen Konsens durch „Bitcoin-Mining“.
Computer im Bitcoin-Netzwerk oder „Miner“ versuchen, ein komplexes kryptografisches Problem zu lösen, um einen Arbeitsnachweis zu erstellen und so die Transaktion zu validieren. Abgesehen von öffentlichen Schlüsseln gibt es in diesem Netztyp nur wenige Identitäts- und Zugriffskontrollen.
Private Blockchains nutzen Identität, um Mitgliedschaft und Zugriffsrechte zu bestätigen, und erlauben in der Regel nur bekannten Unternehmen den Beitritt. Zusammen bilden die Unternehmen ein privates, nur Mitgliedern zugängliches „Unternehmensnetzwerk“. Eine private Blockchain in einem erlaubnisbasierten Netzwerk erzielt einen Konsens durch einen Prozess namens „selektive Bestätigung“, bei dem bekannte Benutzer die Transaktionen überprüfen. Nur Mitglieder mit speziellen Zugriffsrechten können das Transaktionsbuch führen. Dieser Netzwerktyp erfordert mehr Identitäts- und Zugriffskontrollen.
Bei der Entwicklung einer Blockchain-Anwendung ist es entscheidend zu beurteilen, welcher Netzwerktyp am besten zu Ihren Geschäftszielen passt. Private und zugelassene Netzwerke können streng kontrolliert werden und sind aus Compliance- und regulatorischen Gründen vorzuziehen. Öffentliche und erlaubnisfreie Netzwerke können jedoch eine größere Dezentralisierung und Verbreitung erreichen.
Öffentliche Blockchains sind öffentlich, und jeder kann ihnen beitreten und Transaktionen validieren.
Private Blockchains sind eingeschränkt und auf Unternehmensnetzwerke beschränkt. Die Mitgliedschaft wird von einer einzelnen Organisation oder einem Konsortium kontrolliert.
Permissionless Blockchains haben keine Einschränkungen für Prozessoren.
Permissioned Blockchains sind auf eine ausgewählte Gruppe von Nutzern beschränkt, denen Identitäten durch Zertifikate verliehen werden.
Hacker und Betrüger bedrohen Blockchains auf vier Hauptarten: Phishing, Routing, Sybil- und 51%-Angriffe.
Phishing ist ein betrügerischer Versuch, an die Anmeldeinformationen eines Benutzers zu gelangen. Betrüger schicken den Besitzern von Wallet-Schlüsseln E-Mails, die so aussehen, als kämen sie von einer legitimen Quelle. In den E-Mails werden die Benutzer mithilfe gefälschter Hyperlinks zur Eingabe ihrer Zugangsdaten aufgefordert. Der Zugriff auf die Zugangsdaten, Anmeldedaten und andere sensible Informationen eines Benutzers kann zu Verlusten für den Benutzer und das Blockchain-Netzwerk führen.
Blockchains sind auf große Datenübertragungen in Echtzeit angewiesen. Hacker können Daten abfangen, während sie an Internetdienstanbieter übertragen werden. Bei einem Routing-Angriff können Blockchain-Teilnehmer die Bedrohung typischerweise nicht sehen, sodass alles normal aussieht. Hinter den Kulissen haben Betrüger jedoch vertrauliche Daten oder Währungen erbeutet.
Bei einem Sybil-Angriff erstellen und nutzen Hacker viele falsche Netzwerkidentitäten, um das Netzwerk zu überfluten und das System zum Absturz zu bringen. Sybil bezieht sich auf eine berühmte Buchfigur, bei der eine multiple Identitätsstörung diagnostiziert wurde.
Das Mining erfordert eine enorme Menge an Rechenleistung, insbesondere für große öffentliche Blockchains. Aber wenn ein Miner oder eine Gruppe von Minern genügend Ressourcen mobilisieren kann, könnten sie mehr als 50 % der Mining-Leistung eines Blockchain-Netzwerks erreichen. Mehr als 50 % der Leistung zu haben bedeutet, Kontrolle über das Ledger zu haben und es zu manipulieren.
Hinweis: Private Blockchains sind nicht anfällig für 51%-Angriffe.
