Was ist Blockchain Security?
Blockchain Security ist ein umfassendes Risikomanagementsystem für ein Blockchain-Netz, das Cybersecurity-Frameworks, Assurance-Services und bewährte Verfahren nutzt, um Risiken bei Angriffen und Betrug zu reduzieren.
Blaue Würfel auf schwarzem Hintergrund
Grundlegende Blockchain-Sicherheit

Blockchain-Technologie erzeugt eine Datenstruktur mit inhärenten Sicherheitsmerkmalen. Sie basiert auf den Prinzipien der Verschlüsselung, der Dezentralisierung und des Konsenses, die das Vertrauen in Transaktionen sicherstellen. Bei den meisten Blockchains oder Distributed-Ledger-Technologien (DLT) sind die Daten in Blöcke strukturiert und jeder Block enthält eine Transaktion oder ein Bündel von Transaktionen. Jeder neue Block ist mit allen Blöcken vor ihm in einer kryptografischen Kette so verbunden, dass es nahezu unmöglich ist, ihn zu manipulieren. Alle Transaktionen innerhalb der Blöcke werden durch einen Konsensmechanismus validiert und vereinbart, um sicherzustellen, dass jede Transaktion wahr und korrekt ist.

Die Blockchain-Technologie ermöglicht die Dezentralisierung durch die Beteiligung von Mitgliedern in einem verteilten Netz. Es gibt keinen Single Point of Failure und ein einzelner Benutzer kann die Aufzeichnung von Transaktionen nicht ändern. Blockchain-Technologien unterscheiden sich jedoch in einigen kritischen Sicherheitsaspekten.

Wie sich die Sicherheit bei den einzelnen Blockchain-Typen unterscheidet

Blockchain-Netzwerke können sich darin unterscheiden, wer teilnehmen kann und wer Zugriff auf die Daten hat. Netze werden normalerweise als öffentlich oder privat gekennzeichnet, womit beschrieben wird, wer teilnehmen darf, und mit Berechtigungen oder ohne Berechtigungen, womit beschrieben wird, wie Teilnehmer Zugriff auf das Netz erhalten.

Öffentliche und private Blockchains
Öffentliche Blockchain-Netze ermöglichen in der Regel jedem den Beitritt und die Teilnehmer bleiben anonym. Eine öffentliche Blockchain verwendet mit dem Internet verbundene Computer, um Transaktionen zu validieren und einen Konsens zu erzielen. Bitcoin ist wahrscheinlich das bekannteste Beispiel für eine öffentliche Blockchain und erreicht durch „Bitcoin-Mining“ einen Konsens. Computer im Bitcoin-Netz oder "Miner" versuchen, ein komplexes kryptografisches Problem zu lösen, um einen Arbeitsnachweis zu erstellen und dadurch die Transaktion zu validieren. Außer öffentlichen Schlüsseln gibt es in dieser Art von Netz nur wenige Identitäts- und Zugriffskontrollen.

Private Blockchains verwenden die Identität, um die Mitgliedschaft und Zugriffsrechte zu bestätigen und erlauben normalerweise nur bekannten Organisationen den Beitritt. Zusammen bilden die Organisationen ein privates "Geschäftsnetz", das den Mitgliedern vorbehalten ist. Eine private Blockchain in einem autorisierten Netz erreicht einen Konsens durch einen Prozess namens "selektive Bestätigung", bei dem bekannte Benutzer die Transaktionen überprüfen. Nur Mitglieder mit besonderen Zugriffsrechten und Berechtigungen können das Transaktions-Ledger pflegen. Dieser Netztyp erfordert mehr Identitäts- und Zugriffskontrollen.

Beim Erstellen einer Blockchain-Anwendung ist es wichtig zu beurteilen, welcher Netztyp am besten zu Ihren Geschäftszielen passt. Private und autorisierte Netze können streng kontrolliert und aus Compliance- und regulatorischen Gründen bevorzugt werden. Öffentliche Netze und Netze ohne Genehmigungen können jedoch eine größere Dezentralisierung und Verteilung erreichen.

 

Öffentliche Blockchains sind öffentlich und jeder kann ihnen beitreten und Transaktionen validieren.

