التهديدات الأمنية لشبكات Blockchain التي تحتاج إلى معرفتها

تُعد شبكات Blockchain والعملات المُشفرة من أبر النقاط التي يتم الحديث عنها في عالم التكنولوجيا اليوم ، ولا يبدو أنَّ شعبيتها ستتلاشى في أي وقت قريبًا. على الرغم من أنك قد تكون على دراية بالعملات الرقمية مثل Bitcoin أو Ethereum واستثمرت فيها بالفعل ، إلا أنك قد تتفاجأ من خطورة التهديدات الأمنية المُحتملة لشبكات Blockchain.

إذا كنت قد استثمرت في عملة رقمية أو تُخطط للانخراط في شبكات Blockchain بأي شكل من الأشكال ، فيجب أن تكون على دراية بمخاطر الأمان التي قد تُواجهها. تحقق من أفضل شبكات Blockchain لإنشاء التطبيقات اللامركزية (DApps).

العملات المُشفرة | التهديدات الأمنية 1 | 1 GSIrfZzV1BJD E1VQT0 w DzTechs

ومع ذلك ، فإننا لا نهدف بأي حال من الأحوال إلى تقديم المشورة لك بشأن الاستثمار في عملات مُشفرة مُعينة ؛ ولكن فقط لزيادة الوعي بقضايا الأمان التي غالبًا ما يتم تجاهلها والتي تُواجهها شبكات Blockchain.

هل شبكات Blockchain عرضة للتهديدات الأمنية؟

تعمل شبكات Blockchain على المبدأ الأساسي للامركزية وإخفاء الهوية والتشفير. ما يعنيه هذا بشكل أساسي هو أنه لا يوجد كيان تحكم واحد يُدير قاعدة البيانات ، ولكن هناك عقدًا مختلفة في الشبكة تستخدم بروتوكولات الإجماع لتنفيذ المعاملات على الشبكة بشكل آمن.

مثل أي تقنية أخرى ، فإنَّ Blockchain لها عيوبها على الرغم من وجود دفتر مُحاسبة رقمي شفاف وغير قابل للتغيير. هناك عدة أنواع مختلفة من التهديدات الأمنية التي تكون شبكات Blockchain عرضة لها. والتي يُمكن أن تشمل الهجمات الإلكترونية التي تُسبب ضررًا فعليًا مباشرًا لـ blockchain أو الاحتيال على مُستخدمي الشبكة.

ما هي المخاطر الأمنية لشبكات Blockchain؟

كل شبكة Blockchain (Bitcoin و Ethereum و Ripple و Cardano وما إلى ذلك) مُعرضة لتهديدات أمنية مُختلفة اعتمادًا على كيفية تكوينها للعمل. يُمكن أن تنطبق التهديدات المذكورة أدناه على العديد من شبكات العملات المُشفرة.

1. هجمات 51%

العملات المُشفرة | التهديدات الأمنية 2 | 1P1L x3MzD6 9Ty7Ts2PtcA DzTechs

ربما تكون إحدى أهم خصائص شبكات Blockchain أنها غير قابلة للتغيير — السجل ، بمجرد إنشائه ، لا يُمكن تغييره أو حذفه (على الأقل من الناحية النظرية). تُعتبر شبكات Blockchain لامركزية وتعتمد على موافقة غالبية المُعدِّنين. تتم الموافقة على أي معاملة تحصل على51% من الأصوات وإضافتها إلى Blockchain . حيث أنَّ 51% من الأصوات تُترجم إلى 51% من قوة التعدين الحسابي في شبكة Blockchain.

في عالم مثالي ، لا داعي للقلق بشأن سيطرة مجموعة قراصنة ضارة على 51٪ من Blockchain. ولكن ماذا لو حدث ذلك ، وكانوا يهدفون إلى إحداث فوضى مالية على شبكة Blockchain؟

ماذا يحدث في الوقت الذي لا يكون فيه مُعدل التجزئة موزعاً بشكلٍ جيد؟ ماذا يحدث في حالة تمكُّن كيان أو جهة واحدة من امتلاك ما يتجاوز 50% من قدرة التجزئة؟ ثمة نتيجة واحدة مُحتملة وهي ما يُطلق عليه هجوم 51% ، الذي يعُرف أيضاً بهجوم الأغلبية.

