Bezpieczeństwo kryptowalut: spojrzenie na najnowocześniejsze badania i aktualne osiągnięcia / Paweł Weichbroth i in.

0
2582

[ W maju b.r. Rada Unii Europejskiej przyjęła rozporządzenie o rynkach kryptoaktywów, ustanawiając tym samym po raz pierwszy unijne ramy prawne dla tego sektora. Nowelizacja polega na objęciu przepisami transferów na rynkach, a w konsekwencji ma chronić inwestorów.

Nowa regulacja ochroni konsumentów przed stratami, a także utrudni pranie pieniędzy i finansowanie terroryzmu. Ponadto dostawcy mają zostać pociągnięci do odpowiedzialności w przypadku ogromnych strat. Dzięki nowemu prawu Europa chce zakończyć „dziki zachód świata blockchain”.                                                                           

To ważna i optymistyczna informacja, z którą mogliśmy zapoznać się na łamach większości platform informacyjnych. Na łamach WOBEC staramy się jednak nie ograniczać tylko do suchych informacji, lecz przedstawiać pewne zagadnienia szerzej, nawet przez prezentowanie rozmaitych odnoszących się do danych zagadnień prac naukowych.  Sądzimy, że temat kryptowalut jest na tyle interesujący, że poniższy artykuł zainteresuje wielu naszych Czytelników.                                   Redakcja]

 

Abstrakt

[Kontekst] Celem bezpieczeństwa jest ochrona zasobów cyfrowych, urządzeń i usług przed zakłóceniami, wykorzystaniem lub kradzieżą przez nieupoważnionych użytkowników. Chodzi również o posiadanie wiarygodnych informacji dostępnych we właściwym czasie. [Motywacja] Od powstania pierwszej kryptowaluty w 2009 roku podjęto niewiele badań w celu analizy i przeglądu najnowocześniejszych badań i bieżących zmian w odniesieniu do bezpieczeństwa kryptowalut. [Cel] Naszym celem jest zapewnienie zarówno teoretycznego, jak i empirycznego wglądu w krajobraz bezpieczeństwa, w szczególności skupiając się zarówno na rozwiązaniach technicznych, jak i aspektach związanych z człowiekiem. [Metodologia] Zastosowaliśmy przegląd integracyjny, który może pomóc w budowaniu nauki i badań naukowych, stanowiąc podstawę modeli koncepcyjnych i empirycznych. [Wyniki] Skuteczna obrona przed cyberatakami zależy z jednej strony od środków technicznych, az drugiej od samokształcenia i szkolenia w celu rozwoju kompetencji, wiedzy, umiejętności i zdolności społecznych. [Wkład] Nasze odkrycia stanowią kompleksowy przegląd głównych osiągnięć i rozwoju ostatnich postępów w zakresie bezpieczeństwa kryptowalut. [Przyszłe badania] Ponieważ rośnie zainteresowanie przyjęciem obecnych rozwiązań w ramach walut cyfrowych banku centralnego, przyszłe badania powinny zbadać rozwój i początek skutecznych środków przeciwko atakom socjotechnicznym, które nadal pozostają głównym problemem. [Wkład] Nasze odkrycia stanowią kompleksowy przegląd głównych osiągnięć i rozwoju ostatnich postępów w zakresie bezpieczeństwa kryptowalut. [Przyszłe badania] Ponieważ rośnie zainteresowanie przyjęciem obecnych rozwiązań w ramach walut cyfrowych banku centralnego, przyszłe badania powinny zbadać rozwój i początek skutecznych środków przeciwko atakom socjotechnicznym, które nadal pozostają głównym problemem. [Wkład] Nasze odkrycia stanowią kompleksowy przegląd głównych osiągnięć i rozwoju ostatnich postępów w zakresie bezpieczeństwa kryptowalut. [Przyszłe badania] Ponieważ rośnie zainteresowanie przyjęciem obecnych rozwiązań w ramach walut cyfrowych banku centralnego, przyszłe badania powinny zbadać rozwój i początek skutecznych środków przeciwko atakom socjotechnicznym, które nadal pozostają głównym problemem.

1. Wstęp

Rewolucja cyfrowa, znana również jako trzecia rewolucja przemysłowa [ 1 ], niewątpliwie wyznacza początek ery informacyjnej. Rozwój technologii od analogowych urządzeń elektronicznych i mechanicznych po technologię cyfrową zmienia świat na nowo [ 2 ]. Ta rewolucja cyfrowa przebiegała z zawrotną prędkością, ponieważ żaden inny wynalazek człowieka nie dotarł do większej liczby ludzi w tak krótkim czasie jak Internet [ 3 ].

Rozwój Internetu zmienił sposób, w jaki ludzie wymieniają się nie tylko informacjami [ 4 ], ale także innymi towarami [ 5 ], w tym pieniędzmi. Ze względu na ograniczenia lokalnych walut, dotyczące ograniczonej płynności, pośrednich kosztów transakcji dla płatności zagranicznych i deficytu zaufania gospodarek wschodzących, by wymienić tylko kilka, pierwsza kryptowaluta pojawiła się nieco ponad dekadę temu, aby pokonać te przeszkody.

Z założenia kryptowaluty ułatwiają płatności peer-to-peer bez nadzoru pośrednika (takiego jak bank lub jakikolwiek organ rządowy) [6] i eliminują potrzebę podawania informacji identyfikacyjnych przez obie strony [ 7 ]. Ogólnie rzecz biorąc, kryptowaluty i leżąca u ich podstaw technologia (blockchain) są postrzegane jako źródło radykalnego przejścia na „Internet wartości”, który może zakłócić tradycyjny świat finansów [ 8 ]. Pomimo gwałtownego wzrostu popularności i uznania przez wielu inwestorów za najbardziej zaufany instrument finansowy [ 9 ] to, czy kryptowaluty kiedykolwiek staną się głównym nurtem, zależy od takich czynników, jak stabilność cen, łatwość użytkowania i bezpieczeństwo [ 10 ].

Rzeczywiście, kwestia cyberbezpieczeństwa zawsze zwraca dużą uwagę podczas korzystania z kryptowalut. Według Federalnej Komisji Handlu liczba oszustw związanych z kryptowalutami gwałtownie wzrosła od października 2020 r. do marca 2021 r., przy czym prawie 7000 osób zgłosiło straty na łączną kwotę ponad 80 mln USD. Dla jasności, największe oszustwa, biorąc pod uwagę ich wartość i wpływ, uderzają w organizacje biznesowe i organy rządowe. Na przykład w lutym 2014 r. hakerzy ukradli około 460 milionów dolarów w bitcoinach z giełdy Mt.Gox [ 11 ], największej na świecie giełdy handlującej bitcoinami z siedzibą w Tokio. Po przyznaniu się do straty 850 000 Bitcoinów, giełda została zamknięta zaledwie kilka tygodni później, powodując pierwszy krach na rynku Bitcoinów, gdy jego cena spadła z 800 $ do 400 $ [ 12 ]. Jak wiemy, nie była to pierwsza organizacja, która padła ofiarą masowej kradzieży i na pewno nie będzie ostatnią.

Norma ISO/IEC 27032 definiuje cyberbezpieczeństwo jako „zachowanie poufności, integralności i dostępności informacji w cyberprzestrzeni” [ 13 ]. Z kolei cyberprzestrzeń definiowana jest jako „złożone środowisko powstałe w wyniku interakcji ludzi, oprogramowania i usług w Internecie za pośrednictwem podłączonych do niego urządzeń technologicznych i sieci, które nie istnieje w żadnej fizycznej postaci”. Niezaprzeczalnie wraz z wprowadzeniem kryptowalut pojawiły się nowe kwestie związane z cyberbezpieczeństwem [ 14 , 15 , 16], przekształcając i redefiniując jego krajobraz. Ponieważ zrozumienie cyberbezpieczeństwa nie jest już opcjonalne dla firm i osób prywatnych, niniejsze badanie zagłębia się w ten temat, przeglądając i analizując najnowocześniejsze badania i aktualne osiągnięcia.

Według naszej najlepszej wiedzy, do tej pory podjęto niewiele prób (jeśli w ogóle) podjęcia podobnych badań. W szczególności nasze badanie dotyczy toczącej się dyskusji na temat cyberbezpieczeństwa kryptograficznego (lub po prostu bezpieczeństwa) poprzez przyjęcie podejścia opartego na teorii ugruntowanej opracowanego przez Glasera i Straussa [ 17 ] , w szczególności poprzez dostosowanie myślenia analitycznego [ 18 ] i strategii próbkowania [ 19]. Biorąc pod uwagę ogólne pojęcie cyberbezpieczeństwa, naszym zdaniem jego wielowymiarowość rozpatrywana w kontekście kryptowalut może być dalej konceptualizowana w ramach dwóch głównych obszarów, a mianowicie: technologicznego i ludzkiego. W szczególności to pierwsze dotyczy czterech połączonych ze sobą domen sprzętowych i programowych, od portfeli kryptowalut po architektury bezpieczeństwa, modele i metody transmisji danych. Natomiast ten ostatni uważa ludzi (użytkowników) za ostatnie ogniwo łańcucha bezpieczeństwa. Należy tutaj zauważyć, że pojęcie użytkownika jest teoretyczną soczewką do rozważania cyberbezpieczeństwa pod kątem ataków socjotechnicznych i odpowiednich środków zaradczych [ 20 ], dlatego też są one badane w naszym badaniu.

Chociaż teoria ugruntowana sugeruje kontekstowe rozumienie zjawisk [ 21 ], zebraliśmy, zakodowaliśmy i przeanalizowaliśmy dane w oparciu o wyodrębniony zestaw słów kluczowych (zaznaczonych kursywą). Aby zbadać te pięć tematów, wybraliśmy i zastosowaliśmy wytyczne opracowane przez Kitchenhama i Chartersa [ 22]. Metodologia ta, wraz z powiązanymi z nią zasadami, została dobrze przyjęta przez badaczy na całym świecie i obecnie jest szeroko stosowana nie tylko w dziedzinie informatyki. Przeprowadzono systematyczne wyszukiwanie w Scopus i Google Scholar przy użyciu ich dostępnych wyszukiwarek internetowych. Korzystaliśmy również z wyszukiwarki Google, aby uzyskać najnowsze dane rynkowe i statystyczne. Formułując zapytania wyszukiwawcze, wykorzystaliśmy kombinacje słów kluczowych, wskazując relacje między nimi poprzez określenie jednoznacznych operatorów logicznych, takich jak AND, OR i NOT [ 23]. Wstępnie z listy wyników wyszukiwania wybrano potencjalnie istotne artykuły na podstawie indywidualnej oceny zarówno tytułu, jak i streszczenia. Kryteria stosowane przy ocenie jakości artykułu obejmowały trafność jego tematu, celu i wyniku. Aby upewnić się, że wyniki zostały odpowiednio sklasyfikowane i zsyntetyzowane, co najmniej dwóch innych autorów sprawdziło i potwierdziło ich ważność.

Pozostała część artykułu jest zorganizowana w następujący sposób. W sekcji 2 omawiamy tło rozwoju kryptowalut. W sekcji 3 definiujemy i klasyfikujemy portfele kryptograficzne. W sekcji 4 dokonujemy przeglądu i analizy architektur bezpieczeństwa, a następnie opisujemy i ilustrujemy powiązane modele podane w sekcji 5 . Następnie w rozdziale 6 rozpoznajemy i lokalizujemy metody transmisji danych opracowane dla rozwiązań opartych na blockchain. Następnie w sekcji 7 omówimy przyjęte ataki socjotechniczne i dostosowane środki zaradcze dla ustawień kryptowalut. W sekcji 8, omawiamy ustalenia, w tym implikacje dla teorii i praktyki. Ostatecznie w Rozdziale 9 kończymy pracę podsumowaniem przeprowadzonych badań.

2. Tło

Słownik Merriam-Webster definiuje kryptowalutę jako „dowolną formę waluty, która istnieje tylko cyfrowo, która zwykle nie ma centralnego organu wydającego ani regulującego, ale zamiast tego wykorzystuje zdecentralizowany system do rejestrowania transakcji i zarządzania emisją nowych jednostek, która opiera się na kryptografii” w celu zapobiegania podrabianiu i oszukańczym transakcjom” [ 24 ]. Innymi słowy, kryptowaluta to „cyfrowa waluta produkowana przez sieć publiczną, a nie przez jakikolwiek rząd, która wykorzystuje kryptografię, aby zapewnić bezpieczne wysyłanie i otrzymywanie płatności” [25 ] .

Istnieją różne sposoby wydobywania kryptowaluty:

  • Układy scalone specyficzne dla aplikacji (ASIC) to specjalny rodzaj mikroczipów zaprojektowanych do wykonywania powtarzanej funkcji, która miesza bloki w celu znalezienia prawidłowego dowodu pracy [ 26 ] .
  • Jednostka centralna (CPU) wykorzystuje jeden lub więcej procesorów, przez co jest mało opłacalna dla użytkowników [ 27 ].
  • Jednostka przetwarzania grafiki (GPU) wykorzystuje jedną lub więcej kart graficznych [ 28 ] i jest obecnie uważana za najpopularniejszą i najbardziej znaną metodę wydobywania kryptowaluty [ 29 ].
  • Field-Programmable Gate Array (FPGA) to obwód elektroniczny, który można zaprogramować do wykonywania pewnych operacji logicznych za pomocą języka programowania, takiego jak Verilog lub VHDL. Układy FPGA są bardziej elastyczne niż układy ASIC oraz szybsze i wydajniejsze niż układy GPU [ 30 ].

Biorąc pod uwagę liczbę uczestników wydobycia, proces wydobycia można przeprowadzić w dwóch scenariuszach: indywidualnie (wydobycie solo) lub w grupie (pule wydobywcze). Innym podejściem jest wydobywanie w chmurze, w którym prace obliczeniowe z farmy przetwarzania w chmurze są zlecane na zewnątrz. Tutaj proces wydobywania jest łatwiejszy do wdrożenia, ponieważ nie wymaga specjalistycznego sprzętu. Niemniej jednak przetwarzanie w chmurze wiąże się z szeregiem problemów związanych z bezpieczeństwem, w tym kontrolą dostępu, uwierzytelnianiem i identyfikacją, dostępnością, integracją zasad i strategiami audytu, a także obawami dotyczącymi prywatności, takimi jak nieautoryzowane wtórne użycie, brak kontroli użytkownika i niejasna odpowiedzialność, żeby wymienić tylko kilka [ 31 ].

Chociaż uważa się, że Bitcoin jest pierwszą ustaloną kryptowalutą, wcześniej podejmowano próby opracowania walut cyfrowych z księgami zabezpieczonymi niezawodnymi metodami szyfrowania. Dwa przykłady to Bit Gold, wynaleziony przez Nicka Szabo w 1998 roku, oraz B-Money, wprowadzony przez Wei Dai w tym samym roku. Nigdy jednak nie zostały one w pełni opracowane i wprowadzone na rynek [ 32 ]. Dziesięć lat później, 31 października 2008 r., pseudonim Satoshi Nakamoto opublikował artykuł na kryptograficznej liście mailingowej zatytułowany „Bitcoin: elektroniczny system gotówkowy typu peer-to-peer” [33 ] . Następnie, 11 stycznia 2009 r., miała miejsce pierwsza transakcja bitcoinowa, kiedy Nakamoto wysłał 10 bitcoinów (BTC) do programisty komputerowego, Hala Finneya [ 34 ].

15 sierpnia 2010 r. pojawił się jeden z najbardziej uderzających problemów związanych z bezpieczeństwem w sieci blockchain, obejmujący transakcję o wartości 184 miliardów BTC, znacznie przekraczającą limit podaży wynoszący 21 milionów i 8784 razy więcej, niż powinno kiedykolwiek istnieć [35 ] . W ciągu pięciu godzin od odkrycia Nakamoto wydał nową wersję (0.3.1) klienta Bitcoin, z poprawką zawierającą soft fork. W rezultacie dwie różne wersje Bitcoina istniały w ciągu kilku godzin po opublikowaniu wersji 0.3.1. W końcu sieć unieważniła wcześniej ważne bloki, które zawierały wykorzystywane transakcje. Dziewiętnaście godzin po ujawnieniu incydentu „dobra” sieć stała się dominującą, jednak „zła” sieć nadal istniała i przeszkadzała niektórym użytkownikom co najmniej przez następny dzień [ 36]. Ostatecznie łańcuch wprowadzony w tej naprawionej wersji stał się łańcuchem blokowym Bitcoin, który istnieje do dziś.

Później tego samego roku programista o nazwisku Laszlo Hanyecz kupił dwie pizze za 10 000 bitcoinów w Papa John’s pizza [ 37 ], umożliwiając po raz pierwszy przypisanie wartości pieniężnej do BTC. Wtedy cena Bitcoina wynosiła mniej niż grosz, podczas gdy przy dzisiejszych cenach byłyby warte ponad 430 milionów USD. W listopadzie 2020 r. Bitcoin przetwarzał około 293 000 transakcji dziennie. Do sierpnia 2021 r. wciąż dostępnych było 18,7 mln bitcoinów, co pozostawia około 2,3 mln jeszcze do wprowadzenia do obiegu, podczas gdy ostatni bitcoin zostanie dostarczony gdzieś w lutym 2140 r. [38 ] . W listopadzie 2021 r. kapitalizacja rynkowa Bitcoina osiągnęła ponad 1148 miliardów dolarów.

Oczywiście na rynku dostępne są inne kryptowaluty, a wśród pierwszych pojawiły się Namecoin (NMC) i Litecoin (LTC). Ta pierwsza jest pierwszą kryptowalutą, która działa jako zdecentralizowany system nazw domen [ 39 ], podczas gdy druga jest uważana za „srebrny standard”, stając się drugą najbardziej akceptowaną kryptowalutą zarówno przez giełdy, jak i górników [ 40 ]. Szacuje się, że w 2021 r. istniało ponad 6000 kryptowalut [ 41 ], których łączna kapitalizacja wynosiła 1538 miliardów dolarów amerykańskich (bez BTC) według stanu na listopad 2021 r. [ 42 ]. Do końca lutego 2023 r. istniało ponad 22 tys. projektów kryptowalutowych o łącznej wartości 1 biliona dolarów, gdzie dziesięć największych kryptowalut pod względem kapitalizacji rynkowej to: Bitcoin (452,1 mld USD ), Ethereum ( 200,0 mld USD), Tether ( 70,9 mld USD), Binance Coin ( 47,9 mld USD), US Dollar Coin ( 42,4 mld USD), XRP ( 19,3 mld USD), Cardano ( 12,6 mld USD) , Dogecoin ( 10,8 mld USD ), Polygon (10,7 mld USD ) i Binance USD ( 10,6 mld USD ) [ 43 ].

Gwałtowny wzrost wartości globalnego rynku kryptowalut przyciągnął nie tylko uczciwych inwestorów, ale także oszustów. Ogólnie rzecz biorąc, oszustwa związane z kryptowalutami dzielą się na dwie różne kategorie, a mianowicie: naruszenie danych i dezinformację [ 42 ]. Z definicji naruszenie ochrony danych to „naruszenie bezpieczeństwa, które prowadzi do przypadkowego lub niezgodnego z prawem zniszczenia, utraty, zmiany, nieuprawnionego ujawnienia lub dostępu do chronionych danych przesyłanych, przechowywanych lub przetwarzanych w inny sposób” [ 44 ] . W tym miejscu należy zaznaczyć, że później posłużymy się ogólniejszym terminem, a mianowicie naruszeniem bezpieczeństwa, ponieważ to nazewnictwo obejmuje szersze spektrum obiektów, w tym aplikacje, usługi, sieci i sprzęt komputerowy [45] .]. Druga kategoria oszustw dotyczy dezinformacji, czyli fałszywych lub niedokładnych informacji, rozmyślnie rozpowszechnianych w celu oszukania lub wprowadzenia w błąd [ 46 ]. Z natury celowo, złośliwie oszukańcze informacje są tworzone i rozpowszechniane w celu oszukania inwestorów kryptowalutowych, w celu uzyskania korzyści finansowych lub osobistych, zwanych dalej oszustwami [47 ] .

Wraz z malejącym zaufaniem do lokalnych walut, ułatwionym przez rozprzestrzenianie się mediów społecznościowych, szacowana liczba globalnych użytkowników kryptowalut przekroczyła 106 milionów w lutym 2021 r. [48], co oznacza wzrost o ponad 881% w porównaniu z poprzednim rokiem. Trzy najważniejsze powody to łatwość zawierania transakcji, inwestowanie w nie jest ekscytujące i istnieje potencjał wysokiego wzrostu w krótkim czasie [ 49 ]. Jednak przesłanki te przyniosły nowe zagrożenia, wywierając istotny wpływ na stabilność finansową nie tylko jednostek, ale także całej gospodarki światowej. W miarę jak naruszenia bezpieczeństwa i oszustwa stają się coraz bardziej wyrafinowane, nowoczesne środki bezpieczeństwa stają się coraz mniej skuteczne i nie są w stanie zapewnić odpowiedniego poziomu ochrony.

