http://www.myyg69.com/

攻击者破坏了区块链本身,但他们更常利用利用区


攻击者确实破坏了区块链本身,但他们更常利用利用区块链的技术配置


 

如前所述,攻击者知道,人为错误常常会导致可利用的漏洞被不知情地注入到整个系统的设计和实现中。此外,攻击者也像其他领导者一样进行成本效益分析:他们考虑攻击某物所需的努力和可能产生的潜在结果;然后他们追求那些能够以最少的努力投资获得最高潜在收益的活动类型。

考虑到这些因素的组合,由于开发人员很可能在部署过程中无意中犯了错误,攻击者往往更关注于破坏实现。

考虑一下类似的情况:最近,我的一个朋友的存储设备被人闯入。他用一把又大又贵的挂锁把它锁牢了。这是一个很好的决定,因为就像区块链有多好一样,挂锁也有多好。

然而,小偷们实际上并不在意这把锁,也没有被这把锁的构造有多好吓住。相反,他们只是简单地从门上拆下安装较差的插销硬件。我的朋友选择了一个健壮的锁,并正确地安装了它,但他的安全性受到了侵犯,因为围绕它构建的系统是如何构建的。这就是为什么区块链部署的配置很重要。

领导者对此能做些什么?

· 构建你的威胁模型,了解你的潜在对手是谁;为什么他们对利用你的系统感兴趣;他们拥有什么样的技能;以及他们拥有什么样的资源。

· 确保您的组织具备必要的安全人才。您需要合适的专家来帮助您完成安全任务。

· 与独立的第三方安全专家合作。无论是不是,或者除了你自己的内部人才之外,你都需要有独立的观点,没有任何政治偏见的专家站在你的一边,他们花费所有的时间研究如何防御对手。

从哪里开始

有效的安全领导可能很困难,但也是可以实现的。作为领导者,如果您能够将安全挑战分解为其核心组件,那么您就可以制定一个行动计划来解决根本问题。区块链技术在很多方面都是革命性的,但区块链不同的简单事实不需要一个全新的安全模式。

相反,如果你能理解其中的一小部分不同之处,并对继续有效地解决核心基础问题一直保持警惕,那么你就可以带领你的组织走向光明的未来:一个可以利用这些技术所带来的诸多好处的未来,而不必要让你的组织暴露在不适当的环境中。(区块链环球排行榜)

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。