في مثل هذه الحالة ، يُمكن للقراصنة الذين يتحكمون الآن في 51% على الأقل من طاقة التعدين إجراء معاملات احتيالية ، وعكس المعاملات الحالية ، والإنفاق المُزدوج ، ورفض أي معاملة غير ضارة صالحة. كما يُمكنك أن تتخيل ، فإنَّ هذا سيترك بلا شك Blockchain عرضة للضرر الفعلي.

لحسن الحظ ، فإنَّ التكلفة المالية للحصول على قوة التعدين الهائلة المطلوبة لشن هجوم بنسبة 51% على شبكة Blockchain كبيرة مثل Bitcoin أو Ethereum تزيد عن 10 مليارات دولار ، مما يجعل من غير المرجح حدوثها. ومع ذلك ، فإنَّ شبكات Blockchain الأصغر والجديدة نسبيًا ذات المُعدِّنين المحدودين معرضة بشكل خاص لـ Blockchain من الهجمات.

على شبكات إثبات الحصة مثل Ethereum (ETH) و Cardano (ADA) ، تكون 51% من الهجمات أكثر صعوبة لأنَّ المجموعة الخبيثة ستحتاج إلى التحكم في 51% من العملة المُكدسة وليس فقط 51% من تجزئة التعدين معدل.

لتنفيذ هجوم ناجح 51% على شبكة Blockchain ، ستحتاج المجموعة الخبيثة أولاً إلى التحكم في 51% من طاقة التعدين ، وبعد ذلك سيتعين عليها التأكد من قدرتها على إدخال Blockchain المعدلة المقصودة في الوقت المناسب تمامًا . بالإضافة إلى ذلك ، في حين أنه مثير للجدل ، يمكن للمُعدِّنين “الصادقين” التصويت لاستعادة Blockchain إلى حالتها الأصلية بعد انتهاء الهجوم.

2. هجوم التوجيه

العملات المُشفرة | التهديدات الأمنية 3 | 1a5V3uBBTt8MKeCFOWPVSJA DzTechs

على عكس هجوم 51% ، تعتمد هجمات التوجيه على استغلال نقاط الضعف الأساسية في البنية التحتية لتوجيه الإنترنت. يُمكن للمهاجم استخدام هجوم توجيه لتقسيم شبكة Blockchain إلى شبكتين مُنفصلتين. يعمل المهاجم كجسر بين كلا القسمين بحيث يتم توجيه كل حركة بيانات الشبكة من خلاله. يُؤدي هذا إلى إنشاء شبكات Blockchain مُتوازية ، وعندما يتم إيقاف الهجوم أخيرًا ، سيتم التخلص من الكتل الموجودة داخل القسم الأصغر ، مما يتسبب في إغراق المعاملات والتخلي عن أي مكافآت تعدين.

وبالمثل ، يُمكن أيضًا استخدام هجمات التوجيه لتأخير تسليم الكتلة الملغومة لمدة 20 دقيقة على الأقل بينما تظل غير مكتشفة تمامًا على شبكات Bitcoin. يمكن أن يؤدي هذا إلى مضاعفة الإنفاق أو إهدار طاقة التعدين.

هجمات التوجيه مُمكنة نظريًا عن طريق اعتراض حركة بيانات الشبكة ، أو اختطاف بروتوكول بوابة الحدود ، أو حتى اعتراض حركة بيانات الشبكة المُستلمة عبر الأنظمة المُستقلة. Bitcoin ، على وجه الخصوص ، عرضة للتقسيم وتأخير التسليم التي تُسببها هجمات التوجيه. تحقق من ما هو هجوم الكسوف في العملات المُشفرة؟

3. هجوم Sybil

العملات المُشفرة | التهديدات الأمنية 4 | 1JjZDlHt5SJaDhKePO6vRjQ DzTechs

يُمكن اعتبار هجوم Sybil نوعًا من هجوم 51%. عادةً ما تتضمن هذه الهجمات المهاجم الذي يقوم بإنشاء عقد وهمية على شبكة Blockchain يمكن للمهاجمين استخدامها للحصول على أغلبية بنسبة 51٪ وتنفيذ معاملات ضارة على Blockchain .