3. Portfele kryptowalut

Portfel kryptowaluty (lub waluty cyfrowej) (CW) to aplikacja, która generuje i przechowuje parę kluczy prywatnych i publicznych kryptowalut [ 50 ], ułatwiając transfer środków między osobami fizycznymi [ 51 ]. W szczególności CW są wykorzystywane do zarządzania zasobami cyfrowymi użytkownika, w tym do tworzenia adresu konta, zarządzania transakcjami kryptowalutowymi, wspierania zapytań dotyczących rekordów transakcji, a także innych podstawowych usług finansowych [52 ] . Co ciekawe, cyfrowe portfele walutowe, jak może sugerować nazwa, nie przechowują cyfrowych walut [ 53 ].

Najbardziej ogólna klasyfikacja wyróżnia dwa rodzaje portfeli kryptowalut:

  • Portfel depozytowy, w którym klucze prywatne są przechowywane przez organizację zewnętrzną,
  • Niepowierniczy portfel, w którym wszystkie usługi powiernicze blockchain znajdują się u jego użytkownika.

Niektórzy autorzy zwracają uwagę, że te pierwsze można uznać za mniej bezpieczne niż te drugie [ 54 ]. Niemniej jednak uważa się, że portfele depozytariuszy są najlepszym punktem wejścia dla użytkowników, którzy nie mają technicznego zrozumienia technologii blockchain, nakładają mniejszą odpowiedzialność i są zwykle wygodniejsze w użyciu [ 55 ]. Z drugiej strony portfel niepowierniczy zapewnia szereg korzyści związanych z bezpieczeństwem, umożliwiając użytkownikowi posiadanie wyłącznie klucza prywatnego z powiązanym z nim adresem publicznym. Zwykle ma to formę pliku lub „frazy mnemonicznej” zawierającej od 12 do 24 losowo generowanych słów. Ta funkcja umożliwia użytkownikowi przeprowadzanie prywatnych transakcji kryptograficznych P2P, w szczególności transakcji dotyczących aktywów, które nie są notowane na depozytowych giełdach kryptograficznych [ 56]. Zarówno portfele zabezpieczające, jak i nieizolacyjne są dostępne w trzech różnych ustawieniach: gorącym, zimnym i hybrydowym (z dwóch powyższych).

Gorący portfel (HW) jest zawsze podłączony do Internetu przez 100% czasu, umożliwiając użytkownikowi wysyłanie i odbieranie zasobów cyfrowych na żądanie. Jednak ze względu na natychmiastowe połączenie, gorący portfel jest podatny na ataki złośliwego oprogramowania lub hakerów. Dlatego trzymanie dużej ilości zasobów cyfrowych w gorącym portfelu wydaje się być kiepską praktyką w zakresie bezpieczeństwa. W zależności od zastosowanej technologii wyróżnia się trzy różne typy HW [ 57 ]:

  • Portfel stacjonarny (np. Atomic Wallet, Eidoo, Exodus) to oprogramowanie, które można pobrać i zainstalować na komputerze osobistym (stacjonarnym, laptopie); twierdzi się, że ten scenariusz oferuje jeden z maksymalnych poziomów bezpieczeństwa.
  • Portfel internetowy (np. Coinbase, GateHub, Guarda) to aplikacja internetowa [ 58 ], zlokalizowana i uruchamiana zdalnie w środowisku chmury usługodawcy.
  • Portfel mobilny (np. Edge, Coinomi, Enjin) to samodzielna aplikacja przeznaczona na urządzenia mobilne (np. smartfony, tablety) [ 59 ].

Natomiast zimny (lub sprzętowy) portfel (CW) (np. Corazon, Keepkey, Sugi) jest przeznaczony do generowania i przechowywania prywatnych kluczy użytkownika w środowisku offline, znanym jako cold storage. Zwykle są one implementowane jako urządzenia typu plug-in oparte na USB, które dla użytkownika wydają się podobne do dysków USB. Uważa się, że zimny portfel, oparty na rozwiązaniu sprzętowym off-line, zabezpieczonym hasłem lub innymi dodatkowymi środkami uwierzytelniającymi, jest znacznie bezpieczniejszy niż jego odpowiedniki oparte wyłącznie na oprogramowaniu [60 , 61 ] . Praktyczną zasadą jest używanie CW do przechowywania stosunkowo dużej ilości zasobów cyfrowych lub do regularnego oszczędzania na kryptowalutach w ramach portfela inwestycyjnego.

Portfele hybrydowe (Hot-Cold Hybrid, HCH) (np. Exodus, Trezor) pojawiły się jako kompromisy, dążąc do znalezienia równowagi między gorącymi i zimnymi portfelami, wykorzystując podwójne technologie online i offline [62 ] . W praktyce HCH umożliwiają użytkownikom bezpieczne przechowywanie określonej ilości aktywów w trybie offline w chłodniach, jednocześnie udostępniając pewną ilość kryptowalut online do natychmiastowego handlu.

Należy również zauważyć, że pomimo cyfrowego charakteru kryptowalut, można również korzystać z papierowych portfeli. Trudno dostępne i całkowicie wyłączone z sieci, mają postać wydrukowanych arkuszy papieru z wydrukowanymi kluczami publicznymi i prywatnymi [ 60 ], głównie w postaci kodów QR, które należy zeskanować, aby móc z nich skorzystać. Oprócz ryzyka pożaru, kradzieży, utraty lub zalania istnieją inne powody, dla których portfele papierowe stały się przestarzałe. Użytkownik musi korzystać z generatora zaufanych portfeli, ale ponieważ istnieje wiele programów typu open source, złośliwi hakerzy opracowali zmodyfikowane wersje dostępne online, które mogą ukraść klucze użytkownika [ 63 ]. Jednak portfele papierowe są uważane za jedne z najbardziej odpornych na ataki hakerskie ze wszystkich.

Podsumowując, poziom bezpieczeństwa portfela kryptowalutowego zależy od jego typu, z uwzględnieniem schematu zarządzania kluczami. Stosowanie zimnych portfeli wydaje się racjonalne, ponieważ ich konstrukcja off-line skutecznie chroni przechowywane aktywa przed kradzieżą [ 64 ]. Z drugiej strony, ponieważ nie ma ograniczeń co do liczby portfeli, można podzielić swoje aktywa na wiele portfeli, różnicując je nie tylko pod względem kwoty, ale także rodzaju. Ponadto polityka dotycząca haseł użytkownika powinna być zgodna z najlepszymi praktykami, takimi jak minimalna długość hasła, egzekwowanie złożoności i historii, minimalny i maksymalny wiek hasła [ 65 ]. Innym podstawowym problemem jest zaprojektowanie i zaplanowanie planów konserwacji kopii zapasowych i odzyskiwania, aby skutecznie reagować w przypadku utraty danych [ 66] .]. Z punktu widzenia użytkownika zasadne wydaje się rozpoznanie wpływu tych kwestii na bezpieczeństwo portfeli kryptowalutowych.

4. Architektury bezpieczeństwa

Architektury bezpieczeństwa można zdefiniować jako globalne systemy niezbędne do ochrony infrastruktury informatycznej i technologii niezbędnych do budowy bezpiecznych platform [ 67 ]. Według Conrada i in. [ 68 ] architektura bezpieczeństwa jest złożoną koncepcją, która obejmuje komponenty bezpieczeństwa oprogramowania, sprzętu i systemów operacyjnych, a także procedury umożliwiające budowanie, dostosowywanie i ocenę tych komponentów bezpieczeństwa. Poza tym, dalsze istotne elementy architektury bezpieczeństwa obejmują między innymi regulacje prawne, wewnętrzne procesy i procedury [ 69 ], zintegrowane z innymi autonomicznymi systemami fizycznymi (np. systemami przeciwpożarowymi i antykradzieżowymi) [ 70 ].

Przeglądając istniejące architektury walut cyfrowych – na szczególną uwagę zasługuje zdecentralizowana architektura bitcoina [ 71 ]. System blockchain i jego dziecko – kryptowaluta bitcoin – są postrzegane jako podstawowe cyfrowe rozwiązania architektoniczne. Bitcoin jest obecnie najpopularniejszą kryptowalutą wykorzystującą blockchain; jego architektura ogranicza etapy transakcji i pośredników oraz koszty poprzez wyeliminowanie osób trzecich, bloków bankowych, sieci wewnętrznych i agregatorów transakcji [ 33 , 72]. Oparta na blockchain, tradycyjna architektura Bitcoin System of Systems (SoS) jest obsługiwana przez sieć Bitcoin, która składa się z Bitcoin Foundation, Bitcoin Payment Processors i e-sklepów korzystających z Systems Modeling Language, z nieodwracalną historią wszystkich przekazywanych transakcji Bitcoin od wpłacającego do odbiorcy, co umożliwia weryfikację prawdziwych właścicieli wszystkich Bitcoinów [ 72 ].

Zasadniczo łańcuchy bloków to nic innego jak bazy danych, wdrażane i zarządzane z korzyścią dla ich właścicieli [ 73 ]. W zdrowym rozsądku blockchain jest technologią, która leży u podstaw nowoczesnych kryptowalut. Bardziej formalnie, według IBM, blockchain to wspólna, niezmienna księga, która ułatwia proces rejestrowania transakcji i śledzenia aktywów w sieci biznesowej [ 74 ]. Transakcje potwierdzone i zweryfikowane za pomocą łańcucha bloków są niezmienne, a historia znaczników czasu transakcji jest dostępna dla szerszej społeczności użytkowników łańcucha bloków, wspierając przejrzystość, identyfikowalność i nieodwracalność technologii łańcucha bloków [75] .]. Tak zwany „atrybut odcisku palca” – unikalność każdego bloku w łańcuchu – ma fundamentalne znaczenie dla architektury blockchain, podczas gdy złośliwe próby zamiany bloków danych i zmodyfikowania ich skrótów doprowadziłyby do zerwania łącza i utraty ważności kolejnych bloków [ 76 ]. Istnieją kryptowaluty oparte na Blockchain 1.0 [ 77 ], np. Bitcoin, Dogecoin i Litecoin. Blockchain 2.0 jest używany w inteligentnych kontraktach i nieruchomościach, podczas gdy Blockchain 3.0 może mieć bardziej ogólne zastosowania, od instytucji opieki zdrowotnej i edukacji po projekty naukowe i rządowe [ 78 ].

Blockchain jest postrzegany jako bezpiecznie zaszyfrowana księga rachunkowa i niezawodny system wymiany kryptowalut [ 79 , 80 ]. Bezpieczeństwo architektury łańcucha bloków zwiększa się za pomocą procedury zwanej „dowodem monet” [ 81 ]. Według [ 79 ] w celu zapewnienia cyberbezpieczeństwa i bezpieczeństwa walut cyfrowych należy dalej wykorzystywać technologię blockchain. Jednym z możliwych rozwiązań pozwalających na zachowanie bezpieczeństwa i integralności danych jest wykorzystanie metastabilnego protokołu blockchain, który zapewnia większe bezpieczeństwo platform blockchain [ 82 ].

Według Banku Światowego rozproszona księga rachunkowa odnosi się do nowatorskiej i szybko rozwijającej się technologii rejestrowania i udostępniania danych w wielu magazynach danych, określanych jako księgi rachunkowe, które umożliwiają rejestrowanie, udostępnianie i synchronizację transakcji i danych w rozproszonym sieć różnych uczestników sieci [ 83 ]. Technologia rozproszonej księgi rachunkowej (DLT) wydaje się być obiecującym podejściem, zarówno uwzględniającym ograniczenia obecnych metod identyfikacji cyfrowej [ 84 ], jak i wdrażaniem aplikacji [ 85 ], a jednocześnie zapewniającym wysoki poziom bezpieczeństwa, przejrzystości i odporności na manipulacje [ 86 ]. .

Podczas gdy w ramach DLT istnieje kilka zaawansowanych technologicznie rozwiązań, takich jak hash-graph, holochain, tangle, side-chain i blockchain, które różnią się pod względem algorytmów konsensusu i metod przechowywania danych, blockchain jest technologią, na której powstały kryptowaluty [ 87 ]. Pod względem algorytmu umożliwiającego tworzenie i eksplorację nowego bloku w ramach blockchaina można wyróżnić: dowód stawki (charakterystyczny dla EOS, Cardano (ADA) i Tron (TRX) [88]), dowód pracy ( stosowany w najpopularniejsze kryptowaluty, np. Bitcoin (BTC), Litecoin (LTC) i Ethereum (ETH) [ 89 ]) oraz mechanizm proof-of-capacity (stosowany w Ripple (XRP) i Signum (SIGNA) [ 90]). Dodatkowo, algorytm konsensusu typu proof-of-burn pozwala górnikom „spalać” monety bez nadmiernego zużycia energii, zapobiegając w ten sposób podwójnemu wydawaniu (np. Slimcoin [ 91 ]). Wszystkie wymienione algorytmy mają na celu zatwierdzanie i weryfikowanie transakcji, zapewniając w ten sposób bezpieczeństwo i przejrzystość odpowiedniego łańcucha bloków [ 92 ].

DLT rozwiązuje problem scentralizowanego nadzoru poprzez weryfikację peer-to-peer i wiele zamiast jednej lokalizacji przechowywania danych [ 93 ]. Różne łańcuchy bloków mogą również różnić się pod względem strategii zezwoleń: mogą to być strategie publiczne, prywatne, konsorcjalne lub hybrydowe [ 94 ]. Publiczne blockchainy są otwarte dla wszystkich, są „bez pozwolenia”, z nieograniczonym dostępem do historii transakcji i kopania, czego przykładami są popularne publiczne kryptowaluty: Bitcoin, Litecoin, Ethereum, Dogecoin i Monero [95 ] . Prywatne lub „uprawnione” są ograniczone do ściśle mniejszej i kontrolowanej grupy użytkowników z dodatkową funkcją moderatora (np. Enterprise, Hyperledger i Ripple) [ 96]. Wreszcie, hybrydowe łańcuchy bloków syntetyzują zarówno elementy prywatne, jak i publiczne, z otwartą historią i inteligentnymi kontraktami do weryfikacji; podczas gdy konsorcjum lub „sfederowane” łańcuchy bloków obejmują zdecentralizowany łańcuch użytkowników należących do organizacji i zarządzanych przez wcześniej ustanowione węzły [ 97 ]. Wszystko to są przykłady różnych łańcuchów bloków, które tworzą różne rozwiązania do wyszukiwania, weryfikacji, przechowywania i transakcji.

Według [ 79 , 81 ] technologia blockchain jest uważana za bezpieczną i stabilną, podczas gdy jej architektura sieciowa jest zmienna. Na przykład jest postrzegana jako niezawodna odpowiedź na luki w zabezpieczeniach Internetu rzeczy (IoT) (które mogą wynikać z zagrożeń w warstwie aplikacji, zagrożeń w warstwie sieciowej i zagrożeń w warstwie fizycznej [ 98 ]), poprzez bezpieczne udostępnianie danych, bezpieczne uwierzytelnianie, dostęp i kontroli wielu urządzeń IoT, a także bezpiecznego przechowywania danych [ 80 ]. Tak zwany algorytm konsensusu blockchain ma na celu zapewnienie bezpieczeństwa architektury [ 81 ]. Klasyczny protokół konsensusu blockchain ma na celu zarówno wyeliminowanie ewentualnych błędów, jak i zagwarantowanie bezpieczeństwa łańcucha bloków [ 99].

Przykładami algorytmów bezpieczeństwa łańcucha bloków są odpowiadające im algorytmy konsensusu (np. proof-of-stake, delegowany proof-of-stake, Raft, proof-of-work i praktyczna tolerancja błędów bizantyjskich), które zajmują się potencjalnymi problemami systemu dystrybucji (np. bizantyjski Generals Problem) i są opracowywane dla różnych scenariuszy [ 81 ]. Na przykład funkcja proof-of-work to algorytm umożliwiający osiągnięcie konsensusu w sieci przy użyciu rzeczywistych cykli procesora do tworzenia nowych bloków łańcucha bloków, weryfikując w ten sposób i chroniąc historię łańcucha bloków oraz zapobiegając podwójnym wydatkom [ 72 , 100]. Problem bizantyjskich generałów ma zastosowanie w przypadku kompromitacji systemów rozproszonych i może być rozwiązany za pomocą złożonego algorytmu Paxos lub prostszego i bardziej popularnego algorytmu Rafta [ 81 ]. Z drugiej strony, aby zapewnić bezpieczniejsze zarządzanie tożsamością, można również rozważyć zastosowanie najbardziej wydajnych metod szyfrowania w celu optymalizacji czasu weryfikacji tożsamości użytkownika [ 101 ].

Bitcoin jest systemem pieniądza elektronicznego opartym na dowodzie pracy (PoW) wielokrotnego użytku, który wykorzystuje kontrole kryptograficzne przy ograniczonej podaży kryptowaluty i nieodwracalnych twardych transakcjach przeprowadzanych bez scentralizowanego uwierzytelniania, co zapewnia anonimowość użytkownika [72 ] . Tradycyjna architektura blockchain składa się z czterech warstw: warstwy aplikacji, warstwy rozszerzeń, warstwy sieci i warstwy danych. Jednak architektura Bitcoin nie może obecnie zapewnić doskonałej ochrony prywatności przy tak wysokich wskaźnikach transakcji [ 99 ]. Na przykład, gdy przepustowość jest zwiększona, protokół Bitcoin jest narażony na atak podwójnego wydatkowania, ponieważ osoby atakujące mogą zmienić łańcuch, a nawet zastąpić go takim o niższej wydajności przetwarzania [102] .]. Ponadto zapisy Bitcoin nie zapewniają całkowitej prywatności transakcji, ponieważ istnieją metody łączenia danych użytkowników (np. adresów IP) z ich pseudonimami [ 103 ]. Istnieją techniki zapewniające lepszą prywatność danych użytkowników, takie jak korzystanie z usługi mieszania (np. Coinjoin [ 104 ]), rozłączanie transakcji i ich pochodzenia (np. Zerocoin [ 105 ]) oraz ukrywanie wartości i kwot monet ( np. Zerocash [ 103 , 106 ]).

Aby utrzymać architekturę bezpieczeństwa, należy wziąć pod uwagę trzy aspekty: prywatność i bezpieczeństwo danych, które są powiązane z aspektami społecznymi; bezpieczeństwo systemu – związane z technologią i informatyką oraz bezpieczeństwo systemu operacyjnego – mające na celu przeciwdziałanie oszustwom cyfrowym [ 69 ]. Zasadniczo należy zagwarantować bezpieczeństwo każdej z warstw systemów (infrastruktury, sieci i aplikacji), a kolejnym ważnym aspektem jest zapewnienie dostępności, integralności i poufności informacji i danych [107] .]. Architektura bezpieczeństwa informacji ma zapewnić szyfrowanie danych w chronionym urządzeniu użytkownika, uwierzytelnienie użytkowników, odpowiednią autoryzację dostępu, audyt logowania oraz zapewnienie odszyfrowania i bezpiecznego przechowywania danych w bezpiecznie chronionym zasobie [ 108 ].

Wraz z rosnącą popularnością tzw. walut cyfrowych banku centralnego, CBDC lub cyfrowych pieniędzy wykorzystywanych do rozliczeń międzybankowych [ 109 ], podejmowane są próby rozważenia technologii blockchain do celów CBDC. Podczas gdy według Zhanga i Huanga [ 75 ] łańcuch bloków z zezwoleniem lub łańcuch bloków oparty na zezwoleniach jest lepszym rozwiązaniem dla walut cyfrowych banku centralnego, ograniczenia łańcucha bloków pod względem np. skali, scenariuszy użytkowania, interoperacyjności i wydajności narzucają pewne bariery w korzystaniu z technologii CBDC [ 110]. Dodatkowo wymogi prawne i proceduralne oraz regulacje wewnętrzne banków centralnych uniemożliwiają włączenie na pełną skalę zdecentralizowanej technologii opartej na anonimowości, nieodwracalności i braku zgodności z regulacjami zewnętrznymi [ 111 ] .

Bezpieczeństwo cyfrowe jest integralną częścią większej infrastruktury cyfrowej i sieci, dlatego nie powinno być tworzone w oderwaniu od użytkowników, urządzeń, sieci i środowiska. Co więcej, jedna architektura bezpieczeństwa nie może być uniwersalnym rozwiązaniem dla różnych scenariuszy zagrożeń, dlatego też preferowana jest tzw . Mówiąc dokładniej, mechanizm rekonfiguracji, który jest częścią architektury bezpieczeństwa, zapewnia monitorowanie różnych cech, aby dynamicznie reagować i aktywować te mechanizmy bezpieczeństwa, które są bardziej odpowiednie w konkretnej sytuacji [113] .]. Ponadto rekonfigurowalna architektura bezpieczeństwa to dynamiczne rozwiązanie, które jest w stanie lokalizować i wykrywać cyberataki, zapewniając w ten sposób rzeczywistą gwarancję bezpieczeństwa [ 114 ].

Podsumowując, proponowane przez szerokie spektrum badaczy architektury bezpieczeństwa walut cyfrowych koncentrują się na technologii blockchain, a zwłaszcza na rozwiązaniach Bitcoin, które postrzegane są jako relatywnie bezpieczne, ze względu na niezawodny dostęp do danych, ich przechowywanie, szyfrowanie i przesyłanie wynikające z samą architekturę blockchain. Jednak zagrożenia bezpieczeństwa związane z systemami blockchain wynikają z kruchości sieci, oprogramowania i sprzętu, a także czynnika ludzkiego. Potencjalnymi rozwiązaniami mającymi na celu zwiększenie bezpieczeństwa łańcucha bloków są odpowiednie algorytmy konsensusu, metastabilny protokół łańcucha bloków, kompromis w zakresie bezpieczeństwa zewnętrznego i wewnętrznego oraz bardziej niezawodna sieć i oprogramowanie.

