盡管有關加密貨幣和交易所的黑客和欺騙的新聞鋪天蓋地,但事實仍然是,真正的區塊鏈在其不可改變和無法破解的本質中仍未被破壞。
區塊鏈的特點是在分布式賬本上存儲數據的安全性;它們使用了一種不可信的模型來表示絕對可信。
人工智能、物聯網、區塊鏈等新技術可以通過相互合作來解決自身的不足,這一點越來越明顯。威脅情報是技術進步的另一個新興領域,也可以依靠區塊鏈來幫助其應用和改進。
根據CERT-UK的說法,網絡威脅情報(CTI)是一個“難以捉摸”的概念,但主要涉及收集關于通過開放源碼情報、社交媒體情報和人類智能共享和公開獲得的網絡威脅的情報。
PolySwarm的首席技術官Ben Schmidt試圖定義這個“行業”。該公司正利用區塊鏈不可變的分類賬,以及分散化的生態系統和市場,試圖推動一種更有效的威脅情報模型。
Schmidt說:“整個行業一直在努力更好地定義、描述和傳播關于已知威脅的信息,甚至使其成為一個獨立的行業。每天產生的有關這些威脅的數據量呈指數級增長,使全球各組織能夠更好地理解和防范每天被發現的新威脅。通過將當前可操作的信息源集成到其安全部門,公司可以更好地抵御快速變化的環境中的威脅。”
看完上面的解釋,區塊鏈應該已經敲響了警鐘。專家們正在把關于潛在威脅的數據聯系起來,以保護一個龐大的網絡免受網絡犯罪的威脅。這聽起來很像一個公開可用的分布式信息分類賬。
然而,盡管“威脅情報”是一項崇高的追求,但它也存在一些問題。應用數據,確定正確的數據,數據的實際收集和分布,所有這些都需要按照當前的模型進行處理。
但這是區塊鏈可能找到一個利基市場的地方,它有潛力幫助確定威脅情報模型,這一模型本身仍在增長。區塊鏈安全本身也可以幫助加強網絡安全,甚至在威脅發生之前就已被識別和處理。
當前的威脅情報的問題
威脅情報是應對網絡威脅的重要而實用的手段,網絡威脅的破壞性和復雜性越來越高。“威脅情報”的作用是在新的威脅上傳播信息,并確保在感染發生之前為可能發生的危險做好廣泛的網絡準備。
它是關于攻擊概率、系統脆弱性、攻擊者的能力、其動機、利用機會和影響的可能嚴重性的及時、相關信息及其有意義的評價的產物。
從理論上講,它是一個能在其軌道上阻止黑客等類似行為的系統,但目前威脅情報的問題意味著,它沒有充分發揮自己的能力,因此不能發揮它應有的效力。
“不幸的是,這個行業仍然存在許多問題,”Schmidt說。“許多相互競爭的公司和服務重復的時間和精力來研究和記錄相同的威脅,而其他威脅沒有記錄,沒有研究,或最糟糕的是沒有被發現。”
“此外,企業往往只能洞察全球威脅景觀的某個子集,不管它是一個地理上的還是特定于行業的子集。正因為如此,企業常常必須為大部分重疊的復蓋范圍買單,否則就有可能忽略與之相關的威脅。為了決定向哪些公司采購,潛在客戶必須自己從虛構中過濾出事實,幾乎沒有什么可以證實的證據來作為他們的決策依據。”
“反過來,這將鼓勵供應商減少對有助于用戶的研究的投入,增加對說服用戶的營銷投入。”
通過解釋威脅情報的問題,Schmidt開始描繪一個關于集中的資本主義數據封裝的熟悉的畫面,這是真正阻礙威脅情報可能實現的東西——即“我們VS他們”。但目前的情況是,威脅情報界更多的是一個“少數特權階層與他們的較量”的情況。
有價值數據的另一種形式
因為這些數據有如此的價值,但是也有大量的數據流入,這些數據的用途各不相同,擁有這些數據的人在中央架構中擁有很大的權力。數據本身并不是那么開放和容易獲得的,也不是透明和開源的。
因此,區塊鏈顯然有很多問題需要干預,既涉及到透明和公開地存儲和分發數據,而且還涉及到培育一個更公平的市場。這些數據應該仍然是激勵的,但如果把它放在區塊鏈市場上,將確保沒有集中的偏見。
區塊鏈的答案
當威脅出現時,圍繞所發生的事情以及如何克服它的信息會變得混亂、費解,甚至被忽略,如Schmidt在上面解釋的那樣。但他補充道,區塊鏈可以有效地精確描述發生了什么。
Schmidt說:“區塊鏈”允許世界各國的政黨就“發生了什么”的基本真相達成共識。雖然這看起來似乎是一項簡單的任務,但到目前為止,它在參與者中還是一個難題,它們可能不一定彼此信任。在從供應鏈管理到資產跟蹤到威脅情報等領域,同行之間形成這種共識的能力開啟了一些令人興奮的可能性。”
隨著數據在區塊鏈上被公開,所有人都可以看到和使用,為了獲得更大的收益,“營銷”的力量不再比其他公司強。用戶可以主要根據數據的優點和性能訪問數據,這反過來又使整個威脅情報市場變得更加公平,并減少不合理的競爭。
雖然這么說,但重要的是不要認為區塊鏈是一切問題的答案,即使是在一個可以受益于該技術核心特性的威脅智能環境中,特別是在一般網絡安全方面。
“區塊鏈并不是解決世界安全需求的萬靈藥,但是對于希望構建下一代安全應用程序的開發人員來說,它是工具集中的一個重要工具。區塊鏈使我們能夠構建極為可靠、健壯的已發生事件的記錄,這對于文檔簽名/跟蹤、身份管理和訪問跟蹤等都很有用。此外,它們還可以通過創建不受任何人控制、但可驗證和受所有人信任的網絡,促進企業和邊界之間的信息共享。”Schmidt總結道。