تميل شبكات Blockchain إلى استخدام بروتوكولات الإجماع مثل إثبات الحصة (PoS) و إثبات العمل (PoW) لتقليل احتمالية هجمات Sybil. في حين أنَّ هذه البروتوكولات لا توقف تمامًا هجمات Sybil ، إلا أنها تجعلها صعبة للغاية لأن الحصول على الأجهزة لتنفيذ هجوم Sybil واسع النطاق على PoW أو PoS يتطلب الكثير من المال.

على سبيل المثال , تقوم Blockchain الخاصة بـ Bitcoin بتطبيق مجموعة مُحددة من القواعد على إنشاء كتل جديدة. أحد هذه القواعد هو أنَّ القدرة على إنشاء كتلة جديدة يجب أن تتناسب مع إجمالي قوة المعالجة الخاصة بآلية إثبات العمل. مما يعني أنه يجب عليك امتلاك طاقة الكمبيوتر المطلوبة لإنشاء كتلة كبيرة مما يجعل الأمر صعبًا ومُكلفًا جدًا بالنسبة للمهاجمين.

4. نقاط ضعف مُستخدم Blockchain

العملات المُشفرة | التهديدات الأمنية 5 | 14tuD2WYhlo ZFqCgsaF7rA DzTechs

مثل أي خدمة معاملات أخرى عبر الإنترنت ، تتعرض شبكات Blockchain للتداخل الأمني في أجهزة واجهة المستخدم مثل أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية. قد يقوم المهاجم الذي يتطلع إلى الوصول إلى محفظة Blockchain الخاصة بك بمراقبة نشاطك عبر الإنترنت باستمرار أو استخدام البرامج الضارة لفحص ملفاتك للعثور على المفتاح الخاص لمحفظتك.

من الضروري التأكد من الاحتفاظ بالمفتاح الخاص لمحفظتك المُشفرة محميًا وعدم حفظه كملف نصي عادي. بالإضافة إلى ذلك ، يوصى دائمًا بتثبيت تطبيق مُكافحة فيروسات آمن يُوفر حماية من برامج التجسس. تحقق من مقارنة بين استثمار وتداول العملات المُشفرة: أيهما يُناسبك؟

كن حذرًا في عالم العملات المُشفرة

من السهل أن تكون مُتحمسًا لفكرة جني الكثير من الأموال من خلال استثمارات العملات المُشفرة في Bitcoin أو Ethereum ، ولكن عليك التأكد من أنك على دراية بتهديدات أمان Blockchain المُحتملة وكيف يمكن أن تؤثر على استثماراتك التي تتطلع إليها أولاً. يجب أن تتذكر دائمًا الاستثمار بأمان ، وعدم مشاركة مفاتيحك الخاصة أبدًا مع أي شخص عبر الإنترنت ، وتجنب التفاعل مع أي فرد يقدم عملات رقمية مجانية. يُمكنك الإطلاع الآن على أكبر المخاطر بالنسبة لمُستثمري العملات المُشفرة (الجُدد وذوي الخبرة).

DzTech

أنا مهندس دولة مع خبرة واسعة في مجالات البرمجة وإنشاء مواقع الويب وتحسين محركات البحث والكتابة التقنية. أنا شغوف بالتكنولوجيا وأكرس نفسي لتقديم معلومات عالية الجودة للجمهور. يُمكنني أن أصبح موردًا أكثر قيمة للمُستخدمين الذين يبحثون عن معلومات دقيقة وموثوقة حول مُراجعات المُنتجات والتطبيقات المُتخصصة في مُختلف المجالات. إنَّ التزامي الثابت بالجودة والدقة يضمن أنَّ المعلومات المُقدمة جديرة بالثقة ومفيدة للجمهور. السعي المُستمر للمعرفة يدفعني إلى مواكبة أحدث التطورات التكنولوجية، مما يضمن نقل الأفكار المُشتركة بطريقة واضحة وسهلة المنال.
زر الذهاب إلى الأعلى