Sperrung von Endpunkten für mehr Bitcoin-Sicherheit

Als der japanische Handelsplatz für Bitcoins Mt. Gox im Februar 2014 Insolvenz anmeldete, sorgten sich viele Experten um die Auswirkungen auf die digitale Währung. Es wurde viel über die Gründe des Zusammenbruchs spekuliert und viele sahen die Ursache in einem Cyber-Angriff. Zuletzt mehrten sich die Angriffe auf Bitcoin- und andere verwandte Technologien.

Dies hat den Fokus auf Blockchain, den Fixpunkt aller Bitcoin-Transaktionen, gelenkt.

Grundsätzlich sollte betont werden, dass die Blockchain-Technologie selbst sicher ist. Sie garantiert, dass eine Transaktion von anderen Personen autorisiert wird. Eine von einem Blockchain-Protokoll signierte Information ist also vertrauenswürdig.

Probleme treten erst auf, wenn die Technologie mit unsicheren (oder weniger sicheren) Umgebungen interagiert. Beim Tausch von Bitcoins gegen echtes Geld kommen noch immer Standard-IT-Umgebungen wie Server und Datenbanken zum Einsatz, weshalb bekannte IT-Risiken vorhanden sind. Sie benötigen einen Client und ein Zertifikat auf Ihrem Endpunkt, um sich mit der Plattform verbinden und Transaktionen durchführen zu können. Der Client agiert wie eine Signatur, die Sie authentifiziert und Sie verschiedene Aufträge autorisieren lässt.

Derzeit sind diese Endpunkte ein beliebtes Angriffsziel. Erfolgreiche Angriffe können zu einer Form von Identitätsdiebstahl führen, wobei sich der Angreifer diese Informationen zunutze macht, um den authentifizierten Benutzer zu imitieren.

Auf diese Weise kann er mit Bitcoins Dinge kaufen und verkaufen sowie mithilfe von Malware eine Vielzahl von Transaktionen gleichzeitig durchführen. Der erwähnte Angriff, bei dem Bitcoin-Wallets gestohlen wurden, ist ein weiteres Beispiel dafür, was passieren kann.

Das Problem – die Schwäche – ist also nicht die Blockchain- bzw. Bitcoin-Technologie selbst. Die Schwäche liegt bei den Endpunkten, den Teilen, über die diese Technologien mit der realen Welt interagieren.

Wir müssen die Sicherheit dieser Endpunkte überdenken. Firewalls und Virenschutzprogramme reichen nicht mehr aus. Stattdessen braucht es etwas, wie Anwendungskontrolle und spezielles Wissen über den Einfluss einer Anwendung, um verdächtige Aktionen durch Malware verhindern zu können. Solche Aktionen können zum Beispiel der Diebstahl von Informationen sein, die Sie identifizieren und repräsentieren.

Was ebenfalls Berücksichtigung finden sollte, sind Verhaltensanalysen auf Endpunkten, um ungewöhnliche Aktivitäten zu erkennen. Wenn ein Benutzer, der in der Regel drei bis vier Transaktionen im Monat vornimmt, plötzlich über 300 pro Minute autorisiert, stimmt wahrscheinlich etwas nicht. Diese Art von Analyse kann helfen, dieses Risiko durch Sperren eins Kontos mit verdächtiger Aktivität zu mindern.

Es gibt bereits Tools, die uns bei der Neugestaltung der Endpunktsicherheit unterstützen. Wir müssen einen Punkt erreichen, an dem wir Endpunkte für den Benutzer flexibel halten können, ohne Abstriche bei der Sicherheit machen zu müssen. Wir können bestimmte Elemente wie Sicherheitseinstellungen, die der Benutzer oder ein möglicher Angreifer nicht berühren darf, sperren. Wir können zusätzliche Eingrenzungen vornehmen, sodass eine Anwendung ausgeführt wird, solange sie vertrauenswürdig ist, aber gestoppt wird, sobald sie ein verdächtiges Verhalten zeigt.

Letztlich fehlt zur Minderung des Risikos auf der Austauschplattform einer Blockchain- oder Bitcoin-Umgebung derzeit die Kontrolle über diese IT-Umgebungen, etwa in Form von IT-Administration, Privilegien und Überwachung verdächtiger Situationen. Durch die umfassende Kontrolle aller administrativen Zugriffe in dieser Umgebung und die Aufzeichnung dieser Aktionen lässt sich eindeutig nachvollziehen, wer für welche Handlung verantwortlich ist.