CertiK skizziert Sicherheitsbedrohungen und Gegenmaßnahmen für die mobile Blockchain

CertiK skizziert Sicherheitsbedrohungen und Gegenmaßnahmen für die mobile Blockchain

Quellknoten: 2360581

Die Blockchain-Technologie geht schnell über traditionelle Plattformen hinaus und prägt auch den Bereich der mobilen Plattformen CertiK, ein Blockchain-Sicherheitsunternehmen, betrachtet es als „Grenze der Innovation“. Allerdings ist dieser Übergang nicht ohne Herausforderungen. Mobile Plattformen weisen eine Reihe von Sicherheitshürden auf, die den reibungslosen Betrieb von Blockchain-Technologien auf diesen Geräten zu beeinträchtigen drohen. Am 31. Oktober 2023 beschrieb CertiK eine Reihe von Tweets, in denen das Panorama der Bedrohungen sowie die entsprechenden Schutzmaßnahmen im mobilen Blockchain-Ökosystem dargelegt wurden.

Der erste Teil der Tweet-Reihe skizzierte die Bedrohung durch Malware und Ransomware. Diese bösartige Software zielt auf Kryptowährungs-Wallets auf Mobilgeräten ab, um entweder Geld abzuschöpfen oder Daten zu verschlüsseln, und fordert ein Lösegeld für die Entschlüsselung. CertiK empfahl die Aufrechterhaltung einer makellosen Geräteumgebung durch den Einsatz seriöser Sicherheitslösungen, um solche Bedrohungen abzuwehren.

Der darauffolgende Tweet hob die mit unsicheren Wallet-Anwendungen verbundenen Risiken hervor. Diese betrügerischen oder ungesicherten Apps, die in App Stores verfügbar sind, stellen erhebliche Risiken für digitale Vermögenswerte dar. Benutzer werden davor gewarnt, solche Anwendungen herunterzuladen, und es wird ihnen empfohlen, sich für sichere und seriöse Wallet-Apps zu entscheiden, um Risiken für ihre digitalen Vermögenswerte zu mindern.

Der Diskurs von CertiK ging weiter zum SIM-Swapping, einer Technik, mit der Angreifer Telefonnummern kapern und so die Kontrolle über Authentifizierungscodes und Konten erlangen. Um dem entgegenzuwirken, befürwortet das Blockchain-Sicherheitsunternehmen den Einsatz der Multi-Faktor-Authentifizierung, die eine zusätzliche Sicherheitsebene bietet und es Angreifern erschwert, sich unbefugten Zugriff zu verschaffen.

Ein Beispiel für Sicherheitsbedenken beim SIM-Austausch ist illustriert durch Googles jüngstes Update seiner Authenticator-App, das das komplexe Zusammenspiel von Komfort und Sicherheit im digitalen Bereich unterstreicht. Das jüngste Update der Authenticator-App von Google, die nun einen „Einmalcode“ im Cloud-Speicher speichert, wird von manchen als zweischneidiges Schwert im Kampf gegen Cyberbedrohungen wie SIM-Swapping angesehen. Obwohl das Ziel darin besteht, zu verhindern, dass Benutzer von ihren Zwei-Faktor-Authentifizierungssystemen (2FA) ausgeschlossen werden, argumentieren Kritiker, dass dieser Cloud-Speicheransatz möglicherweise ein Schlupfloch für Cyberkriminelle bieten könnte. Beim SIM-Austausch, einer bei Identitätsdieben weit verbreiteten Technik, geht es darum, Telekommunikationsbetreiber dazu zu bringen, die Telefonnummer eines Opfers einer neuen SIM-Karte des Angreifers zuzuordnen. Diese Taktik kann Kriminellen Zugang zu einer Fülle sensibler Informationen und Kontrolle über per SMS gesendete 2FA-Codes verschaffen, was ein erhebliches Risiko für Benutzer darstellt. Wenn ein Hacker mit dem neuen Update das Google-Passwort des Benutzers knacken würde, könnte die angeblich sichere Authenticator-App zu einem Tor zu mehreren mit dem Authenticator verknüpften Anwendungen werden. Daher kann die Cloud-Speicherfunktion trotz ihrer Bequemlichkeit unbeabsichtigt die mit SIM-Tausch und anderen Cyberangriffen verbundenen Risiken erhöhen, was die Notwendigkeit für Benutzer unterstreicht, zusätzliche Sicherheitsmaßnahmen zu prüfen.

Als weiteres Sicherheitsrisiko wurde die Nutzung von Diensten Dritter identifiziert. Solche Interaktionen könnten Benutzer zusätzlichen Sicherheitsrisiken aussetzen. CertiK forderte dazu auf, Vorsicht walten zu lassen und vertrauenswürdige Plattformen zu bevorzugen, um die mit der Interaktion mit Drittanbieterdiensten verbundenen Risiken zu minimieren.

Das Unternehmen beleuchtet die Schwachstellen mobiler Betriebssysteme, die möglicherweise die Blockchain-Sicherheit auf Mobilgeräten gefährden könnten. Als Gegenmaßnahme gegen diese Bedrohung wurde empfohlen, sicherzustellen, dass das Betriebssystem aktualisiert wird, um bestehende Schwachstellen zu beheben.

Abschließend wies CertiK auf die Schwachstellen im Netzwerk hin, insbesondere bei der Verbindung mit unsicheren Wi-Fi-Netzwerken und öffentlichen Hotspots. Solche Verbindungen könnten mobile Geräte potenziellen Bedrohungen aussetzen. Als Schutz vor Netzwerkschwachstellen wurde vorgeschlagen, sich von unsicheren Netzwerken und öffentlichen Hotspots fernzuhalten oder sichere virtuelle private Netzwerke (VPNs) einzusetzen.

Bildquelle: Shutterstock

Zeitstempel:

Mehr von Blockchain News