5. Modele bezpieczeństwa

Ogólnie rzecz biorąc, modele bezpieczeństwa są używane do definiowania pojęcia bezpieczeństwa zawartego w systemie komputerowym [ 115 ]. McLean zwraca uwagę, że modele bezpieczeństwa zostały zastosowane do „opisania dowolnego formalnego stwierdzenia wymagań dotyczących poufności, dostępności lub integralności systemu” [ 116 ]. Innymi słowy, trzy podstawowe składniki, a mianowicie poufność, integralność i dostępność, składają się na model triady CIA [ 117 ], który jest obecnie powszechnie uznawany i zwykle przyjmowany w celu realizacji głównych celów związanych z bezpieczeństwem informacji [ 118 ].

Definicja poufności mówi, że jest to „proces i obowiązek zachowania transakcji, dokumentów itp. w tajemnicy i w tajemnicy” lub, w węższym znaczeniu, jest to „prawo do nieujawniania informacji innym osobom” [119] . ]. W kontekście cyberbezpieczeństwa prywatność oznacza wolność od szkodliwego rozgłosu, tajnej inwigilacji, kontroli publicznej oraz nieupoważnionego ujawnienia danych osobowych lub informacji użytkownika [ 120 ], podczas gdy poufność to praktyka zachowania prywatności [ 121 ] .

Myśląc kategoriami systemu kryptowalut, który wymaga generowania kluczy kryptograficznych i nasion, użytkownik musi zwracać szczególną uwagę na zachowanie własnej prywatności. Z drugiej strony posiadanie niemożliwych do odgadnięcia liczb zapewnia oczywiście pierwszą linię obrony przed nieautoryzowanym dostępem [ 122 ], ale co ważniejsze, chroni przed niechcianymi aktorami podszywającymi się pod zamierzonego posiadacza klucza (ziarna) [ 123]. Dlatego, aby ograniczyć ryzyko związane z niezamierzonym ujawnieniem tożsamości posiadacza portfela lub skradzionych kluczy, należy postępować zgodnie z najlepszymi praktykami, takimi jak używanie kluczy (seedów) tylko w zaufanych środowiskach i wymaganie co najmniej dwóch podpisów do przeprowadzania transakcji. Warto w tym miejscu zauważyć, że uważa się, że wspomniany wcześniej oszukańczy incydent w Mount Gox miał miejsce, ponieważ zaangażowana firma nie stosowała podejścia opartego na wielu podpisach do przechowywania kluczy prywatnych posiadaczy portfeli [ 124 ] .

W dziedzinie bezpieczeństwa integralność odnosi się do dokładności, spójności i kompletności danych [ 125 ]. Tu jednak pojawia się pytanie: jaki jest sens tych trzech pojęć? Po pierwsze, dokładność jest ściśle związana z pojęciem wielkości błędu [ 126 ]. Po drugie, spójność definiuje się jako brak jakichkolwiek rozbieżności między poszczególnymi wartościami danych dotyczącymi tego samego obiektu [ 127 ]; zazwyczaj spójność danych jest rozpatrywana w trzech różnych wymiarach [ 128 ]:

  • Spójność do punktu w czasie oznacza, że ​​dane są spójne do punktu w czasie, jeśli wszystkie powiązane dane są takie same w danym momencie.
  • Spójność transakcji oznacza, że ​​dane muszą być w spójnym stanie przed i po wykonaniu pojedynczej transakcji; jeśli wystąpi błąd, wszystkie przesłane zmiany są wycofywane, a dane wracają do pierwotnego stanu.
  • Spójność aplikacji odnosi się do stanu, w którym wszystkie wewnątrz- i wzajemnie powiązane dane są zsynchronizowane i reprezentują prawdziwy stan aplikacji.

W przypadku cyberbezpieczeństwa kryptowalut blockchain jest zwykle stosowany w systemach, które wymagają zarówno kontroli niezmienności, jak i integralności [ 129 ]. Z założenia systemy oparte na łańcuchu bloków eliminują wymóg posiadania zaufanego organu zewnętrznego. Zamiast tego, aby zachować spójność i niezawodność zarówno przechowywanych danych, jak i przeprowadzanych transakcji, blockchain przyjmuje zdecentralizowany mechanizm konsensusu i kryptograficzne środki bezpieczeństwa [ 130 ]. Konsorcjum wielu organizacji może dzielić odpowiedzialność za utrzymanie takiego systemu [ 74 ].

Jednak powszechnym błędnym przekonaniem jest to, że użycie samego łańcucha bloków może zapewnić integralność danych [ 131 ]. Z definicji integralność danych polega na zachowaniu dokładności, wiarygodności i stabilności danych [ 132]. Chociaż blockchain ma możliwość niezawodnego zapobiegania niewykrytej modyfikacji danych po potwierdzeniu jej w łańcuchu, będzie wymuszać ten mechanizm tylko w przypadku pomyślnie wprowadzonych danych. Innymi słowy, jeśli dane nie są dokładne w momencie wprowadzania, to umieszczenie ich w łańcuchu blokowym nie przynosi żadnych korzyści, z wyjątkiem zachowania ich niezmienności. Bezsprzecznie sprawdza się tu również stare powiedzenie „śmieci na wejściu, śmieci na wyjściu”. W związku z tym zdefiniowanie i zastosowanie planu działania w zakresie higieny danych jest kluczowym prekursorem każdego wdrożenia łańcucha bloków, ale niektórzy nadal twierdzą, że jest to trudne do osiągnięcia w niezmiennych ustawieniach [133 ] .

Z punktu widzenia użytkownika najlepsze praktyki dotyczące integralności danych mogą dotyczyć następujących środków ostrożności: ( i ) generowanie unikalnych adresów dla każdej transakcji, ( ii ) sprawdzanie tożsamości, historii wszystkich posiadaczy kluczy (początkowych) i ich referencji, ( iii ) przechowywanie kluczy które mają uprawnienia do podpisywania w różnych lokalizacjach. W rzeczywistości blockchain z natury przenosi całą odpowiedzialność za integralność na użytkownika, ponieważ nie ma wewnętrznych procedur audytu dotyczących sprawdzania danych pod kątem błędów, oszustw, działań niezgodnych z prawem lub kluczowych strat. Jeśli chodzi o ostatni wspomniany problem, jeśli klucze kryptograficzne zostaną naruszone, tożsamość osoby fizycznej (lub jakiejkolwiek innej jednostki) zostanie utracona i może zostać wykorzystana na wiele sposobów, potencjalnie powodując znaczne szkody [ 134].

Ponadto polityki bezpieczeństwa, takie jak rozdział obowiązków (SoD) [ 135 ] i zasada najmniejszych uprawnień (PoLP) [ 136 ], a także audyty wewnętrzne i audyty zewnętrzne [ 137 ], w tym również organy rządowe (np. urząd skarbowy Service (IRS) [ 138 ]), oferują gwarancje inwestorom, udziałowcom i właścicielom.

Ostatnim składnikiem modelu CIA jest dostępność. Ogólne pojęcie mówi, że dostępność oznacza jakość lub stan łatwego lub możliwego do uzyskania lub gotowego do użycia [ 139 , 140 ]. Chociaż powyższa definicja nie wydaje się trudna ani nieuchwytna do zrozumienia, jej wyjaśnienie przybiera różne formy w informatyce i innych pokrewnych dyscyplinach [ 141 ]. Powiedziawszy to, poniżej przedstawiamy tylko niektóre z jego definicji, ale te, które są powszechnie uznawane i przywoływane zarówno przez teorię, jak i praktykę.

  • W kontekście kryteriów oceny bezpieczeństwa komputerowego określonych w kryteriach oceny bezpieczeństwa technologii informacyjnej (ITSEC), dostępność oznacza zapobieganie nieupoważnionemu zatrzymaniu informacji lub zasobów [ 142 ].

  • W kontekście podstawowych celów bezpieczeństwa informacji określonych w federalnej ustawie o zarządzaniu bezpieczeństwem informacji (FISMA) dostępność ma na celu zapewnienie terminowego i niezawodnego dostępu do informacji i korzystania z niej [ 143 ].

  • Wraz z integralnością i poufnością jako podstawowymi właściwościami bezpieczeństwa i celami zagrożeń bezpieczeństwa, dostępność to zdolność systemu do zapewnienia, że ​​zasób może być używany przez dowolne upoważnione strony [ 144 ] .

Jeśli jednak dokładnie przeanalizuje się powyższe definicje, istnieje wspólna płaszczyzna zrozumienia, aw rzeczywistości silna zgoda leżąca u podstaw pisemnych rozbieżności między pozornie niezgodnymi poglądami na temat dostępności. Podsumowując, dostępność oznacza, że ​​informacje są szybko dostępne tylko dla upoważnionych użytkowników. Niemniej jednak oczekiwania sformułowane w odniesieniu do dostępności są dalekosiężne, zapożyczając swoje cechy z wymagań niefunkcjonalnych, takich jak pojemność, wydajność, użyteczność i odporność na uszkodzenia [ 144 ]. Jednak w tym przypadku tak szerokie spojrzenie z trudem pomaga w konceptualizacji jego zwięzłego znaczenia.

Rozpatrując dostępność w ujęciu tak sformułowanej definicji, na pierwszy plan wysuwają się dwa paradygmaty, a mianowicie niezawodność i kontrola dostępu. Podczas gdy to pierwsze można zdefiniować jako prawdopodobieństwo, że usługa kryptowaluty (aplikacja) spełni określone wymagania dotyczące wydajności, to drugie można określić jako sposób kontrolowania uprawnień lub praw do aktywów kryptowaluty. W praktyce dostępność można mierzyć procentową dostępnością usługi (lub aplikacji) dla jej użytkowników lub prościej można ją wyrazić czasem trwania niedostępności usługi w ustalonym przedziale czasu (np. tydzień, miesiąc). , rok), zwykle określane jako przestój [ 145 ].

W rzeczywistości kontrola dostępu jest głównym elementem bezpieczeństwa każdego systemu [ 146 ], zwykle niezbędnym dla osób odpowiedzialnych za zarządzanie aktywami finansowymi [ 147 ]. Kontrola dostępu jest regulowana przez polityki bezpieczeństwa [ 148 ], które precyzyjnie określają autoryzowane działania dla wszystkich użytkowników w zakresie danego portfela, w tym zarządzanie kluczami szyfrującymi służącymi do cyfrowego podpisywania transakcji oraz kupna i sprzedaży kryptowalut. Należy jednak zauważyć, że obecne metody kontroli dostępu, z natury statyczne, mogą być nieodpowiednie dla systemów nowej generacji [ 149 ].

Wreszcie, oprócz znaczącej roli w praktyce bezpieczeństwa informacji [ 150 ], wielokrotnie pojawiały się głosy krytyki wobec modelu CIA [ 151 , 152 , 153 , 154 ]. Rzeczywiście orientacja modelu jest z założenia zawężona do technologii, aw konsekwencji jego przyjęcie w zrozumiały sposób prowadzi do pominięcia organizacyjnych i społecznych aspektów bezpieczeństwa. Podczas gdy największe ryzyko związane z inwestowaniem w kryptowaluty wiąże się z rosnącą liczbą kryptograficznych oszustw wobec ludzi [ 155 ], to argumenty przemawiające za ponownym zbadaniem i reorientacją modelu CIA wydają się racjonalne i ostatecznie przekonujące.

6. Bezpieczne metody transmisji danych

Technologia Blockchain jest uznawana za dominującą technologię na światowym rynku kryptowalut (i walut cyfrowych). Nie tylko największe, obecnie wiodące kryptowaluty, takie jak Bitcoin i Ethereum, są implementowane w tej technologii, ale wiele innych popularnych walut jest również opartych na blockchainie (Litecoin, Deuterium itp.).

Technologia Blockchain została przyjęta w wielu różnych dziedzinach, w których istnieje potrzeba wymiany niektórych cennych aktywów. Przede wszystkim proponowane są rozwiązania oparte na blockchain dla inteligentnych sieci [ 156 , 157 ], opieki zdrowotnej i telemedycyny [ 158 ], inteligentnych ubezpieczeń [ 159 ], samochodowych sieci energetycznych [ 160 ], baz danych [ 158 , 161 ], przetwarzania w chmurze [ 162 ], sieci definiowane programowo [ 163 ], bezprzewodowe sieci czujników [ 164 ], handel kontraktami energetycznymi [ 165 ] oraz transmisje wideo na żywo [ 166]. Niektóre z tych rozwiązań wykorzystują istniejące implementacje publicznych łańcuchów bloków, takich jak Bitcoin czy Ethereum, a niektóre wykorzystują własne systemy. Większość z tych systemów musi jednak zapewniać jakiś mechanizm wymiany walut, który jest bardzo bezpieczny. Model bezpieczeństwa, jaki należy zastosować do transmisji danych waluty cyfrowej, zależy najczęściej od dziedziny, w której waluta będzie stosowana. Pod względem zakresu i poziomu uprawnień łańcuchy bloków można podzielić na trzy różne typy [ 166 ]:

  • typ publiczny – publiczny blockchain, z którym może współpracować każdy użytkownik Internetu (Bitcoin, Ethereum, Litecoin, Deuterium itp.),
  • typ prywatny — blockchain, który jest prywatną własnością organizacji; istnieje aktor (administrator), który udziela innym użytkownikom uprawnień dostępu do danych w celu obsługi blockchaina,
  • typ konsorcjum (federacyjny) — grupa firm, organizacji, osób fizycznych, przedstawicieli lub agentów wspólnie podejmuje decyzje dotyczące sieci blockchain; weryfikacja transakcji i blokad realizowana jest przez różne centra, co zmniejsza liczbę punktów awarii.

Blockchain został uznany za przełomową technologię, oferującą niezmienność danych, bezpieczeństwo, decentralizację i przejrzystość [ 158 ]. Zapewnia również integralność danych, własność danych i zaufane źródło danych [ 158 ]. Peer-to-peer charakter transakcji w systemach opartych na łańcuchu blokowym pomija udział stron trzecich w procesie, co eliminuje problem pojedynczego punktu awarii [ 157 ], może pozytywnie wpłynąć na anonimowość użytkowników, chroniąc ich prywatność [ 158 ] i może prowadzić do ogólnie tańszego systemu [ 157 ].

Funkcja skrótu używana przez łańcuch blokowy powinna być jednokierunkowa (tj. trudno jest określić ciąg wejściowy na podstawie wyjściowego skrótu) i odporna na kolizje (żadne dwa wejścia nigdy nie mogą generować tego samego wyniku mieszania) [167 ] . W popularnych systemach opartych na łańcuchu bloków stosuje się kilka różnych algorytmów haszujących, na przykład [ 167 ]:

  • Bitcoin wykorzystuje SHA-256,
  • Ethereum używa Keccak256,
  • Litecoin używa Scrypta,
  • Dogecoin używa Scrypt.

Skróty bloków są przechowywane w strukturze danych zwanej Merkle Tree (lub hash tree [ 162 , 167 ], wprowadzonej przez Ralpha C. Merkle’a [ 168 ]. Merkle Tree to drzewiasta struktura danych, w której hasze bloków danych są przechowywane w pozostawia, a każdy wierzchołek niebędący liściem przechowuje hash swojej zawartości potomnej (hash). Drzewo Merkle jest zwykle implementowane jako drzewo binarne (każdy wierzchołek niebędący liściem ma co najwyżej 2 dzieci). Hash przechowywany w korzeniu drzewa Merkle (Merkle root) jest następnie przechowywany w nagłówku bloku danych i może być użyty do sprawdzenia, czy przesłany blok jest cały, nieuszkodzony i niezmieniony.Pary kluczy publicznego i prywatnego są często generowane przy użyciu algorytmu podpisu cyfrowego krzywej eliptycznej (ECDSA) lub RSA.

Istnieją doniesienia o problemach z bezpieczeństwem, które nadal występują w transmisji danych w rozwiązaniach opartych na blockchain. Jednak rozwiązania lub środki zaradcze zostały już zaproponowane przez naukowców dla wielu z tych wyzwań w postaci modyfikacji algorytmów blockchain i struktur danych. Inną ważną kwestią jest odporność na kolizje kryptograficznych funkcji skrótu [ 169 ].

Rozwiązania oparte na popularnych publicznych blockchainach, takich jak Bitcoin czy Ethereum, nie mają zastosowania do transakcji z ogromnymi ilościami danych ze względu na problemy ze skalowalnością, które można złagodzić za pomocą technologii takich jak InterPlanetary File System [ 170 ] i BigChainDB [ 171 ] . W publicznych blockchainach występują również problemy z prywatnością użytkowników, które można wyeliminować poprzez wdrożenie blockchaina typu prywatnego lub konsorcjalnego z hybrydową metodą szyfrowania, w której dane użytkownika są szyfrowane hasłem symetrycznym, a następnie hasło symetryczne jest zaszyfrowane asymetryczną parą kluczy [ 158 ]. Anonimowość użytkownika można dodatkowo zabezpieczyć, wdrażając protokoły Zero Knowledge Proof do uwierzytelniania [ 172 ].

Charakterystyczną cechą obecnej globalizacji transakcji jest duża odległość w kilometrach między punktami handlowymi. Duże odległości transmisji (często realizowane za pośrednictwem systemów transmisji satelitarnej) mogą niekorzystnie wpływać na bezpieczeństwo transakcji w czasie rzeczywistym [ 173 ]. Aby temu zaradzić, sformułowano kilka optymalizacji algorytmów mieszających [ 173 ].

Warto wspomnieć, że waluty cyfrowe nieoparte na blockchain często oferują znacznie większe prędkości transakcji. Na przykład Ripple (XRP) potwierdza swoje transakcje w około 5 s, podczas gdy potwierdzenie transakcji w Bitcoin zajmuje około 10 minut [ 174 ]. Prowadzone są badania i eksperymenty mające na celu optymalizację innych operacji kryptograficznych w kryptowalutach, w tym bezpieczną transmisję klucza i inteligentne wykonywanie kontraktów [ 175 ] oraz proces wydobywania kryptowalut [ 27 ]. Te optymalizacje nie tylko przyspieszają proces, ale często również minimalizują ilość energii potrzebnej do obliczeń, co ma kluczowe znaczenie dla inteligentnych sieci [ 176 , 177 ].

Niektórzy badacze proponują bezpieczne metody walidacji i schematy cenowe dla aplikacji typu peer-to-peer opartych na blockchain z podejściem opartym na teorii gier [ 178 ]. Pomysł ten promuje ideę nagradzania użytkowników, którzy pomagają w udanej dostawie, zapobiega egoistycznym działaniom użytkowników i zapobiega ich zmowie.

Podsumowując, technologia blockchain jest obecnie powszechnie stosowana w przypadku walut cyfrowych ze względu na wysoki poziom bezpieczeństwa. Pomysł jest stosunkowo nowy, ale dość popularny wśród naukowców na całym świecie, którzy proponują modyfikacje pierwotnego pomysłu, aby przezwyciężyć coraz więcej zidentyfikowanych wyzwań (tj. wysokie zużycie energii, długi czas działania, problemy ze skalowalnością itp.) oraz kwestie bezpieczeństwa (słabości wewnętrznie stosowanych procedur algorytmicznych, zwiększona podatność na ataki spowodowane transmisją na duże odległości, problemy z prywatnością użytkowników i brakiem anonimowości, by wymienić tylko kilka).

7. Ataki socjotechniczne i środki zaradcze

Oczywiście użytkownicy kryptowalut są narażeni na oszustwa i kradzież tożsamości. Ogólnie rzecz biorąc, techniki socjotechniczne wykorzystują oszustwo i manipulację [ 179 ]. Zamiast ataków na oprogramowanie i technologie sprzętowe, inżynierowie społeczni atakują ludzi, dążąc do naruszenia prywatnych informacji. W 2022 roku Hetler wyszczególnił dziewięć powszechnych oszustw związanych z kryptowalutami, a mianowicie: program inwestycyjny Bitcoin, oferty pracy i nieuczciwi pracownicy, fałszywe giełdy kryptowalut, atak typu man-in-the-middle, oszustwa typu phishing, schematy ponzi, oszustwa związane z romansami, oszustwa związane z wyciąganiem dywanów i oszustwa społecznościowe. oszustwa polegające na przekazywaniu kryptowalut w mediach [ 180 ]. Często prowadzą do kradzieży lub zniekształcenia, zniszczenia danych lub fałszywych transakcji [ 181]. Jednak ze względu na ich niekonwencjonalny i wyrafinowany charakter ataki socjotechniczne (SEA) wciąż są przedmiotem intensywnych badań [ 182 ], aby lepiej zrozumieć ich mechanizmy występowania i scenariusze działania, co jest niezbędne do zapobiegania i ograniczania ich negatywnego wpływu.