In der heutigen digitalen Welt ist es unerlässlich, Maßnahmen zu ergreifen, um die Sicherheit sowohl Ihres Blockchain-Designs als auch Ihrer Umgebung zu gewährleisten. Die Blockchain-Testdienste von X-Force Red können Ihnen dabei helfen.
Beim Aufbau einer Enterprise-Blockchain-Anwendung ist es wichtig, die Sicherheit auf allen Ebenen des Technologiestacks zu berücksichtigen und wie man Governance und Berechtigungen für das Netzwerk verwaltet. Eine umfassende Sicherheitsstrategie für eine Blockchain-Lösung im Unternehmen beinhaltet die Verwendung traditioneller Sicherheitskontrollen und technologiespezifischer Kontrollen. Zu den spezifischen Sicherheitsmaßnahmen von Blockchain-Lösungen für Unternehmen gehören unter anderem:
Beauftragen Sie Experten, die Ihnen helfen, eine konforme und sichere Lösung zu entwerfen und Ihre Geschäftsziele zu erreichen. Suchen Sie nach einer produktionsreifen Plattform für die Entwicklung von Blockchain-Lösungen, die in der Technologieumgebung bereitgestellt werden kann, sei es lokal oder bei Ihrem bevorzugten Cloud-Anbieter.
Beim Entwerfen einer Blockchain-Lösung sollten Sie diese Schlüsselfragen berücksichtigen:
Stellen Sie beim Aufbau einer privaten Blockchain sicher, dass sie in einer sicheren, widerstandsfähigen Infrastruktur bereitgestellt wird. Schlechte zugrunde liegende Technologieentscheidungen für Geschäftsbedürfnisse und -prozesse können durch ihre Schwachstellen zu Risiken der Datensicherheit führen.
Berücksichtigen Sie Geschäfts- und Governance-Risiken. Zu den Geschäftsrisiken zählen finanzielle Auswirkungen, Reputationsrisiken und Compliance-Risiken. Governance-Risiken ergeben sich vor allem aus der dezentralen Natur von Blockchain-Lösungen und erfordern starke Kontrollen von Entscheidungskriterien, Richtlinien, Identity und Access Management (IAM).
Bei der Blockchain-Sicherheit geht es darum, die Risiken von Blockchain-Netzwerken zu verstehen und sie zu verwalten. Der Plan zur Implementierung von Sicherheitsmaßnahmen für diese Kontrollmechanismen bildet ein Blockchain-Sicherheitsmodell. Erstellen Sie ein Blockchain-Sicherheitsmodell, um sicherzustellen, dass alle Maßnahmen zur angemessenen Absicherung Ihrer Blockchain-Lösungen vorhanden sind.
Um ein Sicherheitsmodell für eine Blockchain zu implementieren, müssen Administratoren ein Risikomodell entwickeln, das alle Geschäfts-, Governance-, Technologie- und Prozessrisiken abdecken kann. Als Nächstes müssen sie die Bedrohungen für die Blockchain-Lösung bewerten und ein Bedrohungsmodell erstellen. Anschließend müssen die Administratoren die Sicherheitskontrollen definieren, die Risiken und Bedrohungen auf Basis der folgenden drei Kategorien mindern:
IBM Blockchain-Dienstleistungen und -Consulting helfen Ihnen bei der Konzeption und Aktivierung eines Blockchain-Netzwerks, das Governance, Geschäftswert und Technologiebedürfnisse berücksichtigt und gleichzeitig die Privatsphäre, Vertrauen und Sicherheit gewährleistet.
IBM Blockchain-Plattform: Hyperledger Fabric Support Edition bietet SLAs und 24x7-Unternehmenssupport für Hyperledger Fabric, den De-facto-Standard für Blockchain-Plattformen von Unternehmen der Linux Foundation.
IBM Blockchain unterstützt die Partner in der Lieferkette dabei, vertrauenswürdige Daten über zugelassene Blockchain-Lösungen auszutauschen und so die Transparenz und das Vertrauen zu erhöhen.
IBM Consulting ist ein globales Beratungsunternehmen, das Seite an Seite mit Kunden zusammenarbeitet, um leistungsstarke Unternehmen zu entwerfen, aufzubauen und zu führen.