Private Blockchains sind eingeschränkt und in der Regel auf Unternehmensnetze beschränkt. Eine einzelne Entität oder ein Konsortium kontrolliert die Mitgliedschaft.

Blockchains ohne Genehmigungen haben keine Beschränkungen für Prozessoren.

Blockchains mit Genehmigungen sind auf eine ausgewählte Gruppe von Benutzern beschränkt, denen mithilfe von Zertifikaten Identitäten gewährt werden.

Cyberangriffe und Betrug

Die Blockchain-Technologie erstellt zwar ein manipulationssicheres Transaktions-Ledger, aber Blockchain-Netze sind nicht immun gegen Cyberangriffe und Betrug. Personen mit bösen Absichten können bekannte Schwachstellen in der Blockchain-Infrastruktur manipulieren und sind seit vielen Jahren mit Hacks und Betrugsversuchen erfolgreich. Hier einige Beispiele:

Code-Exploitation

Die Decentralized Autonomous Organization (DAO), ein Risikokapitalfonds, der über eine dezentrale, von Bitcoin inspirierte Blockchain operiert, wurde durch Code-Exploitation um mehr als 60 Millionen US-Dollar (in der digitalen Währung 'Ether') betrogen - etwa ein Drittel seines Wertes.

Gestohlene Schlüssel

Ein Diebstahl von Kunden-Bitcoins im Wert von fast 73 Millionen US-Dollar von einer der weltweit größten Kryptowährungsbörsen, der in Hongkong ansässigen Bitfinex, hat gezeigt, dass die Währung immer noch ein großes Risiko darstellt. Die wahrscheinliche Ursache waren gestohlene private Schlüssel, bei denen es sich um persönliche digitale Signaturen handelt.

Mitarbeitercomputer gehackt

Als Bithumb, eine der größten Ethereum- und Bitcoin-Kryptowährungsbörsen, kürzlich gehackt wurde, kompromitierten die Hacker Daten von 30.000 Benutzern und stahlen Bitcoin im Wert von 870.000 US-Dollar. Obwohl der Computer eines Mitarbeiters gehackt wurde – nicht die Core-Server – warf dieses Ereignis Fragen zur Gesamtsicherheit auf.

Wie Betrüger die Blockchain-Technologie angreifen

Hacker und Betrüger bedrohen Blockchains hauptsächlich auf vier Arten: Phishing, Routing, Sybil und 51-%-Angriffe.

Phishing-Angriffe

Phishing ist ein betrügerischer Versuch, an die Anmeldeinformationen eines Benutzers zu gelangen. Betrüger senden E-Mails an Besitzer von Wallet-Schlüsseln, die so aussehen, als kämen sie aus einer legitimen Quelle. In den E-Mails werden die Benutzer über gefälschte Hyperlinks nach ihren Anmeldeinformationen gefragt. Der Zugriff auf die Anmeldeinformationen eines Benutzers und andere sensible Informationen kann zu Verlusten für den Benutzer und das Blockchain-Netz führen.

Routing-Angriffe

Blockchains setzen die Möglichkeit zu umfangreichen Datenübertragungen in Echtzeit voraus. Hacker können Daten abfangen, während diese an Internet-Service-Provider übertragen werden. Bei einem Routing-Angriff können Blockchain-Teilnehmer die Bedrohung normalerweise nicht sehen, sodass alles normal aussieht. Hinter den Kulissen extrahieren die Betrüger jedoch vertrauliche Daten oder Währungen.

Sybil-Angriffe

Bei einem Sybil-Angriff erstellen und verwenden Hacker viele falsche Netzidentitäten, um das Netz zu fluten und das System zum Absturz zu bringen. Sybil  bezieht sich auf eine berühmte Buchfigur, bei der eine multiple Identitätsstörung diagnostiziert wurde.

51-%-Angriffe

Mining erfordert eine enorme Rechenleistung, insbesondere für große öffentliche Blockchains. Aber wenn ein Miner oder eine Gruppe von Minern genügend Ressourcen sammeln könnte, könnten sie mehr als 50% der Mining-Leistung eines Blockchain-Netzes erreichen. Mehr als 50 % der Leistung zu haben bedeutet, die Kontrolle über das Ledger zu haben und die Möglichkeit, es zu manipulieren.