7.1. Ataki socjotechniczne

Z definicji inżynieria społeczna to „wykorzystanie oszustwa w celu manipulowania osobami w celu ujawnienia poufnych lub osobistych informacji, które mogą zostać wykorzystane do oszukańczych celów” [ 183 ]. Atak socjotechniczny (SEA) definiuje się jako działanie, w którym „osoba atakująca wykorzystuje interakcję międzyludzką (umiejętności społeczne) w celu uzyskania lub narażenia na szwank informacji o organizacji lub jej systemach komputerowych” [ 184 ] . Inżynieria społeczna jest ukierunkowana w szczególności na systemy związane z Internetem i jest coraz częściej stosowana wobec użytkowników kryptowalut [ 185 ].

Z punktu widzenia użytkownika naruszenie bezpieczeństwa obejmuje kradzież haseł i kluczy prywatnych portfela w przypadku portfeli zimnych (off-line) [ 186 ] lub uzyskanie nieautoryzowanego dostępu do kont internetowych użytkownika, w tym informacji takich jak adres e-mail z hasło i numer telefonu powiązany z kontem, a także dostęp do powiązanego konta e-mail w przypadku gorących (online) portfeli [ 187 ]. Atak taki można przeprowadzić poprzez rozpowszechnianie fałszywych wiadomości, które definiuje się jako „celowo spreparowane, sensacyjne, naładowane emocjonalnie, wprowadzające w błąd lub całkowicie sfabrykowane informacje, które naśladują formę wiadomości głównego nurtu” [188 ] .

Można wyróżnić trzy kategorie SEA [ 189 ]:

  • oparty na technologii,
  • oparte na ludziach (podejście społeczne),
  • hybrydowe (podejście socjotechniczne).

7.1.1. Ataki oparte na technologii

Wykorzystując taktykę techniczną, socjotechnik wykorzystuje aplikacje komputerowe, aby nakłonić użytkowników do podjęcia określonej akcji. Z drugiej strony taktyki oparte na ludziach są stosowane przez napastników, którzy rozumieją wady ludzkiej psychiki [ 190 ].

Hakerzy stosują wiele różnych technik, aby wykraść poufne informacje użytkownika, a tym samym uzyskać np. nieograniczony dostęp do jego konta bankowego.

  • Programy szpiegujące. Oprogramowanie szpiegujące jest bardzo trudne do wykrycia. Jej zadaniem jest dyskretne zbieranie i przesyłanie innym osobom informacji o użytkowniku, takich jak dane osobowe, numery kart płatniczych, hasła dostępu, adresy odwiedzanych stron, zainteresowania (które można wywnioskować z zapytań) oraz adresy e-mail. Taki program jest zwykle powiązany z inną aplikacją lub plikiem pobranym ze strony internetowej. Czasami jest również dołączany do załączników wiadomości e-mail [ 191 , 192 ].

  • Oprogramowanie reklamowe. Tego typu programy, znane również jako adware, są bardzo irytujące, ale zwykle nie są szczególnie niebezpieczne. Działają poprzez wyświetlanie wyskakujących reklam zarówno podczas uruchamiania innych aplikacji, jak i bezczynności. Podobnie jak oprogramowanie szpiegujące, oprogramowanie reklamowe jest najczęściej dołączane do bezpłatnych programów pobieranych z sieci [ 193 ].

  • keyloggera. To oprogramowanie rejestruje klawisze naciskane przez użytkownika, a tym samym zbiera dane, takie jak numery kart kredytowych i hasła. Keyloggery występują również w postaci małych urządzeń podłączanych do portu klawiatury [ 194 ].

  • Oprogramowanie wymuszające okup. Ransomware to znacznie bardziej zaawansowana technika cyberataku, która polega na blokowaniu dostępu do określonych plików i oferowaniu ich odblokowania za wysoką opłatą. Oczywiście hakerzy rzadko dotrzymują obietnicy, nawet jeśli otrzymują okup. Taki program jest zwykle instalowany jednocześnie z innymi programami bez wiedzy użytkownika podczas korzystania z niezabezpieczonej sieci, zainfekowanej witryny internetowej lub załącznika wiadomości e-mail [ 195 ].

  • Trojański. Trojan (koń trojański) to program imitujący przydatną aplikację, którą użytkownik instaluje na swoim urządzeniu. Oprogramowanie to umożliwia osobom nieupoważnionym dostęp do komputera lub telefonu. Podobnie jak inne rodzaje wirusów, trojan może ukrywać się w załącznikach wiadomości e-mail, nielegalnie pobranych filmach i bezpłatnych aplikacjach [ 196 ].

  • Robak. Tego typu programy mają zdolność samodzielnego powielania się i rozprzestrzeniania za pomocą sieci komputerowej. Służą one zwykle do takich czynności jak wysyłanie e-maili czy niszczenie plików na dysku. Takie działania pochłaniają przepustowość sieci i urządzeń, przez co te ostatnie często stają się bardzo powolne, a nawet przestają odpowiadać na polecenia [ 193 ].

7.1.2. Ataki oparte na ludziach

Ataki socjotechniczne na użytkowników kryptowalut wykorzystują czynnik ludzki [ 185 ]. Cyberataki o podłożu społecznym mogą pojawiać się przy użyciu różnych działań, takich jak śledzenie, podszywanie się pod inne osoby, podsłuchiwanie, surfowanie po ramionach, nurkowanie w śmietnikach, odwrotna inżynieria społeczna i inne [197 ] . Napastnicy często stosują pięć zasad perswazji: po pierwsze — autorytet i siła; po drugie – społeczny dowód słuszności, lubienie, podobieństwo; trzeci — oszustwo; po czwarte – zaangażowanie, wzajemność i konsekwencja; i piąty — rozproszenie uwagi [ 198 ].

  • Podszywanie się. Poprzez podszywanie się, zagrażający gracz przyjmuje fałszywą tożsamość, aby zyskać wiarygodność, która umożliwi mu dokonywanie złośliwych działań, takich jak piggybacking, preteksty i quid pro quo.

  • Podążanie za ogonem/na barana. Tailgating, inny popularny program socjotechniczny, polega na podążaniu za kimś z autoryzowanym dostępem do budynku lub systemu, a tym samym na wykorzystaniu czyjejś autoryzacji w celu uzyskania dostępu do źródła danych. Jest to podobne do udawania kogoś, kto zapomniał dowodu osobistego, rzekomo potrzebującego pomocy i grania na wrodzonej ludzkiej cesze bycia pomocnym [ 199 , 200 ]. Tailgating to podążanie za nieświadomym celem osoby z legalnym dostępem przez bezpieczne drzwi do ograniczonej przestrzeni. Można to porównać do sytuacji, gdy napastnik prosi ofiarę o przytrzymanie drzwi lub po prostu wchodzi do środka, zanim się zamkną [ 197 ].

  • Podsłuchiwanie. Podsłuchiwanie to czynność polegająca na potajemnym lub ukradkowym wydobywaniu informacji z interakcji, w której nie bierze ona udziału, w tym z kanałów takich jak e-maile, wiadomości błyskawiczne, wideokonferencje i linie telefoniczne [197 , 201 ] .

  • Surfowanie na ramieniu. Poprzez surfowanie po ramieniu atakujący bezpośrednio obserwuje ofiarę przez jej ramię, aby zebrać dane osobowe i dane uwierzytelniające [ 197 , 201 ].

  • Odwrotna inżynieria społeczna. Atakujący zachęca swoją ofiarę do zainicjowania interakcji. Gracz czai się, wciela się w postać godną zaufania, fabrykuje problem dla ofiary i pośrednio przedstawia realne rozwiązanie. Wzbudzają zaufanie i wyłudzają dane, których potrzebują [ 197 , 201 ].

  • Udawanie. Złośliwi hakerzy podszywają się pod kogoś innego niż są, na przykład operatora systemu, w celu uzyskania poufnych informacji o osobie lub firmie. Na przykład osoba atakująca dzwoni do pracownika i prosi go o potwierdzenie nazwy użytkownika i hasła ze względów bezpieczeństwa [ 182 , 190 ]. Korzystając z różnych pretekstów i podstępów, haker może stworzyć fałszywą stronę internetową w Internecie (np . ].

  • Coś za coś. Główną cechą tego typu ataku jest oddanie komuś czegoś w zamian. Napastnik robi dobry uczynek dla ofiary, która wtedy może być bardziej skłonna do odwzajemnienia przysługi. Najłatwiejszym sposobem przygotowania się do ataku jest przeszukanie Internetu i zebranie informacji o firmie. Możliwe jest również dzwonienie w celu uzyskania określonych informacji i wykorzystania opublikowanych luk w zabezpieczeniach [ 189 , 199 , 203 ].

  • Nurkowanie w śmietniku. Podczas nurkowania w śmietnikach atakujący przeszukują firmowe kosze komputerowe, zakładając, że znajdą przydatne chronione informacje o firmie, sieci i jej pracownikach [ 185 , 204 ]. Nurkowanie w śmietniku to nietradycyjne poszukiwanie, jest legalne i bardzo powszechne, i często dostarcza wielu informacji [ 205 ].

7.1.3. Ataki hybrydowe

Zidentyfikowano następujące rodzaje ataków hybrydowych, wykorzystując techniki wpływu społecznego (tzw. podejście socjotechniczne):

  • Przynęta to przykład ataku socjotechnicznego opartego na zainfekowanym złośliwym oprogramowaniem nośniku pamięci masowej, który sprawia wrażenie porzuconego w miejscu publicznym, aby mógł zostać znaleziony i wykorzystany przez przyszłą ofiarę ataku. Na przykład urządzenie USB z atrakcyjną etykietą zainfekowane koniem trojańskim może zostać pozostawione w banku lub innym miejscu o zwiększonym prawdopodobieństwie znalezienia przez zaatakowaną ofiarę [ 206 ] . Hakerzy wstępnie ładują złośliwe oprogramowanie na zewnętrzne urządzenia pamięci masowej (np. płyty CD lub USB) i strategicznie pozostawiają je w ogólnodostępnych miejscach publicznych atakowanej firmy. Kiedy pracownicy biorą płyty CD lub USB zawierające złośliwe oprogramowanie, podłączają je do swoich komputerów [ 190 , 207 ].

  • Trolling to forma cyberprzemocy i nękania w Internecie; jej przejawami są np. publikowanie i przesyłanie informacji lub filmów o publicznych próbach samobójczych, piosenek, np. kołysanek dla dzieci, do których hakerzy dołączają szkodliwe oprogramowanie [ 207 , 208 ]. Trolle manipulują opinią publiczną w celu wywołania dyskursu społecznego i wykorzystują „ludzkie uprzedzenia wobec wyborów binarnych” [ 209 ]. Taktyki stosowane przez trolle w celu osiągnięcia pożądanych skrajności to „kłamstwa, uniki, nieprawdy, alternatywy, nieprawdopodobne teorie, wypaczenia, ataki ad personam i inne środki retoryczne w ramach makiawelicznej propagandy lub kampanii przekazania” [209] .]. Trolling wykorzystuje metody ataków phishingowych, komputery i systemy sieciowe do manipulowania sposobem postrzegania informacji przez użytkowników Internetu, zmuszania ich do innego myślenia i motywowania ich do zrobienia czegoś, o czym sami by nie pomyśleli.

  • Phishing to forma ataku, w której inżynierowie społeczni wysyłają fałszywe wiadomości e-mail, które odbiorcy uznają za uzasadnione. Wiadomość e-mail może zawierać prośbę o kliknięcie złośliwego łącza lub podjęcie działań, które ujawnią poufne dane [ 190 , 210 ]. Atak phishingowy to oszukańcze działanie i przestępstwo, którego celem jest pozyskanie danych osobowych, np. danych identyfikacyjnych, danych karty kredytowej i danych bankowych, takich jak hasła i dane telefonu, poprzez podszywanie się pod legalny podmiot lub osobę z pseudouprawnionym cel [ 211 ].

  • Atak pharming to atak phishingowy oparty na systemie nazw domen (DNS), który polega na manipulowaniu plikami hosta banku lub systemem DNS [ 212 ]. W ataku phishingowym opartym na DNS haker przekierowuje użytkownika na fałszywą stronę internetową lub urządzenie hakera, gdy ofiara ataku próbuje uzyskać dostęp do legalnej strony internetowej banku, w celu uzyskania kopii danych uwierzytelniających użytkownika w banku [ 212 ] . Atak pharming może zostać przeprowadzony poprzez instalację złośliwego oprogramowania na urządzeniu użytkownika banku lub poprzez ingerencję w domenę e-banku; w każdym przypadku podczas wprowadzania w przeglądarce odpowiednich adresów URL banków użytkownik jest automatycznie przekierowywany na oszukańczą stronę internetową [ 213 ].

  • Załączniki ze złośliwym oprogramowaniem Wyłudzanie informacji często zawiera złośliwe załączniki lub programy instalowane przez osoby atakujące na urządzeniu użytkownika. Phishing oparty na złośliwym oprogramowaniu może mieć miejsce, gdy użytkownik lub pracownik banku uzyskuje dostęp do nieautoryzowanej strony internetowej i nieumyślnie pobiera złośliwe oprogramowanie [ 212 ]. Gdy użytkownik uzyskuje dostęp do nieautoryzowanej strony internetowej, program z keyloggerem jest automatycznie pobierany i instalowany na urządzeniu użytkownika, który jest następnie wykorzystywany przez atakujących do kradzieży poufnych informacji i danych uwierzytelniających bank użytkownika [ 214 ] . Następnie keylogger gromadzi dane osobowe i dane uwierzytelniające użytkownika w postaci informacji o naciśnięciach klawiszy i wysyła je hakerom w pliku, który później zostanie wykorzystany przez hakerów do popełnienia przestępstw finansowych [214] .].

  • Watering Hole to atak wymagający zaawansowanej wiedzy technicznej. Atakujący identyfikuje jedną lub więcej legalnych witryn internetowych regularnie odwiedzanych przez docelowego użytkownika. Haker szuka luk w zabezpieczeniach, infekuje najbardziej podatną stronę internetową i czeka [ 197 , 215 ].

  • Smishing to połączona forma wiadomości SMS i phishingu, w której osoby atakujące wysyłają ofierze wiadomości SMS zawierające złośliwą zawartość. Treści te czasami zawierają łącza, które przekierowują użytkownika do stron internetowych ze złośliwymi aplikacjami i interfejsami użytkownika [ 216 ].

  • Wielorybnictwo to rodzaj ataku, którego celem jest w szczególności najwyższe kierownictwo, profilowanie celów firmy za pomocą wysoce spersonalizowanej analizy zagrożeń. Formy te reprezentują szerokie kategorie i istnieje potrzeba opracowania jaśniejszych opisów i szczegółów konkretnych ataków, aby zrozumieć częstotliwość ich występowania i ich wpływ na organizacje [ 217 ].

Podsumowując, działania cyberprzestępcze są obecnie ukierunkowane na kryptowaluty ze względu na oferowaną przez nie anonimowość i prywatność. Atakujący nadal powodują nowe straty, mimo że rzesze naukowców aktywnie analizują i opracowują innowacyjne mechanizmy obronne, aby zapobiec tym działaniom [ 218 ]. Dlatego najczęściej stosowanymi atakami są phishing, smishing i vishing [ 219 ]. Ataki phishingowe należą do najbardziej rozpowszechnionych ataków socjotechnicznych i mogą wykorzystywać złożone techniki, takie jak na przykład atak „Man in the middle” (MITM) [ 212]. Atak MITM charakteryzuje się tym, że hakerzy umieszczają się w środku cyfrowego łańcucha komunikacji między bankiem elektronicznym a jego klientami, gdzie zarówno bank, jak i klient nie są świadomi ataku, a poufne dane i dane uwierzytelniające są zagrożone [ 220 .]. Niezależnie od wybranej techniki ataku hakerzy dążą do zdobycia danych i poświadczeń użytkowników bankowości elektronicznej w celu dokonywania oszustw finansowych i nielegalnego wyłudzania pieniędzy użytkowników na korzyść hakera [ 212]

7.2. Środki zaradcze przeciwko cyberatakom

Niezależnie od metody socjotechniki (patrz Tabela 1 , aby przeciwdziałać atakowi, użytkownicy i pracownicy banku powinni regularnie przechodzić szkolenia z zakresu bezpieczeństwa online, być świadomym potencjalnych zagrożeń i technik ataku, stosować uwierzytelnianie dwuskładnikowe, instalować i aktualizować oprogramowanie antywirusowe oprogramowanie z legalnego źródła i bądź świadomy potencjalnych zagrożeń i podejrzanych komunikatów/stron internetowych, na które mogą być narażeni.

Tabela 1. Typowe ataki socjotechniczne i środki zaradcze. Opracowanie własne na podstawie [ 213 ].

Właściciele kryptowalut zdecydowanie muszą liczyć się z różnego rodzaju cyberatakami. Jednak niezależnie od rodzaju ataku, zaufanie ofiary, naiwność, brak czujności, brak wiedzy, niewiara w możliwość ataku, czy też pewna bezmyślność mogą działać na ich szkodę.

8. Dyskusja

W ostatnich latach badacze opracowali różne metody zwalczania phishingu. Jednak problem nadal istnieje [ 221 ]. Wielu użytkowników nie traktuje cyberataków poważnie. Cyberprzestępczość powinna być traktowana tak samo, jak każdy inny rodzaj przestępczości i sprawiać, by ataki hakerów nie były opłacalne. Zazwyczaj w przypadku cyberataku wszyscy skupiają się na obwinianiu ofiar zamiast ścigania sprawców. Zamiast tego zaatakowane firmy są traktowane jako sprawcy. Jednocześnie przyjmuje się, że przestępcy unikają kary z powodu braku globalnie uzgodnionych ram prawnych i odpowiedniego wymiaru sprawiedliwości [ 222] .]. Użytkownicy Internetu są dość świadomi cyberzagrożeń, ale stosują jedynie minimalne środki ochronne, które są zwykle stosunkowo powszechne i proste. Wyższa świadomość cybernetyczna zależy od poziomu edukacji, kompetencji i wiedzy danej osoby [ 223 ] oraz od kraju użytkownika i jego warunków edukacyjnych [ 224 ], a także od płci [ 225 ]. Świadomość jest również związana z korzystaniem z narzędzi ochrony, ale nie z informacjami, które użytkownicy IT byli skłonni ujawnić [ 226 ].

W badaniach nad bezpieczeństwem informacji cechy osobowości są uważane za główne predyktory ludzkich zachowań. Na przykład tak zwany model Wielkiej Piątki identyfikuje pięć komponentów osobowości: ugodowość, sumienność, ekstrawersję, otwartość i tolerancję na stres. Pewność siebie użytkownika, kompetencje, motywacja i wcześniejsze doświadczenia z cyberprzestępczością są niezbędne do wyjaśnienia wpływu cech osobowości Wielkiej Piątki na podatność na cyberataki w ustawieniach sieci społecznościowych [ 227 ] . Sumienność, ugodowość i neurotyzm silnie zmniejszają podatność użytkowników na cyberataki w ustawieniach sieci społecznościowych. Podczas gdy ekstrawersja okazuje się znacznie zwiększać prawdopodobieństwo, że użytkownik padnie ofiarą cyberataków [ 228 ].

Osobowość jest najbardziej krytycznym czynnikiem wpływającym np. na podatność na phishing. Mimo posiadania wiedzy i doświadczenia, kiedy ludzie spotykają się z czymś nowym, ich osobowość silnie wpływa na ich zachowanie. Drugim najważniejszym czynnikiem jest przetwarzanie poznawcze, które pokazuje, w jaki sposób dana osoba przetwarza informacje i wpływa na to, czy klika linki; niektórzy ludzie są bardziej ostrożni, podczas gdy inni są bardziej swobodni. Trzecim najważniejszym czynnikiem jest znajomość obsługi komputera, która może pomóc ludziom lepiej odróżnić phishing od legalnych wiadomości e-mail [ 229 , 230 ].

Wpływowi specjaliści ds. cyberbezpieczeństwa, którzy potrafią obronić się przed cyberatakami, różnią się od innych pracowników, nawet typowych specjalistów od technologii informatycznych, zaufaniem, intelektem, współczuciem, wrażliwością, samoświadomością, asertywnością i poszukiwaniem przygód na poziomie cech [231 ] . Specjaliści ds. cyberbezpieczeństwa uzyskują znacznie niższe wyniki niż inni pracownicy pod względem ugodowości, otwartości i zaufania [ 231 , 232 ].

Biorąc pod uwagę potrzebę specjalistów ds. cyberbezpieczeństwa, aby chronić swoje firmy i bliskich przed zagrożeniami zewnętrznymi, zrozumiałe jest, że mogą oni być mniej ufni wobec jednostek, ponieważ każdy może uzyskać dostęp do komputera i stanowić zagrożenie. Specjaliści ds. cyberbezpieczeństwa uzyskali wyższe wyniki w zakresie intelektu niż inni pracownicy. Stwierdzono wysokie korelacje między specjalistami ds. technologii informatycznych a otwartością, ale ponieważ intelekt wywodzi się z otwartości , specjaliści ds .

Firmy płacące okup za odzyskanie danych sygnalizują cyberprzestępcom, że ataki ransomware są sposobem na łatwe zarobienie pieniędzy i zachęcają ich do kontynuowania działalności przestępczej [ 233 ]. Gdy ofiary przestaną płacić, ataki ransomware staną się rzadsze, ponieważ stracą skuteczność [ 234 ]. Mimo że firmy dotknięte cyberprzestępczością są ofiarami, powinny chronić wszelkie dane, których używają, przetwarzają i przechowują [ 235 ]. Płacenie cyberprzestępcom za przywrócenie dostępu do systemów nie może być uważane za strategię obronną [ 236 ], ponieważ nie działa na dłuższą metę [ 237 ].

Niezbędne jest zbudowanie ram kultury cyberbezpieczeństwa z wyraźnym naciskiem na czynnik ludzki, co może pomóc w wykrywaniu potencjalnych zagrożeń zarówno ze strony złośliwych, jak i niezamierzonych osób z wewnątrz [ 238 ]. Chociaż prawo nie chroni nas w pełni przed cyberprzestępczością, pierwotny instynkt przetrwania podpowiada nam, że powinniśmy się bronić [ 239 ]. Wymaga to wykonania kilku podstawowych kroków. Po pierwsze, każda firma powinna zatrudniać dedykowanego kierownika ds. bezpieczeństwa IT, pracującego na miejscu, mającego stały kontakt z kierownictwem firmy i władzami w celu podejmowania inicjatyw związanych z bezpieczeństwem. Mniejsze firmy również potrzebują osoby odpowiedzialnej za cyberbezpieczeństwo, która specjalizuje się w ochronie danych.

Po drugie, firmy muszą przestrzegać higieny cyfrowej. Obejmuje to w szczególności obowiązkowe szkolenia dla wszystkich pracowników, aby mogli wykryć potencjalne ataki, wiedzieć, komu je zgłosić i zrozumieć, dlaczego jest to tak ważne. Im więcej pracowników jest zaangażowanych we wdrażanie higieny cyfrowej, tym bardziej będą świadomi zagrożeń i tym skuteczniej będą im zapobiegać [ 240 ].

Po trzecie, zarówno jednostki, jak i zespoły powinny przechodzić coaching i szkolenia, które mogą wzmocnić nie tylko ich twarde kompetencje w zakresie cyberobrony. Sugerujemy również rozwijanie indywidualnych dyspozycji i kompetencji miękkich w zakresie wykalkulowanego zaufania i ostrożności, szczególnie do propozycji tzw. dużych wygranych, prowadzenia biznesu i phishingu.

Podsumowując, takie czynniki jak techniczne i programowe zabezpieczenia na poziomie organizacji, edukacja zespołu w zakresie cyberataków i sposobów obrony przed nimi oraz indywidualna edukacja i rozwój kompetencji w zakresie wiedzy, umiejętności, miękkich dyspozycji i umiejętności społecznych do obrony przed cyberatakami mogą prowadzić do skuteczną obronę przed cyberatakami i stabilność organizacji.

8.1. Implikacje teoretyczne

Teoretyczne implikacje naszych badań to możliwości opracowania modeli koncepcyjnych i empirycznych w oparciu o sklasyfikowane, zdefiniowane i przeanalizowane zagadnienia. Nasz artykuł stanowi teoretyczną podstawę dla szerokiego dyskursu na temat odporności na cyberbezpieczeństwo walut cyfrowych zarówno z perspektywy technicznej, jak i zorientowanej na człowieka.

8.2. Praktyczne implikacje

Nasze badania nie tylko wnoszą wkład w teorię, ale także dostarczają ważnych implikacji praktycznych. Nasze odkrycia mogą być ostrzeżeniem dla indywidualnych użytkowników Internetu, a także firm, organizacji, a nawet władz lokalnych i centralnych, jak zabezpieczyć swoje systemy informatyczne przed cyberatakami. Szczególny nacisk położyliśmy na aspekty uwzględniające kryptowaluty, które według naszej najlepszej wiedzy mogą stać się podstawą wymiany towarów i usług w niedalekiej przyszłości.

8.3. Składki na studia

Nasz wkład to obszerny przegląd literatury krytycznej, omówienie podstaw rozwoju kryptowalut, przegląd definicji i klasyfikacji portfeli kryptowalutowych, analiza architektur bezpieczeństwa wraz z opisem i egzemplifikacją powiązanych modeli. Ponadto rozpoznaliśmy i zlokalizowaliśmy metody transmisji danych opracowane dla rozwiązań opartych o blockchain. Ponadto omówiliśmy przyjęte ataki socjotechniczne i dostosowaliśmy środki zaradcze dla kryptowalut. Pracę zakończyliśmy teoretycznymi i praktycznymi realizacjami przeprowadzonych badań.

8.4. Ograniczenia badania

Ograniczeniem naszego badania jest to, że jest ono jedynie krytyczną analizą literatury, nie stanowi badania empirycznego opartego np. na ankietach wśród internautów. W przyszłości zajmiemy się tym problemem badaniami eksperymentalnymi, w których zamierzamy objąć dwie grupy internautów: tych, którzy padli ofiarą cyberataku i ponieśli w jego wyniku dotkliwe straty, oraz tych, którzy byli w stanie oprzeć się cyberatakom . Za pomocą odpowiednich narzędzi chcemy również przetestować charakterystykę psychologiczną tych dwóch grup osób, aby lepiej zasugerować użytkownikom, jakie cechy muszą w sobie rozwinąć, aby nie ulec cyberatakom. Chcemy również wskazać, jak skutecznie bronić się przed cyberatakami zarówno od strony technicznej, jak i cybernetycznej.

9. Wnioski

W tym badaniu przeanalizowaliśmy i dokonaliśmy przeglądu najnowszej literatury na temat bezpieczeństwa kryptowalut, w szczególności koncentrując się zarówno na rozwiązaniach zorientowanych na technologię, jak i czynnikach związanych z człowiekiem. Wydaje się, że ani ten pierwszy nie jest wystarczająco solidny, ani drugi nie jest wystarczająco dojrzały, aby stwierdzić, że problemy z bezpieczeństwem już nie występują. W rzeczywistości, wręcz przeciwnie, niedawny raport Trail of Bits dostarcza przykładów, w jaki sposób można złamać niezmienność technologii rozproszonej księgi rachunkowej (DLT) poprzez podważenie właściwości implementacji łańcucha bloków, sieci i protokołu konsensusu [241 ] . Z drugiej strony nadal najsłabszym ogniwem w łańcuchu bezpieczeństwa są ludzie i są chronicznie odpowiedzialni za 95% awarii systemów bezpieczeństwa [ 242].]. Biorąc pod uwagę możliwe do wdrożenia środki zaradcze, oczywiście jeden dotyczy czynnika ludzkiego i obejmuje kształcenie i szkolenie użytkowników, podczas gdy przeciwny opiera się na systemach oprogramowania i narzędziach, ostatnio również uzbrojonych w techniki obronne oparte na sztucznej inteligencji [ 243 ] .

Niemniej jednak sukces kryptowalut zwrócił uwagę rządów i banków centralnych. Według Międzynarodowego Funduszu Walutowego (MFW) zainteresowanie zbadaniem możliwości wprowadzenia cyfrowej waluty banku centralnego (CBDC) jest sprawą najwyższej wagi [ 244 ]. W tej chwili 105 krajów, reprezentujących ponad 95 procent światowego PKB, bada CBDC, podczas gdy 50 krajów znajduje się w zaawansowanej fazie eksploracji (rozwój, pilotaż lub uruchomienie) [245 ] . W szczególności 19 krajów z G20 (Grupa Dwudziestu) rozważa wydawanie CBDC, a większość jest poza etapem badań. Dlatego obawy dotyczące cyberbezpieczeństwa i prywatności są teraz kwestią państwową.

W tej chwili istnieją trzy główne odmiany waluty cyfrowej, a mianowicie: kryptowaluta, stablecoiny i cyfrowa waluta banku centralnego. W tej dziedzinie bezpieczeństwo jest nadal głównym założeniem, w tym ochrona przed podwójnymi wydatkami, fałszerstwami oraz naruszeniami kont i danych [ 246 ], by wymienić tylko kilka. Niezaprzeczalnie chęć uporania się z zagrożeniami dla bezpieczeństwa cybernetycznego i znalezienia sprawiedliwej równowagi dla wszystkich zainteresowanych stron stała się w ostatnich latach obszarem zainteresowania zarówno akademickiego, jak i komercyjnego, przede wszystkim w wyniku trwającej rewolucji [ 247 ] .

Bez wątpienia nowe systemy płatności, wraz z najnowszymi postępami technologicznymi, przyniosą korzyści zarówno przedsiębiorstwom, jak i osobom fizycznym w obszarach zaufania, stabilności regulacyjnej i przejrzystości audytu [ 248 ]. Ponadto systematyczny rozwój świadomości użytkowników w zakresie bezpieczeństwa, osiągany poprzez edukację, szkolenia i testy, zapewni również proaktywne działania w celu ograniczenia ryzyka i zagrożeń. To powiedziawszy, naszym zdaniem przyszłe badania powinny zwracać większą uwagę na opracowywanie proaktywnych strategii ograniczania ryzyka cybernetycznego, obejmujących kwestie zapobiegania, wykrywania i naprawy.

Autorskie Wkłady

Konceptualizacja, PW; Metodologia, PW; Dochodzenie, PW; Pismo — szkic oryginalny, PW, KW, HA i JK; Pisanie — recenzja i redakcja, PW; Nadzór, PW; Administracja projektu, PW Wszyscy autorzy przeczytali i zaakceptowali opublikowaną wersję manuskryptu.

Finansowanie

Projekt Greencoin otrzymał dofinansowanie z programu „Badania stosowane — miasta przyszłości: usługi i rozwiązania” (w ramach umowy grantowej nr NOR/IdeaLab/GC/0003/2020-00). Projekt korzysta z dotacji w wysokości 1,9 mln euro z Islandii, Liechtensteinu i Norwegii w ramach funduszy EOG. Operatorem projektu jest Narodowe Centrum Badań i Rozwoju. Projekt jest współfinansowany na poziomie 15% z polskich środków budżetowych.

Oświadczenie o dostępności danych

Nie dotyczy.

Konflikt interesów

Autorzy deklarują brak konfliktu interesów.