Hinweis: Private Blockchains sind nicht anfällig für 51-%-Angriffe.

In der heutigen digitalen Welt ist es unerlässlich, Schritte zu unternehmen, um für die Sicherheit sowohl Ihres Blockchain-Designs als auch Ihrer Umgebung zu sorgen. Die Blockchain-Testservices von X-Force Red können Ihnen dabei helfen.

Mehr zu den Blockchain-Testservices von X-Force Red
Blockchain-Sicherheit für das Unternehmen

Beim Erstellen einer Enterprise-Blockchain-Anwendung ist es wichtig, die Sicherheit auf allen Ebenen des Technologiestack zu berücksichtigen und die Governance und Berechtigungen für das Netz zu verwalten. Eine umfassende Sicherheitsstrategie für eine Enterprise-Blockchain-Lösung umfasst die Verwendung herkömmlicher Sicherheitskontrollen und technologiespezifischer Kontrollen. Einige der für Enterprise-Blockchain-Lösungen spezifischen Sicherheitskontrollen umfassen:

  • Identitäts- und Zugriffsverwaltung

  • Schlüsselverwaltung

  • Datenschutz

  • Sichere Kommunikation

  • Smart-Contract-Sicherheit

  • Transaktionsbestätigung

Stellen Sie Experten ein, die Sie bei der Entwicklung einer konformen und sicheren Lösung unterstützen und Ihnen helfen, Ihre Geschäftsziele zu erreichen. Suchen Sie nach einer produktionstauglichen Plattform zum Erstellen von Blockchain-Lösungen, die in der Technologieumgebung Ihrer Wahl bereitgestellt werden kann, sei es vor Ort oder bei Ihrem bevorzugten Cloud-Anbieter.

Mehr zu IBM Hyper Protect Digital Assets Platform
Tipps und Best Practices zur Blockchain-Sicherheit

Berücksichtigen Sie beim Entwerfen einer Blockchain-Lösung diese Schlüsselfragen:

  • Was ist das Governance-Modell für teilnehmende Organisationen oder Mitglieder?

  • Welche Daten werden in jedem Block erfasst?

  • Welche regulatorischen Anforderungen gibt es und wie können diese erfüllt werden?

  • Wie werden die Identitätsdetails verwaltet? Sind Blocknutzlasten verschlüsselt? Wie werden die Schlüssel verwaltet und gesperrt?

  • Wie sieht der Disaster-Recovery-Plan für die Blockchain-Teilnehmer aus?

  • Was ist die minimale Sicherheitsposition für Blockchain-Kunden für die Teilnahme?

  • Was ist die Logik für das Auflösen von Blockchain-Blockkollisionen?

Stellen Sie beim Einrichten einer privaten Blockchain sicher, dass sie in einer sicheren, resilienten Infrastruktur bereitgestellt wird. Schlechte Technologieentscheidungen für Geschäftsanforderungen und -prozesse können aufgrund ihrer Schwachstellen zu Datensicherheitsrisiken führen.

Berücksichtigen Sie Geschäfts- und Governance-Risiken. Geschäftsrisiken umfassen finanzielle Auswirkungen, Reputationsfaktoren und Compliance-Risiken. Governance-Risiken gehen in erster Linie von der dezentralen Natur von Blockchain-Lösungen aus und erfordern strenge Kontrollen bei Entscheidungskriterien, Richtlinien, Identitäts- und Zugriffsmanagement.

Bei der Blockchain-Sicherheit geht es darum, die Risiken von Blockchain-Netzen zu verstehen und zu managen. Der Plan zur Implementierung von Sicherheit für diese Kontrollen bildet ein Blockchain-Sicherheitsmodell. Erstellen Sie ein Blockchain-Sicherheitsmodell, um sicherzustellen, dass alle Maßnahmen ergriffen werden, um Ihre Blockchain-Lösungen angemessen zu schützen.