Bibliografia

  1. Weinberg CB; Otten, C.; Orbach, B.; McKenzie, J.; Gil, R.; Chisholm, DC; Basuroy, S. Zmiany technologiczne i wyzwania menedżerskie w branży kinowej. J. Kult. Ekon. 2021 , 45 , 239–262. [ Google Scholar ] [ CrossRef ]
  2. Mamatzhonovich, OD; Khamidowicz, OM; Esonali o’g’li, MY Digital Economy: Essence, Features and Stages of Development. Acad. Globe Inderscience Res. 2022 , 3 , 355–359. [ Google Scholar ]
  3. Hodson, R. Rewolucja cyfrowa. Przyroda 2018 , 563 , S131. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  4. Hitpass, B.; Astudillo, H. Wyzwania Przemysłu 4.0 dla zarządzania procesami biznesowymi i handlu elektronicznego. J. Teoria. Aplikacja Elektron. Handel. Rez. 2019 , 14 , I–III. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  5. Palos-Sanchez, PR; Correia, MB Analiza popytu oparta na gospodarce współpracy: studium przypadku Airbnb w Hiszpanii i Portugalii. J. Teoria. Aplikacja Elektron. Handel. Rez. 2018 , 13 , 85–98. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  6. Rot, A.; Sobińska M.; Hernes, M.; Franczyk, B. Cyfrowa transformacja administracji publicznej poprzez technologię blockchain. W kierunku Przemysłu 4.0 — aktualne wyzwania w systemach informatycznych ; Springer: Berlin/Heidelberg, Niemcy, 2020; s. 111–126. [ Google Scholar ]
  7. Reiff, N. Jakie są zalety płacenia Bitcoinem? 2021. Dostępne online: https://www.investopedia.com/ask/answers/100314/what-are-advantagespaying-bitcoin.asp (dostęp: 19 sierpnia 2022).
  8. Salman, A.; Razzaq, MGA Blockchain i kryptowaluty ; IntechOpen: Londyn, Wielka Brytania, 2019. [ Google Scholar ]
  9. Achim, MV Krótka analiza spektrum kryptowalut. J. Finansowanie ryzyka. Manag. 2020 , 13 , 227. [ Google Scholar ]
  10. deRitis, C. Waluty cyfrowe: zagrożenia i szanse ; GARP: Jersey City, NJ, USA, 2021. [ Google Scholar ]
  11. McMillan, R.; Wewnętrzna historia góry Gox, katastrofy Bitcoina o wartości 460 milionów dolarów . 2021. Dostępne online: https://www.wired.com/2014/03/bitcoin-exchange/ (dostęp: 19.08.2022).
  12. Copeland, T. 7 najbardziej szkodliwych oszustw i hacków bitcoinowych wszechczasów. 2021. Dostępne online: https://decrypt.co/6236/biggest-hacks-and-scams-in-bitcoin-history (dostęp: 19 sierpnia 2022).
  13. ISO/IEC 27032:2012 ; Technologia informacyjna — techniki bezpieczeństwa — wytyczne dotyczące cyberbezpieczeństwa. ISO: Genewa, Szwajcaria, 2012.
  14. Dai, F.; Shi, Y.; Meng, N.; Wei, L.; Ye, Z. Od Bitcoina do cyberbezpieczeństwa: studium porównawcze aplikacji blockchain i kwestii bezpieczeństwa. W Proceedings of the 2017 4th International Conference on Systems and Informatics (ICSAI), Hangzhou, Chiny, 11–13 listopada 2017 r.; IEEE: Piscataway, NJ, USA, 2017; s. 975–979. [ Google Scholar ]
  15. Hasanowa, H.; Baek, UJ; Shin, MG; Cho, K.; Kim, MS Ankieta dotycząca luk w zabezpieczeniach sieci blockchain i możliwych środków zaradczych. Int. J. Netw. Manag. 2019 , 29 , e2060. [ Google Scholar ] [ CrossRef ]
  16. Demirkan, S.; Demirkan, I.; McKee, A. Technologia Blockchain w przyszłości cyberbezpieczeństwa biznesu i księgowości. J. Manag. Analny. 2020 , 7 , 189–208. [ Google Scholar ] [ CrossRef ]
  17. Glaser, BG; Strauss AL; Strutzel, E. Odkrycie teorii ugruntowanej; strategie badań jakościowych. pielęgniarki. Rez. 1968 , 17 , 364. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  18. Amer, A. Myślenie analityczne ; Ścieżki do szkolnictwa wyższego; Uniwersytet Kairski: Giza, Egipt, 2005. [ Google Scholar ]
  19. Rapley, T. Strategie pobierania próbek w badaniach jakościowych. W podręczniku SAGE dotyczącym jakościowej analizy danych ; Sage: Newcastle, Wielka Brytania, 2014; s. 49–63. [ Google Scholar ]
  20. Heartfield, R.; Loukas, G. Wykrywanie semantycznych ataków socjotechnicznych z najsłabszym ogniwem: Implementacja i empiryczna ocena struktury człowieka jako czujnika bezpieczeństwa. Oblicz. Zabezpiecz. 2018 , 76 , 101–127. [ Google Scholar ] [ CrossRef ]
  21. Charmaz, K. Konstruowanie teorii ugruntowanej: praktyczny przewodnik po analizie jakościowej ; Sage: Newcastle, Wielka Brytania, 2006. [ Google Scholar ]
  22. Kitchenham, B.; Charters, S. Wytyczne dotyczące przeprowadzania systematycznych przeglądów literatury w inżynierii oprogramowania ; Uniwersytet Keele: Keele, Wielka Brytania, 2007. [ Google Scholar ]
  23. Google. Język zapytań wyszukiwania. 2020. Dostępne online: https://developers.google.com/issue-tracker/concepts/search-query-language (dostęp: 19 sierpnia 2022).
  24. Słownik Merriama-Webstera. Kryptowaluty , 2021.
  25. Słownik Cambridge. Kryptowaluty , 2021.
  26. Kim, H.; Jang, J.; Park, S.; Lee, HN Dowód działania kodu korekcji błędów w Ethereum. Dostęp IEEE 2021 , 9 , 135942–135952. [ Google Scholar ] [ CrossRef ]
  27. Alkaeed, MK; Alamro, Z.; Al Ali, MS; Al-Mohammed, HA; Khan, KM podkreślają wydobywanie kryptowalut za pomocą procesorów i kart graficznych oraz ich korzyści w oparciu o ich charakterystykę. W Proceedings of the 2020 IEEE 10th International Conference on System Engineering and Technology (ICSET), Shah Alam, Malezja, 9 listopada 2020 r.; IEEE: Piscataway, NJ, USA, 2020; s. 67–72. [ Google Scholar ]
  28. Jian, MS; Pan, CJ Blockchainowe przekazywanie informacji branżowych w oparciu o urządzenia Internetu rzeczy z inteligentnym, dostosowanym rozpoznawaniem obiektów. Czujniki 2022 , 22 , 2312. [ Google Scholar ] [ CrossRef ] [ PubMed ]
  29. Gundaboina, L.; Badotra S.; Bhatia, TK; Sharma, K.; Mehmood, G.; Fayaz, M.; Khan, IU Mining bezpieczeństwo oparte na kryptowalutach z wykorzystaniem energii odnawialnej jako źródła. Zabezpiecz. Komuna. Sieć 2022 , 2022 , 4808703. [ Google Scholar ] [ CrossRef ]
  30. Szmigielski, A. Bitcoin Essentials ; Packt Publishing Ltd.: Birmingham, Wielka Brytania, 2016. [ Google Scholar ]
  31. Wang, Z. Zagadnienia bezpieczeństwa i prywatności w chmurze obliczeniowej. W Proceedings of the 2011 International Conference on Computational and Information Sciences, Chengdu, Chiny, 21–23 października 2011; IEEE: Piscataway, NJ, USA, 2011; s. 175–178. [ Google Scholar ]
  32. Chohan, UW Historia Bitcoina. 2017. Dostępne w Internecie: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3047875 (dostęp: 19.08.2022).
  33. Nakamoto, S. Bitcoin: Elektroniczny system gotówkowy peer-to-peer. Zdecentralizowany autobus. Wersja 2008 , 21260. [ Google Scholar ]
  34. Greenberg, sąsiad A. Nakamoto: moje polowanie na twórcę Bitcoina doprowadziło do sparaliżowanego kryptogeniusza. 2014. Dostępne w Internecie: https://www.forbes.com/sites/andygreenberg/2014/03/25/satoshi-nakamotos-neighbor-the-bitcoin-ghostwriter-who-wasnt/?sh=1207c9134a37 (dostęp: 19 sierpnia 2022).
  35. Cvllr, J. The Value Overflow Incident in the Bitcoin Blockchain — 15 sierpnia 2010. 2018. Dostępne online: https://jeancvllr.medium.com/the-value-overflow-incident-in-the-bitcoin-blockchain-15th- sierpień-2010-a59a516e03db (dostęp: 19 sierpnia 2022).
  36. Shrem, największy hack Bitcoina w historii: 184,4 miliarda bitcoinów z Thin Air. 2019. Dostępne online: https://hackernoon.com/bitcoins-biggest-hack-in-history-184-4-ded46310d4ef (dostęp: 19 sierpnia 2022).
  37. CNBC. Wszystko, co musisz wiedzieć o Blockchain. 2018. Dostępne w Internecie: https://www.cnbc.com/2018/06/18/blockchain-what-is-it-and-how-does-it-work.html (dostęp: 1 grudnia 2022).
  38. Hayes, A. Co się stanie z Bitcoinem po wydobyciu wszystkich 21 milionów? 2021. Dostępne online: https://www.nasdaq.com/articles/what-happens-when-all-21-million-bitcoin-are-mined (dostęp: 2 grudnia 2022).
  39. Chang, TH; Svetinovic, D. Analiza danych cyfrowych sieci walutowych: studium przypadku Namecoin. W Proceedings of the 2016 21st International Conference on Engineering of Complex Computer Systems (ICECCS), Dubaj, Zjednoczone Emiraty Arabskie, 6–8 listopada 2016 r.; IEEE: Piscataway, NJ, USA, 2016; s. 122–125. [ Google Scholar ]
  40. Hitam, NA; Ismail, AR Porównawcza wydajność algorytmów uczenia maszynowego do prognozowania kryptowalut. Ind. J. elektr. inż. Oblicz. nauka 2018 , 11 , 1121–1128. [ Google Scholar ] [ CrossRef ]
  41. statystyka. Liczba kryptowalut na świecie od 2013 do listopada 2021. 2021. Dostępne online: https://www.statista.com/statistics/863917/number-crypto-coins-tokens/ (dostęp: 14 października 2022).
  42. MonetaRynekKap. Całkowita kapitalizacja rynkowa kryptowaluty (z wyłączeniem Bitcoina). 2021. Dostępne online: https://www.globaldata.com/data-insights/financial-services/bitcoins-market-capitalization-history/#:~:text=Bitcoin%20(BTC)%20had%20the%20highest, coins%20or%20tokens%20in%20circulation (dostęp: 15 października 2022 r.).
  43. Tretina K.; Adams, M. Top 10 Cryptocurrencies of 2023. 2023. Dostępne online: https://www.forbes.com/advisor/investing/cryptocurrency/top-10-cryptocurrencies/ (dostęp: 19 sierpnia 2022).
  44. ISO/IEC 27040:2015 ; Technologia informacyjna — techniki bezpieczeństwa — bezpieczeństwo pamięci masowej. ISO: Genewa, Szwajcaria, 2015.
  45. Techopedia. Naruszenie bezpieczeństwa. 2017. Dostępne w Internecie: https://www.techopedia.com/definition/29060/security-breach (dostęp: 19 sierpnia 2022).
  46. Gebel, M. Dezinformacja a dezinformacja: co należy wiedzieć o każdej formie fałszywych informacji i jak je rozpoznać w Internecie. 2021. Dostępne online: https://www.businessinsider.com/guides/tech/misinformation-vs-disinformation (dostęp: 1 grudnia 2022 r.).
  47. Globalny słownik IGI. Co to jest oszustwo. Dostępne w Internecie: https://www.igi-global.com/dictionary/forensic-accounting-and-corporate-governance/11506#:~:text=An%20intentional%20act%20of%20deceiving,and%20Investigation%20in% 20Digital%20Environment (dostęp: 19 sierpnia 2022 r.).
  48. Robertson, H. Szacunkowa liczba globalnych użytkowników kryptograficznych przekroczyła 100 milionów — a osoby z wyżu demograficznego są teraz przyciągane do Bitcoina, wynika z raportów. 2021. Dostępne online: https://www.businessinsider.in/stock-market/news/the-estimated-number-of-global-crypto-users-has-passed-100-million-and-boomers-are-now -getting-drawn-to-bitcoin-too-reports-find/articleshow/81210262.cms (dostęp: 23 lipca 2022).
  49. Reinicke, C. 1 na 10 osób inwestuje obecnie w kryptowaluty, wielu w celu ułatwienia handlu, wynika z ankiety CNBC. 2021. Dostępne w Internecie: https://www.cnbc.com/2021/08/24/1-in-10-people-invest-in-cryptocurrencies-many-for-ease-of-trading.html (dostęp w dniu 24 lipiec 2022).
  50. Och, H.; Nam, K.; Jeon, S.; Cho, Y.; Paek, Y. MeetGo: zaufane środowisko wykonawcze dla zdalnych aplikacji na FPGA. Dostęp IEEE 2021 , 9 , 51313–51324. [ Google Scholar ] [ CrossRef ]
  51. Karantias, K. SoK: Taksonomia portfeli kryptowalut. Kryptol IACR. ePrint Arch. 2020 , 2020 , 868. [ Google Scholar ]
  52. Li, C.; On, D.; Li, S.; Zhu, S.; Chan, S.; Cheng, Y. Portfele kryptowalut oparte na systemie Android: ataki i środki zaradcze. W Proceedings of the 2020 IEEE International Conference on Blockchain (Blockchain), Virtual, 2–6 listopada 2020 r.; IEEE: Piscataway, NJ, USA, 2020; s. 9–16. [ Google Scholar ]
  53. On, D.; Li, S.; Li, C.; Zhu, S.; Chan, S.; Min, W.; Guizani, N. Analiza bezpieczeństwa portfeli kryptowalut w aplikacjach opartych na Androidzie. Sieć IEEE 2020 , 34 , 114–119. [ Google Scholar ] [ CrossRef ]
  54. Kavanagh, C. Powiernicze a niepowiernicze portfele kryptograficzne. 2021. Dostępne online: https://www.coolwallet.io/custodial-vs-non-custodial-crypto-wallets-whats-the-difference/ (dostęp: 15 marca 2022 r.).
  55. Fröhlich, M.; Wagenhaus, MR; Schmidt, A.; Alt, F. Nie zatrzymuj mnie teraz! Odkrywanie wyzwań początkujących użytkowników kryptowalut. W Proceedings of the Designing Interactive Systems Conference 2021, Virtual, 28 czerwca 2021 – 2 lipca 2021; s. 138–148. [ Google Scholar ]
  56. Ozsubasi, IA Non-Custodial Wallets Enable Private, P2P Crypto Trading in 2021. 2021. Dostępne online: https://research.aimultiple.com/non-custodial-wallet/ (dostęp: 19 sierpnia 2022).
  57. Suratkar, S.; Shirole, M.; Bhirud, S. Portfel kryptowalut: przegląd. W Proceedings of the 4th International Conference on Computer, Communication and Signal Processing (ICCCSP) 2020, Chennai, Indie, 22–23 kwietnia 2020 r.; IEEE: Piscataway, NJ, USA, 2020; s. 1–7. [ Google Scholar ]
  58. Vyas, Kalifornia; Lunagaria, M. Obawy dotyczące bezpieczeństwa i kwestie związane z bitcoinem. Int. J. Komputer. Aplikacja 2014 , 10-12. [ Google Scholar ]
  59. Moniruzzaman, M.; Chowdhury, F.; Ferdous, MS Badanie problemów użyteczności w portfelach kryptowalut opartych na blockchainie. W Proceedings of the International Conference on Cyber ​​Security and Computer Science, Dhaka, Bangladesz, 15–16 lutego 2020 r.; Springer: Berlin/Heidelberg, Niemcy, 2020; s. 631–643. [ Google Scholar ]
  60. Azman, M.; Sharma, K. HCH DEX: Bezpieczny e-portfel i system wymiany kryptowalut z dwukierunkowym uwierzytelnianiem. W Proceedings of the 2020 Third International Conference on Smart Systems and Inventive Technology (ICSSIT), Tirunelveli, Indie, 20–22 sierpnia 2020 r.; IEEE: Piscataway, NJ, USA, 2020; s. 305–310. [ Google Scholar ]
  61. Khan, AG; Zahid, AH; Hussain, M.; Riaz, U. Bezpieczeństwo kryptowalut za pomocą portfela sprzętowego i kodu QR. W Proceedings of the 2019 International Conference on Innovative Computing (ICIC), Lahore, Pakistan, 1–2 listopada 2019 r.; IEEE: Piscataway, NJ, USA, 2019; s. 1–10. [ Google Scholar ]
  62. Ojengbede, D. Xpedition Tydzień 5: Wszystko o portfelach. 2021. Dostępne online: https://medium.com/mexcglobal/xpedition-week-5-all-about-wallets-e5b235db606c (dostęp: 19 września 2022).
  63. Kryptopedia. Jak zrobić papierowy portfel. 2021. [ Google Scholar ]
  64. Srinivas, R. Jak zabezpieczyć swój portfel kryptowalut przed cyfrowymi exploitami. 2020. [ Google Scholar ]
  65. Praitheeshan, P.; Xin, YW; Pan, L.; Doss, R. Osiągalne włamania do plików Keystore w portfelach Ethereum — systematyczna analiza. W Proceedings of the International Conference on Future Network Systems and Security, Paryż, Francja, 1–2 lipca 2019 r.; Springer: Berlin/Heidelberg, Niemcy, 2019; s. 99–117. [ Google Scholar ]
  66. Connolly, LY; Wall, DS Powstanie oprogramowania ransomware w zmieniającym się krajobrazie cyberprzestępczości: Taksonomiczne środki zaradcze. Oblicz. Zabezpiecz. 2019 , 87 , 101568. [ Google Scholar ] [ CrossRef ]
  67. Härtig, H. Przegląd architektur bezpieczeństwa. W Proceedings of the 10th Workshop on ACM SIGOPS European Workshop, Saint-Emilion, Francja, 1 lipca 2002; s. 16–23. [ Google Scholar ]
  68. Conrad, E.; Misenar, S.; Feldman, J. Rozdział 6 — Domena 6: Architektura i projektowanie zabezpieczeń. W jedenastej godzinie CISSP , wyd. 2; Conrad, E., Misenar, S., Feldman, J., wyd.; Syngress: Boston, MA, USA, 2014; s. 95–116. [ Google Scholar ] [ CrossRef ]
  69. Amer, SH; Hamilton, JA, Jr. Zrozumienie architektury bezpieczeństwa. W Proceedings of the 2008 Spring Simulation Multiconference, Virginia Beach, VA, USA, 23–26 kwietnia 2008; s. 335–342. [ Google Scholar ]
  70. Tricomi, G.; Scaffidi, C.; Merlino, G.; Longo, F.; Puliafito, A.; Distefano, S. Odporny system ochrony przeciwpożarowej dla fabryk zdefiniowanych programowo. IEEE Internet Things J. 2021 , 10 , 3151–3164. [ Google Scholar ] [ CrossRef ]
  71. Jain, S.; Felten, E.; Goldfeder, S. Określenie optymalnego progu rezerw internetowych giełdy bitcoinów. J. Cyberbezpieczeństwo. 2018 , 4 , tyy003. [ Google Scholar ] [ CrossRef ]
  72. Roth, N. Ocena architektury bitcoina przy użyciu języka modelowania systemów. Procedia Comput. nauka 2015 , 44 , 527–536. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  73. Sedgwick, K. Hype opadł, ale popyt na korporacyjne łańcuchy bloków pozostaje. 2019. Dostępne online: https://news.bitcoin.com/the-hype-has-faded-but-demand-remains-for-enterprise-blockchains/ (dostęp: 19 czerwca 2022).
  74. IBM. Czym jest technologia Blockchain? Dostępne online: https://www.ibm.com/topics/blockchain (dostęp: 20 czerwca 2022).
  75. Zhang, T.; Huang, Z. Blockchain i cyfrowa waluta banku centralnego. ICT Express 2022 , 8 , 264–270. [ Google Scholar ] [ CrossRef ]
  76. Demestichas, K.; Peppes, N.; Alexakis, T.; Adamopoulou, E. Blockchain w systemach identyfikowalności rolnictwa: przegląd. Aplikacja nauka 2020 , 10 , 4113. [ Google Scholar ] [ CrossRef ]
  77. Gatteschi, V.; Lamberti, F.; Demartini, C.; Pranteda, C.; Santamaría, V. Blockchain i inteligentne kontrakty dla ubezpieczeń: czy technologia jest wystarczająco dojrzała? Future Internet 2018 , 10 , 20. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  78. Alammary, A.; Alhazmi, S.; Almasri, M.; Gillani, S. Aplikacje oparte na Blockchain w edukacji: przegląd systematyczny. Aplikacja nauka 2019 , 9 , 2400. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  79. Bansal, P.; Panchal, R.; Bassi, S.; Kumar, A. Blockchain dla cyberbezpieczeństwa: obszerna ankieta. W Proceedings of the 2020 IEEE 9th International Conference on Communication Systems and Network Technologies (CSNT), Gwalior, Indie, 10–12 kwietnia 2020 r.; s. 260–265. [ Google Scholar ] [ CrossRef ]
  80. Paweł, A.; Qu, X.; Wen, Z. Blockchain — obiecujące rozwiązanie dla internetu rzeczy: kompleksowa analiza, możliwości, wyzwania i przyszłe problemy badawcze. Sieć Peer-Peer. Aplikacja 2021 , 14 , 2926–2951. [ Google Scholar ] [ CrossRef ]
  81. Du, M.; Mam, X.; Zhang, Z.; Wang, X.; Chen, Q. Przegląd algorytmu konsensusu łańcucha bloków. W Proceedings of the 2017 IEEE International Conference on Systems, Man, and Cybernetics (SMC), Banff, AB, Kanada, 5–8 października 2017; Tom 2017, s. 2567–2572. [ Google Scholar ] [ CrossRef ]
  82. Tanana, D. Protokół blockchain Avalanche dla bezpieczeństwa przetwarzania rozproszonego. W Proceedings of the 2019 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom), Soczi, Rosja, 3–6 czerwca 2019 r.; IEEE: Piscataway, NJ, USA, 2019; s. 1–3. [ Google Scholar ]
  83. Krause, SK; Natarajan, H.; Gradstein, LH Technologia rozproszonej księgi rachunkowej (DLT) i Blockchain ; Grupa Banku Światowego: Waszyngton, DC, USA, 2017. [ Google Scholar ]
  84. Bouras, MA; Lu, Q.; Zhang, F.; Wan, Y.; Zhang, T.; Ning, H. Technologia rozproszonej księgi rachunkowej dla prywatności tożsamości e-zdrowia: stan wiedzy i perspektywa na przyszłość. Czujniki 2020 , 20 , 483. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  85. Górski, T. Ciągłe dostarczanie rozproszonych aplikacji blockchain. Czujniki 2021 , 22 , 128. [ Google Scholar ] [ CrossRef ] [ PubMed ]
  86. Pop, C .; Cioara, T.; Antal, M.; Anghel, I.; Salomie, I.; Bertoncini, M. Zdecentralizowane zarządzanie programami odpowiedzi na zapotrzebowanie w inteligentnych sieciach energetycznych oparte na Blockchain. Czujniki 2018 , 18 , 162. [ Google Scholar ] [ CrossRef ] [ PubMed ][ Wersja zielona ]
  87. Soltani, R.; Zaman, M.; Joshi R.; Sampalli, S. Technologie rozproszonej księgi rachunkowej i ich zastosowania: przegląd. Aplikacja nauka 2022 , 12 , 7898. [ Google Scholar ] [ CrossRef ]
  88. Valdeolmillos, D.; Mezquita, Y.; González-Briones, A.; Prieto, J.; Corchado, JM Technologia Blockchain: Przegląd aktualnych wyzwań związanych z kryptowalutą. In Proceedings of the Blockchain and Applications: International Congress, Ávila, Hiszpania, 26–28 czerwca 2019 r.; Springer: Berlin/Heidelberg, Niemcy, 2020; s. 153–160. [ Google Scholar ]
  89. Długi, S .; Basu, S.; Sirer, EG Pomiar decentralizacji górników w łańcuchach bloków typu proof-of-work. arXiv 2022 , arXiv:2203.16058. [ Google Scholar ]
  90. Garriga, M.; Dalla Palma, S.; Arias, M.; De Renzis, A.; Pareschi, R.; Andrew Tamburri, D. Blockchain i kryptowaluty: Klasyfikacja i porównanie sterowników architektury. Zgadzam się. Oblicz. ćwiczyć. Do potęgi. 2021 , 33 , e5992. [ Google Scholar ] [ CrossRef ]
  91. Karantias, K.; Kiayias, A.; Zindros, D. Dowód wypalenia. In Proceedings of the Financial Cryptography and Data Security: 24th International Conference, FC 2020, Kota Kinabalu, Malezja, 10–14 lutego 2020 r.; Springer: Berlin/Heidelberg, Niemcy, 2020; s. 523–540. [ Google Scholar ]
  92. Lee, JY Zdecentralizowana ekonomia tokenów: jak blockchain i kryptowaluty mogą zrewolucjonizować biznes. Autobus. Horyzont. 2019 , 62 , 773–784. [ Google Scholar ] [ CrossRef ]
  93. Trump, BD; Florin, MV; Matthews, HS; Chory, D.; Linkov, I. Regulowanie korzystania z technologii blockchain i rozproszonej księgi rachunkowej: nie jeden rozmiar dla wszystkich. IEEE inż. Manag. Obj. 2018 , 46 , 56–62. [ Google Scholar ] [ CrossRef ]
  94. O’Leary, DE Konfigurowanie architektur blockchain dla informacji o transakcjach w konsorcjach blockchain: Przypadek systemów rachunkowości i łańcucha dostaw. Intel. Syst. Konto. Finanse Manag. 2017 , 24 , 138–147. [ Google Scholar ] [ CrossRef ]
  95. Irresberger, F.; John, K.; Mueller, P.; Saleh, F. Publiczny ekosystem blockchain: analiza empiryczna. NYU Stern Sch. Autobus. 2021 . [ Google Scholar ] [ CrossRef ]
  96. Lai, R.; Chuen, DLK Blockchain – od publicznego do prywatnego. W Handbook of Blockchain, Digital Finance and Inclusion ; Elsevier: Amsterdam, Holandia, 2018; Tom 2, s. 145–177. [ Google Scholar ]
  97. Fani.; Zhang, H.; Zeng, Y.; Cai, W. Hybrydowy system handlu zasobami oparty na blockchain do federacyjnego uczenia się w przetwarzaniu brzegowym. IEEE Internet Things J. 2020 , 8 , 2252–2264. [ Google Scholar ] [ CrossRef ]
  98. Khan, MA; Salah, K. Bezpieczeństwo IoT: przegląd, rozwiązania blockchain i otwarte wyzwania. Przyszły gener. Oblicz. Syst. 2018 , 82 , 395–411. [ Google Scholar ] [ CrossRef ]
  99. Liu, M.; Shang, J.; Liu, P.; Shi, Y.; Wang, M. VideoChain: zaufany nadzór wideo oparty na łańcuchu bloków dla kampusu. W Przetwarzaniu w Chmurze i Bezpieczeństwie ; Springer: Cham, Szwajcaria, 2018; Tom 11066 LNCS, s. 48–58. [ Google Scholar ] [ CrossRef ]
  100. Yamada, Y.; Nakajima, T.; Sakamoto, M. Blockchain-LI: Badanie dotyczące wdrażania mikro-cen opartych na działaniach przy użyciu technologii kryptowalut. W Proceedings of the 14th International Conference on Advances in Mobile Computing and Multi Media, Singapur, 28–30 listopada 2016 r.; s. 203–207. [ Google Scholar ] [ CrossRef ]
  101. Kairaldeen, AR; Abdullah, NF; Abu-Samah, A.; Nordin, R. Optymalizacja czasu weryfikacji tożsamości użytkownika peer-to-peer w sieci IoT Blockchain. Czujniki 2023 , 23 , 2106. [ Google Scholar ] [ CrossRef ]
  102. Sompoliński, Y.; Zohar, A. Bezpieczne przetwarzanie transakcji o wysokim oprocentowaniu w bitcoinach. W Proceedings of the International Conference on Financial Cryptography and Data Security, Juan, Portoryko, 26–30 stycznia 2015 r.; Springer: Berlin/Heidelberg, Niemcy, 2015; s. 507–527. [ Google Scholar ]
  103. Zheng, Z.; Xie, S.; Dai, H.; Chen, X.; Wang, H. Przegląd technologii blockchain: architektura, konsensus i przyszłe trendy. W Proceedings of the 2017 IEEE International Congress on Big Data (BigData Congress), Honolulu, HI, USA, 25–30 czerwca 2017 r.; IEEE: Piscataway, NJ, USA, 2017; s. 557–564. [ Google Scholar ]
  104. Maurer, FK; Neudecker, T.; Florian, M. Anonymous CoinŁącz transakcje o dowolnych wartościach. W Proceedings of the 2017 IEEE Trustcom/BigDataSE/ICESS, Sydney, NSW, Australia, 1–4 sierpnia 2017 r.; IEEE: Piscataway, NJ, USA, 2017; s. 522–529. [ Google Scholar ]
  105. Miers, I.; Garman, C.; Zielony, M.; Rubin, AD Zerocoin: Anonimowa dystrybucja e-gotówki z bitcoinów. W Proceedings of the 2013 IEEE Symposium on Security and Privacy, San Francisco, Kalifornia, USA, 19–22 maja 2013 r.; IEEE: Piscataway, NJ, USA, 2013; s. 397–411. [ Google Scholar ]
  106. Sasson, EB; Chiesa, A.; Garman, C.; Zielony, M.; Miers, I.; Tromer, E.; Virza, M. Zerocash: Zdecentralizowane anonimowe płatności z bitcoina. W Proceedings of the 2014 IEEE Symposium on Security and Privacy, Waszyngton, DC, USA, 18–21 maja 2014 r.; IEEE: Piscataway, NJ, USA, 2014; s. 459–474. [ Google Scholar ]
  107. Rerup, N.; Aslaner, M. Praktyczne cyberbezpieczeństwo dla architektów: planowanie i projektowanie solidnych architektur bezpieczeństwa ; Packt Publishing Ltd.: Birmingham, Wielka Brytania, 2018. [ Google Scholar ]
  108. Sancho Larraz, J. Projektowanie i ocena nowych mechanizmów uwierzytelniania, autoryzacji i ochrony granic dla nowoczesnych architektur bezpieczeństwa informacji. doktorat Teza, Uniwersytet w Saragossie, Saragossa, Hiszpania, 2021. [ Google Scholar ]
  109. Zhang, J.; Tian, ​​R.; Cao, Y.; Yuan, X.; Yu, Z.; Yan, X.; Zhang, X. Hybrydowy model cyfrowej waluty banku centralnego oparty na blockchainie. Dostęp IEEE 2021 , 9 , 53589–53601. [ Google Scholar ] [ CrossRef ]
  110. Petratos, PN; Ljepava, N.; Salman, A. Technologia Blockchain, zrównoważony rozwój i biznes: przegląd literatury oraz przypadek Dubaju i Zjednoczonych Emiratów Arabskich. W Zrównoważony rozwój i odpowiedzialność społeczna — tom 1, Proceedings of the 2nd American University in the Emirates International Research Conference, AUEIRC’18 – Dubaj, Zjednoczone Emiraty Arabskie, 13 listopada 2018 r .; Springer: Berlin/Heidelberg, Niemcy, 2020; s. 87–93. [ Google Scholar ]
  111. Allen, S.; Czapkun, S.; Eyal, I.; Fanti, G.; Ford, BA; Grimmelmann, J.; Juels, A.; Kostiainen, K.; Meiklejohn, S.; Miller, A.; i in. Wybory projektowe dla waluty cyfrowej banku centralnego: kwestie polityczne i techniczne ; Raport techniczny; National Bureau of Economic Research: Cambridge, MA, USA, 2020. [ Google Scholar ]
  112. Karol S.; Mishra, P. Rekonfigurowalna architektura bezpieczeństwa sieci na chipie. ACM Trans. Des. Autom. Elektron. Syst. (Todaes) 2020 , 25 , 1–25. [ Google Scholar ] [ CrossRef ]
  113. Gogniat, G.; Wilk, T.; Burleson, W. Rekonfigurowalne wsparcie bezpieczeństwa dla systemów wbudowanych. W Proceedings of the 39th Annual Hawaii International Conference on System Sciences (HICSS’06), Washington, DC, USA, 4-7 stycznia 2006; IEEE: Piscataway, NJ, USA, 2006; Tom 10, s. 250a. [ Google Scholar ]
  114. Molina Zarca, A.; Bernal Bernabe, J.; Farris, I.; Khettab, Y.; Taleb, T.; Skarmeta, A. Zwiększenie bezpieczeństwa IoT poprzez oprogramowanie sieciowe i wirtualne urządzenia zabezpieczające. Int. J. Netw. Manag. 2018 , 28 , e2038. [ Google Scholar ] [ CrossRef ]
  115. Landwehr, CE; Heitmeyer, CL; McLean, J. Model bezpieczeństwa dla wojskowych systemów wiadomości. ACM Trans. Oblicz. Syst. (Tocs) 1984 , 2 , 198-222. [ Google Scholar ] [ CrossRef ]
  116. McLean, J. Modele bezpieczeństwa. Encykl. oprogramowanie inż. 1994 , 2 , 1136–1145. [ Google Scholar ]
  117. Agarwal, A.; Agarwal, A. Zagrożenia bezpieczeństwa związane z przetwarzaniem w chmurze. Int. J. Komputer. Aplikacja inż. nauka 2011 , 1 , 257–259. [ Google Scholar ]
  118. LogSign. Czym jest triada CIA i dlaczego jest ważna dla cyberbezpieczeństwa? 2018. Dostępne online: https://www.logsign.com/blog/what-is-the-cia-triad-and-why-is-it-important-for-cybersecurity/ (dostęp: 16 listopada 2022 r.).
  119. Odniesienie do Oksfordu. Poufność. 2021. Dostępne online: https://www.oxfordreference.com/display/10.1093/acref/9780191844386.001.0001/acref-9780191844386-e-875;jsessionid=9670B7E8E53BBA36B1BFDD55DACA0DD9 (dostęp 22 listopada 2022).
  120. słownik.com. Prywatność. 2021. Dostępne online: https://www.dictionary.com/browse/privacy (dostęp: 12 marca 2022).
  121. Merriam-Webster. Tajność. 2021. Dostępne w Internecie: https://www.merriam-webster.com/dictionary/secrecy (dostęp: 19 sierpnia 2022).
  122. Kulkarni, D.; Ciric, D.; Zulkarnain, F.; Ilica, J. iPass: zintegrowane ramy nauczania, monitorowania i egzekwowania zasad dotyczących haseł w usługach online. W Proceedings of the SEKE, Citeseer, Boston, MA, USA, 1–3 lipca 2009; s. 548–551. [ Google Scholar ]
  123. Talamantes, J. 4 Kluczowe środki bezpieczeństwa kryptowalut: czy ich przestrzegasz? 2021. Dostępne online: https://www.redteamsecure.com/blog/4-key-cryptocurrency-security-measures-are-you-following-them (dostęp: 29 marca 2022).
  124. Prawo Freemana. Wyjaśnienie umów dotyczących wielu podpisów dotyczących transakcji kryptowalutowych. 2021. Dostępne online: https://freemanlaw.com/cryptocurrency-transactions-multi-signature-arrangements-explained/ (dostęp: 19 sierpnia 2022).
  125. Frawley, K.; Miller, DW; Miller, C. Stan zabezpieczeń informacji medycznych. W informatyce dla praktykującego lekarza ; Springer: Berlin/Heidelberg, Niemcy, 2001; s. 247–253. [ Google Scholar ]
  126. Haegmans, T.; Snoeck, M.; Lemahieu, W. Ku precyzyjnemu zdefiniowaniu dokładności danych i uzasadnieniu jej miary. W Proceedings of the International Conference on Information Quality, MIT Information Quality (MITIQ), Ciudad Real, Hiszpania, 22–23 czerwca 2016 r.; P. 16. [ Google Scholar ]
  127. Cappi, C.; Chapdelaine, C.; Gardes, L.; Jenn, E.; Lefevre, B.; Picard S.; Soumarmon, T. Standard definicji zestawu danych (DDS). arXiv 2021 , arXiv:2101.03020. [ Google Scholar ]
  128. Pisarz personelu. Co to jest spójność danych? 2021. Dostępne online: https://www.igi-global.com/dictionary/data-security-issues-and-solutions-in-cloud-computing/6703 (dostęp: 5 maja 2022 r.).
  129. Zikratow, I.; Kuzmin, A.; Akimenko, W.; Niculichev, V.; Yalansky, L. Zapewnienie integralności danych za pomocą technologii blockchain. W Proceedings of the 2017 20th Conference of Open Innovations Association (FRUCT), Sankt-Petersburg, Rosja, 3–7 kwietnia 2017; IEEE: Piscataway, NJ, USA, 2017; s. 534–539. [ Google Scholar ]
  130. Mengelkamp, ​​E.; Notheisen, B.; piwo, C .; Dauer, D.; Weinhardt, C. Inteligentna sieć oparta na blockchain: w kierunku zrównoważonych lokalnych rynków energii. Comput.-Sci.-Res. Dev. 2018 , 33 , 207–214. [ Google Scholar ] [ CrossRef ]
  131. Światowe Forum Ekonomiczne. integralność danych ; Światowe Forum Ekonomiczne: Genewa, Szwajcaria, 2021. [ Google Scholar ]
  132. Gangadevi, K.; Devi, RR Ankieta dotycząca schematów weryfikacji integralności danych z wykorzystaniem technologii blockchain w Cloud Computing Environment. In Proceedings of the IOP Conference Series: Materials Science and Engineering, Tangerang, Indonezja, 18–20 listopada 2021 r.; Tom 1110, s. 012011. [ Google Scholar ]
  133. Platt, M.; Hasselgren, A.; Roman-Belmonte, JM; De Oliveira, MT; De la Corte-Rodríguez, H.; Olabarriaga, SD; Rodríguez-Merchán, WE; Mackey, TK Testuj, śledź i zakładaj Blockchain? Punkt widzenia oceniający wykorzystanie zdecentralizowanych systemów do algorytmicznego śledzenia kontaktów w celu zwalczania globalnej pandemii. Badanie zdrowia publicznego JMIR. 2021 , 7 , e26460. [ Google Scholar ] [ CrossRef ]
  134. Wagner K.; Nemethi, B.; Renieris, E.; Lang, P.; Brunet, E.; Holst, E.; Tożsamość suwerenna. Dokument przedstawiający stanowisko w sprawie tożsamości opartej na technologii Blockchain i przyszłości. 2018. Dostępne online: https://jolocom.io/wp-content/uploads/2018/10/Self-sovereign-Identity-_-Blockchain-Bundesverband-2018.pdf (dostęp: 15 maja 2022).
  135. Aftab, MU; Qin, Z.; Hundera, północny zachód; Ariyo, O.; Syn, NT; Dinh, TV Podział obowiązków oparty na uprawnieniach w dynamicznym modelu kontroli dostępu opartym na rolach. Symetria 2019 , 11 , 669. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  136. Plachkinova, M.; Knapp, K. Najmniejsze uprawnienia wśród ludzi, procesów i technologii: Endpoint Security Framework. J. Komputer. Inf. Syst. 2022 , 1–13. [ Google Scholar ] [ CrossRef ]
  137. Popczew, I.; Radewa, I.; Velichkova, V. Wpływ blockchain na audyt wewnętrzny. In Proceedings of the 2021 Big Data, Knowledge and Control Systems Engineering (BdKCSE), Sofia, Bułgaria, 29–29 października 2021 r.; IEEE: Piscataway, NJ, USA, 2021; s. 1–8. [ Google Scholar ]
  138. Gomaa, AA; Gomaa, MI; Stampone, A. Transakcja w łańcuchu bloków: perspektywa AIS, przypadek wprowadzający wyjaśniający transakcje w systemie ERP oraz rolę audytora wewnętrznego i zewnętrznego. J. Emerg. Techno. Konto. 2019 , 16 , 47–64. [ Google Scholar ] [ CrossRef ]
  139. Słownik Merriama-Webstera. Dostępność. 2021. Dostępne online: https://www.merriam-webster.com/dictionary/availability (dostęp: 19 sierpnia 2022).
  140. Słownik Merriama-Webstera. Dostępny. 2021. Dostępne online: https://www.merriam-webster.com/dictionary/available (dostęp: 19 sierpnia 2022).
  141. Qadir, S.; Quadri, S. Dostępność informacji: wgląd w najważniejszy atrybut bezpieczeństwa informacji. J. Inf. Zabezpiecz. 2016 , 7 , 185–194. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  142. Urząd Oficjalnych Publikacji Wspólnot Europejskich. Kryteria oceny bezpieczeństwa technologii informatycznych (ITSEC) ; Raport techniczny; Urząd Publikacji Unii Europejskiej: Luksemburg, 1991. [ Google Scholar ]
  143. Narodowy Instytut Standardów i Technologii. Federalna ustawa o modernizacji bezpieczeństwa informacji (FISMA). 2014. Dostępne w Internecie: https://www.cisa.gov/topics/cyber-threats-and-advisories/federal-information-security-modernization-act (dostęp: 23 maja 2022 r.).
  144. Pfleeger, CP; Pfleeger, SL Analiza bezpieczeństwa komputerowego: podejście do zagrożeń/luk w zabezpieczeniach/środków zaradczych ; Prentice Hall Professional: Upper Saddle River, NJ, USA, 2012. [ Google Scholar ]
  145. Melo, C.; Dantas, J.; Pereira, P.; Maciel, P. Rozproszone udostępnianie aplikacji za pośrednictwem prywatnego i dozwolonego łańcucha bloków opartego na Ethereum: modelowanie dostępności, pojemność i planowanie kosztów. J. Superkomputer. 2021 , 77 , 9615–9641. [ Google Scholar ] [ CrossRef ]
  146. Blackley, JA; Peltiera, TR; Peltier, J. Podstawy bezpieczeństwa informacji ; Auerbach Publications: Boca Raton, FL, USA, 2004. [ Google Scholar ]
  147. Corbet, S.; Lucey, B.; Urquhart, A.; Yarovaya, L. Kryptowaluty jako aktywa finansowe: analiza systematyczna. Int. Ks. Finans. Analny. 2019 , 62 , 182–199. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  148. Layouni, F.; Pollet, Y. Fi-orbac: Model kontroli dostępu dla federacyjnej platformy tożsamości. W Proceedings of the IADIS International Conference Information Systems, Barcelona, ​​Hiszpania, 25–27 lutego 2009 r. [ Google Scholar ]
  149. Rouhani, S.; Deters, R. Systemy kontroli dostępu oparte na Blockchain: stan techniki i wyzwania. W Proceedings of the IEEE/WIC/ACM International Conference on Web Intelligence, Saloniki, Grecja, 14–17 października 2019 r.; s. 423–428. [ Google Scholar ]
  150. Czerdancewa, Y.; Hilton, J. Model referencyjny zapewniania i bezpieczeństwa informacji. W Proceedings of the 2013 International Conference on Availability, Reliability and Security, Waszyngton, DC, USA, 2–6 września 2013 r.; IEEE: Piscataway, NJ, USA, 2013; s. 546–555. [ Google Scholar ]
  151. Dhillon, G.; Backhouse, J. Opinia techniczna: Zarządzanie bezpieczeństwem systemów informatycznych w nowym tysiącleciu. Komuna. ACM 2000 , 43 , 125–128. [ Google Scholar ] [ CrossRef ]
  152. Anderson JM Dlaczego potrzebujemy nowej definicji bezpieczeństwa informacji. Oblicz. Zabezpiecz. 2003 , 22 , 308–313. [ Google Scholar ] [ CrossRef ]
  153. Dhillon, G.; Torkzadeh, G. Zorientowana na wartości ocena bezpieczeństwa systemów informatycznych w organizacjach. Inf. Syst. J. 2006 , 16 , 293–314. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  154. Kołkowska, E.; Hedström, K.; Karlsson, F. Cele bezpieczeństwa informacji w szwedzkim szpitalu. W Proceedings of the 8th Annual Security Conference, Las Vegas, NV, USA, 15–16 kwietnia 2009; s. 339–351. [ Google Scholar ]
  155. Strefa Rodzica. Wszystko, co musisz wiedzieć o kryptowalutach. 2021. Dostępne w Internecie:. (dostęp 19 sierpnia 2022 r.).
  156. Skowroński R. O przydatności protokołu GRIDNET do środowisk Smart Grid. W Proceedings of the 2017 IEEE International Conference on Smart Grid Communications (SmartGridComm), Drezno, Niemcy, 23–27 października 2017 r.; Tom 2018, s. 200–206. [ Google Scholar ] [ CrossRef ]
  157. Rehman, S.; Chan, B.; Arif, J.; Ullah, Z.; Aljuhani, A.; Alhindi, A.; Ali, S. Dwukierunkowy wzajemny handel energią między inteligentną siecią a okręgami energetycznymi z wykorzystaniem kredytów energii odnawialnej. Czujniki 2021 , 21 , 88. [ Google Scholar ] [ CrossRef ]
  158. Mahmud, H.; Rahman, T. Aplikacja blockchain do bezpiecznego pozyskiwania, diagnozowania i udostępniania danych klinicznych za pośrednictwem smartfona. Sieć Peer-Peer. Aplikacja 2021 , 14 , 3758–3777. [ Google Scholar ] [ CrossRef ]
  159. Meskini, F.; Islamic, R. Wieloagentowa symulacja inteligentnego ubezpieczenia z wykorzystaniem technologii Blockchain. W Proceedings of the 2019 Third International Conference on Intelligent Computing in Data Sciences (ICDS), Marrakesz, Maroko, 28–30 października 2019 r. [ Google Scholar ] [ CrossRef ]
  160. Wang, Y.; Su, Z.; Zhang, N. Bsis: Bezpieczny program motywacyjny oparty na Blockchain do dostarczania energii w samochodowej sieci energetycznej. IEEE Trans. Ind. Inform. 2019 , 15 , 3620–3631. [ Google Scholar ] [ CrossRef ]
  161. Alam Khan, F.; Asif, M.; Ahmad, A.; Alharbi, M.; Aljuaid, H. Technologia Blockchain, sugestie ulepszeń, wyzwania bezpieczeństwa w inteligentnej sieci i jej zastosowanie w opiece zdrowotnej dla zrównoważonego rozwoju. Podtrzymywać. Miasta Soc. 2020 , 55 . [ Google Scholar ] [ CrossRef ]
  162. El Khanboubi, Y.; Hanoune, M. Wykorzystanie łańcuchów bloków w celu usprawnienia przesyłania i przechowywania danych w chmurze. Int. J. Komuna. Sieć Inf. Zabezpiecz. 2019 , 11 , 1–8. [ Google Scholar ] [ CrossRef ]
  163. Peter Wallker, A.; Santhya R.; Sethumadhavan, M.; Amritha, P. Anonimowa sieć oparta na sieciach definiowanych programowo. W Proceedings of the 2020 4th International Conference on Trends in Electronics and Informatics (ICOEI)(48184), Tirunelveli, Indie, 15–17 czerwca 2020 r.; s. 619–624. [ Google Scholar ] [ CrossRef ]
  164. Benaddi, H.; Ibrahimi, K.; Dahri, H.; Benslimane, A. Ramy zabezpieczające decyzję dotyczącą nagłówka klastra w bezprzewodowej sieci czujników przy użyciu łańcucha bloków. Komuna. Oblicz. Inf. nauka 2020 , 1264 , 205–218. [ Google Scholar ] [ CrossRef ]
  165. Mohammad, SJ; Sial, MS; Salman, A.; Omhand, K.; Czw, Pensylwania; Lewaa, I. Technologia Blockchain a współczesne modele biznesowe; Łączenie urządzeń do magazynowania energii Nano z handlem dla inwestorów. Webology 2022 , 19 , 2683–2694. [ Google Scholar ] [ CrossRef ]
  166. Khalaf, O.; Abdulsahib, G.; Kasmaei, H.; Ogudo, K. Nowy algorytm dotyczący zastosowania technologii blockchain w transmisjach wideo na żywo i telekomunikacji. Int. J. Współpraca. 2020 , 16 , 16–32. [ Google Scholar ] [ CrossRef ]
  167. Sathya, A.; Banik, B. Kompleksowe badanie usług blockchain: Future of cryptography. Int. J. adw. Oblicz. nauka Aplikacja 2020 , 11 , 279–288. [ Google Scholar ] [ CrossRef ]
  168. Merkle, RC Podpis cyfrowy oparty na konwencjonalnej funkcji szyfrowania. Postępy w kryptologii — CRYPTO ’87 Proceedings ; Pomerance, C., wyd.; Springer: Heidelberg/Berlin, Niemcy, 1988; s. 369–378. [ Google Scholar ]
  169. Cherckesova, LV; Safaryan, OA; Lyashenko, NG; Korochentsev, DA Opracowanie nowego odpornego na kolizje algorytmu mieszania. Matematyka 2022 , 10 , 2769. [ Google Scholar ] [ CrossRef ]