Um ein Sicherheitsmodell für eine Blockchain-Lösung zu implementieren, müssen Administratoren ein Risikomodell entwickeln, das alle Geschäfts-, Governance-, Technologie- und Prozessrisiken berücksichtigt. Als Nächstes müssen sie die Bedrohungen für die Blockchain-Lösung bewerten und ein Bedrohungsmodell erstellen. Anschließend müssen Administratoren die Sicherheitskontrollen definieren, die die Risiken und Bedrohungen basierend auf den folgenden drei Kategorien mindern:

  • Umsetzen von Sicherheitskontrollen, die einzigartig für Blockchain sind

  • Anwenden konventioneller Sicherheitskontrollen

  • Umsetzen von Geschäftskontrollen für Blockchain

IBM Blockchain-Services und -Beratung können Ihnen helfen, ein Blockchain-Netz zu entwerfen und zu aktivieren, das die Governance-, Business-Value- und Technologieanforderungen erfüllt und gleichzeitig für Datenschutz, Vertrauen und Sicherheit sorgt.

Nehmen Sie IBM Blockchain-Services und -Beratung in Anspruch
Verwandte Lösungen
IBM Blockchain-Plattform

Informieren Sie sich ausführlich über die führende Open-Source-Blockchain für die Unternehmensplattform: Entwicklertools, Preise, Produkttouren, Kundenbewertungen und Dokumentation.

Bauen Sie auf der führenden Blockchain-Plattform auf
IBM Blockchain-Lösungen

Treten Sie mit Experten in Kontakt, lesen Sie Kundenreferenzen und erfahren Sie, wie Sie einem IBM Netzwerk beitreten.

Informieren Sie sich über alle Blockchain-Lösungen
IBM Blockchain-Services

Mit mehr als 1.600 Geschäfts- und Technikexperten, die beim vollständigen Aufbau einer Blockchain für Unternehmen führend sind, kann IBM Ihnen dabei helfen, die drei kritischsten Designpunkte bei der Einführung einer Blockchain für ein Unternehmensnetz zu berücksichtigen: Governance, Business-Value und Technologie.

Erfahren Sie mehr über Blockchain-Beratung
Ressourcen Was ist Blockchain-Technologie?

Verschaffen Sie sich Basiswissen zur Blockchain, von den Schlüsselelementen über Blockchain-Netztypen bis hin zu den Einsatzmöglichkeiten in verschiedenen Branchen.

Blockparty

Erfahren Sie, wie IBM Kunden und Geschäftspartner die Blockchain nutzen, um das Vertrauen der Verbraucher, die Lebensmittelsicherheit, Nachhaltigkeit und mehr zu verbessern. Sehen Sie dann, wie zeitgenössische Künstler ihre Innovationen in Blockparty, einer Reihe von Webseminaren, interpretieren.

Der Unterschied zwischen öffentlicher und privater Blockchain

Werden Blockchains immer gleich erstellt? Welche Blockchain-Netztypen gibt es und welchen Typ sollten Sie einrichten?

Der Unterschied zwischen Bitcoin und Blockchain

Sind Bitcoin und Blockchain dasselbe? Nein, aber da Bitcoin die erste Anwendung von Blockchain war, wurde "Bitcoin" oft irrtümlicherweise für Blockchain verwendet.

Schützen Sie Ihre Blockchain-Lösungen

Dieser ausführliche Artikel beschreibt eine Blockchain-Sicherheitsreferenzarchitektur, die auf Blockchain-Projekte und -Lösungen für verschiedene Anwendungsfälle in unterschiedlichen Branchen angewendet werden kann.

The Founder's Handbook: An Introduction to Building a Blockchain Solution, Third Edition

Dieses Handbuch kann Ihnen helfen, Ihren Blockchain-Anwendungsfall zu identifizieren und zu lernen, wie Sie Ihr Ökosystem mobilisieren und durch ein Governance-Modell navigieren können. Es enthält außerdem Informationen zur Definition und Verwaltung von Smart Contracts in einem System mit mehreren Parteien und zur Digitalisierung von Assets sowie Hinweise zu rechtlichen Belangen und praktische Beispiele. (7,8 MB)

Nächste Schritte

Erkunden Sie unsere Informationsleitfäden, um ein tieferes Verständnis der verschiedenen Aspekte der Blockchain zu erlangen, z. B. zur Funktionsweise, zu Verwendungsmöglichkeiten und zur Implementierung.

Blockchain-Themen Was ist Blockchain Vorteile von Blockchain Smart Contracts Blockchain für Unternehmen Blockchain für Non-Profit Blockchain und IoT Hyperledger