  170. IPFS zasila rozproszoną sieć. Dostępne online: https://ipfs.tech/ (dostęp: 19 sierpnia 2022).
  171. BigChainDB — baza danych Blockchain. Dostępne online: https://www.bigchaindb.com/ (dostęp: 19 sierpnia 2022 r.).
  172. Pathak, A.; Patil, T.; Pawar S.; Raut, P.; Khairnar, S.; Gite, D. Ankieta bibliometryczna dotycząca dowodu zerowej wiedzy w celu uwierzytelnienia. Waga Filoz. ćwiczyć. 2021 , 2021 , 1–26. [ Google Scholar ]
  173. Li, J. Optymalizacja algorytmu Hash dla długoterminowych transakcji w walutach cyfrowych w oparciu o optymalizację z wieloma ograniczeniami. W Proceedings of the 2019 International Conference on Intelligent Computing, Automation and Systems (ICICAS), Chongqing, Chiny, 6–8 grudnia 2019 r.; s. 560–564. [ Google Scholar ] [ CrossRef ]
  174. Shrivastva, N.; Devi, S.; Verma, J. Pieniądze cyfrowe: dająca nowe możliwości waluta. W Proceedings of the 2020 International Conference on Computational Performance Evaluation (ComPE), Shillong, Indie, 2–4 lipca 2020 r.; s. 837–840. [ Google Scholar ] [ CrossRef ]
  175. Pieśń, H.; Chen, Y. Bezpieczeństwo cyfrowych transakcji finansowych w oparciu o technologię Blockchain. J. Fiz. konf. Ser. 2021 , 1744 , 032029. [ Google Scholar ] [ CrossRef ]
  176. Suciu, G.; Sachian, MA; Woczin, M.; Dobrea, M.; Beceanu, C.; Iosu, R.; Petrache, A. Zastosowanie Blockchain przy użyciu inteligentnego zarządzania energią: architektura SealedGrid. W Proceedings of the 2019 IEEE PES Innovative Smart Grid Technologies Europe (ISGT-Europe), Bukareszt, Rumunia 29 września – 2 października 2019 r. [ Google Scholar ] [ CrossRef ]
  177. Moradi, J.; Shahinzadeh, H.; Nafisi, H.; Gharehpetian, G.; Shaneh, M. Blockchain, zrównoważone rozwiązanie dla cyberbezpieczeństwa wykorzystujące kryptowalutę do transakcji finansowych w inteligentnych sieciach. W Proceedings of the 2019 24th Electrical Power Distribution Conference (EPDC), Choramabad, Iran, 19–20 czerwca 2019 r.; s. 47–53. [ Google Scholar ] [ CrossRef ]
  178. Hej.; Li, H.; Cheng, X.; Liu, Y.; Yang, C.; Sun, L. Prawdziwy mechanizm motywacyjny oparty na Blockchain dla rozproszonych aplikacji P2P. Dostęp IEEE 2018 , 6 , 27324–27335. [ Google Scholar ] [ CrossRef ]
  179. Aldawood, H.; Skinner, G. Przegląd programów szkoleniowych i uświadamiających w zakresie inżynierii społecznej bezpieczeństwa cybernetycznego — Pułapki i bieżące problemy. Future Internet 2019 , 11 , 73. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  180. Hetler, A. 9 Common Cryptocurrency Scams in 2023. 2022. Dostępne online: https://www.techtarget.com/whatis/feature/Common-cryptocurrency-scams (dostęp: 19 sierpnia 2022).
  181. Muchonjo, AK; Wanyembi, G.; Makori, C. Dochodzenie w sprawie czynników użytkowników końcowych prowadzących do ataków socjotechnicznych iPredators w cyberprzestrzeni. Int. J. Komputer. nauka Inf. Techno. Rez. 2017 , 5 , 180–197. [ Google Scholar ]
  182. Salahdine, F.; Kaabouch, N. Ataki socjotechniczne: ankieta. Future Internet 2019 , 11 , 89. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  183. Hare-Brown, N. Zagmatwana terminologia hamuje rozwój cyberubezpieczeń. Oblicz. Oszustwo. Zabezpiecz. 2019 , 2019 , 16-17. [ Google Scholar ] [ CrossRef ]
  184. Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury. Wskazówka bezpieczeństwa (ST04-014). Unikanie ataków socjotechnicznych i phishingowych . 2009. Dostępne online: https://seclists.org/cert/2009/38 (dostęp: 19.08.2022).
  185. Weber, K.; Schütz, AE; Fertig, T.; Müller, NH Wykorzystanie czynnika ludzkiego: ataki socjotechniczne na użytkowników kryptowalut. W Proceedings of the International Conference on Human-Computer Interaction, Oldenburg, Niemcy, 5–8 października 2020 r.; Springer: Berlin/Heidelberg, Niemcy, 2020; s. 650–668. [ Google Scholar ]
  186. Wei, W. Jak ukraść klucze do portfela Bitcoin (przechowywanie w chłodni) z komputerów z przerwami powietrznymi. 2018. Dostępne w Internecie: https://thehackernews.com/2018/04/bitcoin-wallet-keys.html (dostęp: 19 sierpnia 2022).
  187. Weston, S. Coinbase powiadamia 6000 klientów o naruszeniu danych. 2021. Dostępne w Internecie: https://www.techcentral.ie/coinbase-notify-6000-customers-of-data-breach/ (dostęp: 19 sierpnia 2022 r.).
  188. Zimdars, M.; McLeod, K. Fałszywe wiadomości: Zrozumienie mediów i dezinformacji w epoce cyfrowej ; MIT Press: Cambridge, MA, USA, 2020. [ Google Scholar ]
  189. Conteh, Nowy Jork; Schmick, PJ Zagrożenia cyberbezpieczeństwa, luki w zabezpieczeniach i środki zaradcze zapobiegające atakom socjotechnicznym. W etycznych technikach hakerskich i środkach zaradczych w zapobieganiu cyberprzestępczości ; IGI Global: Hershey, PA, USA, 2021; s. 19–31. [ Google Scholar ]
  190. Conteh, NY Dynamika inżynierii społecznej i cyberprzestępczości w erze cyfrowej. W etycznych technikach hakerskich i środkach zaradczych w zapobieganiu cyberprzestępczości ; IGI Global: Hershey, PA, USA, 2021; s. 144–149. [ Google Scholar ]
  191. Goel, D.; Jain, AK Mobilne ataki phishingowe i mechanizmy obronne: aktualne wyzwania i otwarte badania. Oblicz. Zabezpiecz. 2018 , 73 , 519–544. [ Google Scholar ] [ CrossRef ]
  192. Cheng, H.; Regedzai, GR Ankieta dotycząca ataków botnetowych. Jestem. nauka Rez. inż. Techno. nauka (ASRJETS) 2021 , 77 , 76–89. [ Google Scholar ]
  193. Chakraborty, M.; Singh, M. Wprowadzenie do technologii bezpieczeństwa sieci. W „Esencji” bezpieczeństwa sieci: kompleksowa panorama ; Springer: Berlin/Heidelberg, Niemcy, 2021; s. 3–28. [ Google Scholar ]
  194. Jitendra, N.; Vinay, N.; Rama, P.; Sidhardha, PN; Deepthi, D. Oparte na tekście hasło do surfowania po ramieniu i odporne na keyloggery graficzne hasło. inż. nauka 2020 , 11 , 214–223. [ Google Scholar ]
  195. Maigida, AM; Olalere, M.; Alhassan, JK; Chiroma, H.; Dada, EG Systematyczny przegląd literatury i analiza metadanych ataków ransomware i mechanizmów wykrywania. J. Reliab. Intel. Otaczać. 2019 , 5 , 67–89. [ Google Scholar ] [ CrossRef ]
  196. Roseline, SA; Geetha, S. Kompleksowe badanie narzędzi i technik ograniczających ataki złośliwego oprogramowania na komputery i urządzenia mobilne. Oblicz. elektr. inż. 2021 , 92 , 107143. [ Google Scholar ] [ CrossRef ]
  197. Breda, F.; Barbosa, H.; Morais, T. Inżynieria społeczna i bezpieczeństwo cybernetyczne. W Proceedings of the International Technology, Education and Development Conference, Walencja, Hiszpania, 6–8 marca 2017 r.; Tom 3, s. 106–108. [ Google Scholar ]
  198. Ferreira, A.; Coventry, L.; Lenzini, G. Zasady perswazji w inżynierii społecznej i ich wykorzystanie w phishingu. W Proceedings of the International Conference on Human Aspects of Information Security, Privacy, and Trust, Berlin, Heidelberg, 2–7 sierpnia 2015 r.; Springer: Berlin/Heidelberg, Niemcy, 2015; s. 36–47. [ Google Scholar ]
  199. Ivaturi, K.; Janczewski, L. Taksonomia ataków socjotechnicznych. W materiałach Międzynarodowej Konferencji Zarządzania Zasobami Informacyjnymi. Centrum Informatyki, Organizacji i Ludzi, Lizbona, Portugalia, 21 maja 2011 r.; s. 1–12. [ Google Scholar ]
  200. Brody, RG; Brizzee, WB; Cano, L. Latanie pod radarem: inżynieria społeczna. Int. Konto J. Inf. Manag. 2012 , 20 , 335–347. [ Google Scholar ] [ CrossRef ]
  201. Heikkinen, S. Inżynieria społeczna w świecie pojawiających się technologii komunikacyjnych. W Proceedings of the Wireless World Research Forum; Citeseer, 2006; s. 1–10. Dostępne w Internecie: https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=be5a68ba31989b6d224dd5666a6b2392b067b886 (dostęp: 29 maja 2022 r.).
  202. Workman, M. Wiseccrackers: oparte na teorii dochodzenie w sprawie phishingu i pretekstowych zagrożeń inżynierii społecznej dla bezpieczeństwa informacji. J. Am. soc. Inf. nauka Techno. 2008 , 59 , 662–674. [ Google Scholar ] [ CrossRef ]
  203. Towstucha, I.; Laaneots, U. Strategie zapobiegania inżynierii społecznej. 2013. Dostępne w Internecie: https://courses.cs.ut.ee/MTAT.03.246/2013_spring/uploads/Main/essay07.pdf (dostęp: 19 sierpnia 2022).
  204. Koyun, A.; Al Janabi, E. Ataki socjotechniczne. J. Wielodyscyplinarny. inż. nauka Techno. (JMEST) 2017 , 4 , 7533–7538. [ Google Scholar ]
  205. Conteh, Nowy Jork; Staton, QN Społeczno-ekonomiczny wpływ kradzieży tożsamości i cyberprzestępczości: środki zapobiegawcze i rozwiązania. W etycznych technikach hakerskich i środkach zaradczych w zapobieganiu cyberprzestępczości ; IGI Global: Hershey, PA, USA, 2021; s. 104–113. [ Google Scholar ]
  206. Krombholz, K.; Hobel, H.; Huber, M.; Weippl, E. Zaawansowane ataki socjotechniczne. J. Inf. Zabezpiecz. Aplikacja 2015 , 22 , 113–122. [ Google Scholar ] [ CrossRef ]
  207. Kerr, E.; Lee, CAL Trolls utrzymywane: Przynęta infrastruktury technologicznej sprawiedliwości informacyjnej. Inf. Komuna. soc. 2021 , 24 , 1–18. [ Google Scholar ] [ CrossRef ]
  208. Mann, I. Hacking the Human: Social Engineering Techniques and Security Countermeasures ; Routledge: Nowy Jork, NY, USA, 2017. [ Google Scholar ]
  209. Berghel, H.; Berleant, D. Internetowy ekosystem trollingu. Komputer 2018 , 51 , 44–51. [ Google Scholar ] [ CrossRef ][ Wersja zielona ]
  210. Gupta S.; Singhal, A.; Kapoor, A. Przegląd literatury na temat ataków socjotechnicznych: Atak phishingowy. W Proceedings of the 2016 International Conference on Computing, Communication and Automation (ICCCA), Greater Noida, Indie, 29–30 kwietnia 2016; IEEE: Piscataway, NJ, USA, 2016; s. 537–540. [ Google Scholar ]
  211. Ekawade, S.; Muł, S .; Patkar, U. Ataki phishingowe i zapobieganie im. Chochlik. J. Interdyscyplinarny. Rez. 2016 , 2 , 1–4. [ Google Scholar ]
  212. Alsayed, A.; Bilgrami, A. Bezpieczeństwo bankowości elektronicznej: hakowanie w Internecie, ataki phishingowe, analiza i zapobieganie oszukańczym działaniom. Int. J. Emerg. Techno. adw. inż. 2017 , 7 , 109–115. [ Google Scholar ]
  213. Bisson, D. 6 najczęstszych ataków typu phishing i sposoby ochrony przed nimi. Potykacz. 2016. Dostępne online: http://www.tripwire.com/state-of-security/security-awareness/6-commonphishing-attacks-andhow-to-protect-against-them/ (dostęp: 5 października 2016).
  214. Dadkhah, M.; Jazi, MD Bezpieczne płatności w handlu elektronicznym: Radzenie sobie z keyloggerami i phishingiem. Int. J. Elektron. Komuna. Oblicz. inż. 2014 , 5 , 656–660. [ Google Scholar ]
  215. Kontio, M. Inżynieria społeczna. Praca magisterska, Uniwersytet w Turku, Turku, Finlandia, 2016. [ Google Scholar ]
  216. Mishra, S.; Soni, D. Smishing Detector: Model bezpieczeństwa do wykrywania smishingu poprzez analizę treści SMS-ów i analizę zachowania adresów URL. Przyszły gener. Oblicz. Syst. 2020 , 108 , 803–815. [ Google Scholar ] [ CrossRef ]
  217. Pienta, D.; Thatcher, JB; Johnston, AC Taksonomia phishingu: typy ataków obejmujące granice ekonomiczne, czasowe, szerokie i docelowe. W Proceedings of the 13th Pre-ICIS Workshop on Information Security and Privacy, San Francisco, CA, USA, 13 grudnia 2018 r.; Tom 1, s. 2216–2224. [ Google Scholar ]
  218. Badawi, E.; Jourdan, GV Kryptowaluty pojawiające się zagrożenia i mechanizmy obronne: systematyczny przegląd literatury. Dostęp IEEE 2020 , 8 , 200021–200037. [ Google Scholar ] [ CrossRef ]
  219. Alzahrani, A. Koronawirusowe ataki socjotechniczne: problemy i zalecenia. IJACSA 2020 , 11 , 9. [ Google Scholar ] [ CrossRef ]
  220. Bhushan, B.; Sahoo, G.; Rai, AK Atak typu „man-in-the-middle” w sieciach bezprzewodowych i komputerowych — recenzja. W Proceedings of the 2017 3rd International Conference on Advances in Computing, Communication & Automation (ICACCA), (jesień), Dehradun, Indie, 15–16 września 2017; IEEE: Piscataway, NJ, USA, 2017; s. 1–6. [ Google Scholar ]
  221. Jain, AK; Gupta, B. Przegląd technik ataków typu phishing, mechanizmów obronnych i otwartych wyzwań badawczych. wpisz Inf. Syst. 2022 , 16 , 527–565. [ Google Scholar ] [ CrossRef ]
  222. Russell, DL; Arlow, PC Bezpieczeństwo przemysłowe: zarządzanie bezpieczeństwem w XXI wieku ; John Wiley & Sons: Hoboken, NJ, USA, 2015. [ Google Scholar ]
  223. Lan, JL; Hu, YX; Zhang, Z.; Jiang, YM; Wang, P.; Wu, JX Przyszłe architektury sieciowe i podstawowe technologie ; World Scientific: Singapur, 2022. [ Google Scholar ]
  224. Petrenko, S. Innowacje w zakresie bezpieczeństwa cybernetycznego dla gospodarki cyfrowej: studium przypadku Federacji Rosyjskiej ; CRC Press: Boca Raton, FL, USA, 2022. [ Google Scholar ]
  225. Zwilling, M.; Klien, G.; Lesjak, D.; Wiechetek Ł.; Cetin, F.; Basim, HN Świadomość, wiedza i zachowanie w zakresie bezpieczeństwa cybernetycznego: badanie porównawcze. J. Komputer. Inf. Syst. 2022 , 62 , 82–97. [ Google Scholar ]
  226. Ali, RF; Dominik P.; Ali, SEA; Rehman, M.; Sohail, A. Zachowanie w zakresie bezpieczeństwa informacji i zgodność z polityką bezpieczeństwa informacji: systematyczny przegląd literatury w celu identyfikacji procesu transformacji od niezgodności do zgodności. Aplikacja nauka 2021 , 11 , 3383. [ Google Scholar ] [ CrossRef ]
  227. Syafitri, W.; Shukur, Z.; Mokhtar, UA; Sulaiman, R.; Ibrahim, mgr Zapobieganie atakom inżynierii społecznej: systematyczny przegląd literatury. Dostęp IEEE 2022 , 10 , 39325–39343. [ Google Scholar ] [ CrossRef ]
  228. Albladi, SM; Weir, GR Cechy osobowości i wiktymizacja cyberataków: analiza wielu mediacji. W 2017 Internet rzeczy Modele biznesowe, użytkownicy i sieci ; IEEE: Piscataway, NJ, USA, 2017; s. 1–6. [ Google Scholar ]
  229. Yang, P.; Zhao, G.; Zeng, P. Wykrywanie witryn wyłudzających informacje w oparciu o wielowymiarowe funkcje oparte na głębokim uczeniu. Dostęp IEEE 2019 , 7 , 15196–15209. [ Google Scholar ] [ CrossRef ]
  230. Yang, R.; Zheng, K.; Wu, B.; Li, D.; Wang, Z.; Wang, X. Przewidywanie podatności użytkowników na phishing na podstawie cech wielowymiarowych. Oblicz. Intel. Neuronauka. 2022 , 2022 , 7058972. [ Google Scholar ] [ CrossRef ]
  231. Freed, SE Badanie cech osobowości wśród specjalistów ds. Cyberbezpieczeństwa i technologii informatycznych. Praca magisterska, University of Tennessee, Chattanooga, TN, USA, 2014. [ Google Scholar ]
  232. DeWeaver, LF, III. Badanie, w jaki sposób uniwersytety mogą ograniczyć liczbę udanych cyberataków poprzez włączenie zerowego zaufania. doktorat Praca dyplomowa, Colorado Technical University, Colorado Springs, CO, USA, 2021. [ Google Scholar ]
  233. Leukfeldt, ostry dyżur; Kleemans, ostry dyżur; Stol, WP Sieci cyberprzestępcze, więzi społecznościowe i fora internetowe: więzi społeczne a więzi cyfrowe w sieciach phishingowych i złośliwych. br. J. Criminol. 2017 , 57 , 704–722. [ Google Scholar ] [ CrossRef ]
  234. Scaife, N.; Carter, H.; Traynor, P.; Butler, KR Cryptolock (i upuść): Powstrzymywanie ataków ransomware na dane użytkownika. W Proceedings of the 2016 IEEE 36th International Conference on Distributed Computing Systems (ICDCS), Nara, Japonia, 27–30 czerwca 2016 r.; IEEE: Piscataway, NJ, USA, 2016; s. 303–312. [ Google Scholar ]
  235. Connolly, AY; Borrion, H. Zmniejszanie przestępczości związanej z oprogramowaniem ransomware: analiza decyzji płatniczych ofiar. Oblicz. Zabezpiecz. 2022 , 119 , 102760. [ Google Scholar ] [ CrossRef ]
  236. Rhoades, A. Big Tech przetwarza duże ilości danych na Twoje dziecko: luka FERPA, którą EdTech wykorzystuje do zarabiania na danych uczniów. ABLJ 2020 , 9 , 445. [ Google Scholar ]
  237. Wen, K. 4 Wnioski, jakie wewnętrzni radni generalni mogą wyciągnąć z naruszeń danych w firmach prawniczych. 2022. Dostępne w Internecie: https://www.simplelegal.com/blog/law-firm-data-breaches (dostęp: 19 sierpnia 2022 r.).
  238. Georgiadou, A.; Mouzakitis, S.; Askounis, D. Wykrywanie zagrożeń wewnętrznych poprzez ramy kultury bezpieczeństwa cybernetycznego. J. Komputer. Inf. Syst. 2022 , 62 , 706–716. [ Google Scholar ] [ CrossRef ]
  239. Parlament Europejski. Jak chronić się przed cyberprzestępczością , 2022.
  240. Leitao, P.; Queiroz, J.; Sakurada, L. Inteligencja zbiorowa w samoorganizujących się przemysłowych systemach cyberfizycznych. Elektronika 2022 , 11 , 3213. [ Google Scholar ] [ CrossRef ]
  241. Sułtanik, E.; Remie, A.; Manzano, F.; Brunson, T.; Moelius S.; Kilmer, E.; Myers, M.; Amir, T.; Schriner, S. Czy łańcuchy bloków są zdecentralizowane? Niezamierzone centralizacje w księgach rozproszonych ; Raport techniczny; Trail of Bits: Nowy Jork, NY, USA, 2022. [ Google Scholar ]
  242. Oprogramowanie Jeden; Świadomość użytkowników cyberbezpieczeństwa. Chroń swoją firmę przed zagrożeniami związanymi z inżynierią społeczną. 2022. Dostępne online: https://www.softwareone.com/en-ch/solutions/managed-security/cybersecurity-user-awareness (dostęp: 19 sierpnia 2022 r.).
  243. Mohanta, BK; Jena, D.; Satapathy, U.; Patnaik, S. Survey on IoT security: Wyzwania i rozwiązania wykorzystujące uczenie maszynowe, sztuczną inteligencję i technologię blockchain. Rzeczy internetowe 2020 , 11 , 100227. [ Google Scholar ] [ CrossRef ]
  244. Fanti, G.; Lipski, J.; Moehr, O. Nowe wyzwanie cyberbezpieczeństwa bankierów centralnych. 2022. Dostępne online: https://www.imf.org/en/Publications/fandd/issues/2022/09/Central-bankers-new-cybersecurity-challenge-Fanti-Lipsky-Moehr (dostęp: 4 stycznia 2023 r.).
  245. Rada Atlantycka. Śledzenie cyfrowej waluty banku centralnego. 2022. Dostępne w Internecie: https://www.atlanticcouncil.org/cbdctracker/ (dostęp: 4 stycznia 2023 r.).
  246. Światowe Forum Ekonomiczne. Bankowość i rynki kapitałowe. 4 kluczowe zagrożenia bezpieczeństwa cybernetycznego dla nowych walut cyfrowych banku centralnego. 2021. Dostępne w Internecie: https://www.weforum.org/agenda/2021/11/4-key-threats-central-bank-digital-currencies/ (dostęp: 5 stycznia 2023 r.).
  247. Salman, A. Cyfrowe waluty i zmiana władzy w gospodarce. Proceedings of the Creative Business and Social Innovations for a Sustainable Future: Proceedings of the 1st American University in the Emirates International Research Conference — Dubaj, Zjednoczone Emiraty Arabskie 2017 ; Springer: Berlin/Heidelberg, Niemcy, 2019; s. 123–131. [ Google Scholar ]
  248. Denecker, O.; d’Estienne, A.; Gompertz PM; Sasia, E. Waluty cyfrowe banku centralnego: aktywna rola banków komercyjnych. 2022. Dostępne w Internecie: https://www.mckinsey.com/industries/financial-services/our-insights/central-bank-digital-currencies-an-active-role-for-commercial-banks (dostęp: 6 stycznia 2023 r.)
Zastrzeżenie/Uwaga wydawcy: Oświadczenia, opinie i dane zawarte we wszystkich publikacjach należą wyłącznie do poszczególnych autorów i współautorów, a nie do MDPI i/lub redaktorów. MDPI i/lub redaktorzy zrzekają się odpowiedzialności za jakiekolwiek obrażenia osób lub mienia wynikające z pomysłów, metod, instrukcji lub produktów, do których odnosi się treść.

Bezpieczeństwo kryptowalut: spojrzenie na najnowocześniejsze badania i aktualne osiągnięcia

1
Katedra Inżynierii Oprogramowania, Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, Gabriela Narutowicza 11/12, 80-233 Gdańsk
2
Katedra Algorytmów i Modelowania Systemów, Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, Gabriela Narutowicza 11/12, 80-233 Gdańsk
3
Wydział Zarządzania i Ekonomii, Politechnika Gdańska, Gabriela Narutowicza 11/12, 80-233 Gdańsk, Polska
4
Instytut Psychologii Uniwersytetu Wrocławskiego, Dawida 1, 50-529 Wrocław, Polska
*
Autor do którego korespondencja powinna być adresowana.
Czujniki 2023 , 23 (6), 3155; https://doi.org/10.3390/s23063155
Otrzymano: 28 stycznia 2023 r / Zaktualizowano: 10 marca 2023 r / Przyjęto: 13 marca 2023 r / Opublikowano: 15 marca 2023 r
Link do artykułu: https://www.mdpi.com/1424-8220/23/6/3155