すべての言語
Sentinelプロトコルは、現在のサイバーセキュリティエコシステム、特に監督のない暗号通貨セキュリティ業界を支援する最も効果的なプラットフォームです。機械学習は、新しい攻撃ベクトルに対する先制的な応答が効果的であることを証明しています。ただし、確率ベースの脅威のあいまいさは依然として課題です。
ブロックチェーンの集合的な知恵を使用して、Sentinel Protocolのブロックチェーンセキュリティインテリジェンスプラットフォームは、暗号通貨のセキュリティ問題を解決するための最も効果的で合理的なソリューションを提供します。さらに、参入に対する高い障壁を持っていると考えられている暗号通貨セキュリティ業界は、すぐに多くのセキュリティベンダーが参加するキャリアになるため、この収束の大きなプラスの影響は、現在、取引、支払い、財布会社などの暗号通貨業界と協力するために保護されていない多くの人々にとって法的システムです。 「Sentinel Protocol」は、人々に適切なスキルを提供し、ブロックチェーンの分散型セキュリティのための新しいプラットフォームに参加する機会を提供します。
盗難防止システム
より多くの暗号通貨アプリケーションが毎日作成されていますが、暗号資産の整合性を検証するシステムはありません。これは、ハッカーがそれらを分割して転送する限り、盗まれた暗号資産を商業サービスの支払いとして乱用できる場合でも。現実世界で盗まれたクレジット/デビットカードの使用を妨げるカード会社と同様に、Sentinel Protocolは盗まれたすべての暗号通貨を追跡し、この情報をCryptoサービスプロバイダーと共有します。それ以降、盗まれた暗号通貨資産は、フィアット通貨に使用または変換されません。この保護スキームは、暗号通貨を規制上の制限の下に置きます。
異常な取引防止
ブロックチェーンの性質により、詐欺として登録されたアドレスとすべての派生アドレスは、センチネルプロトコルコミュニティ内でリアルタイムで共有されます。 Sentinelプロトコルが適用されている限り、損傷のさらなる広がりを防ぐことができます。該当する用途の1つは、ICOの間に数千人が短期間に参加し、住所が改ざんされる可能性があることです。ハッカーがアドレスを変更したとしても、すべてのユーザーは、元の例外アドレスと新しく変更されたアドレスに関する通知を自動的に受信します。これは、以前にそのような行動をとることができる固化したプラットフォームがなかったため、セキュリティ業界のパラダイムに革命をもたらす可能性があります。何千人もの個々のユーザーが攻撃通知を受け取ることを防ぎ、同時に発生するすべての損失を防ぐための体系的な方法はありません。
不明な脅威保護(ユーザーシナリオ)
Hacker Malloyは、有名なオンライン暗号通貨コミュニティにソフトウェアをアップロードします。彼は、VirustotalやAntivirusプログラムなどの評判の良い脅威チェックサイトを通じて、ソフトウェアを検出できませんでした。アリスを含む数十人のコミュニティユーザーが、この一見異なるマイニングソフトウェアをダウンロードしました。 (残念ながら、ほとんどのユーザーは、MD5、SHAなどを介して元のファイルの整合性を確認する方法を知りません)。ゲストのマロイが彼の鉱夫(バックドア)がダウンロードされていることに気付くと、彼はそれをきれいで通常のファイルに置き換えます。それまでに、最初のマイニングソフトウェア(バックドア)ユーザーが盗まれ、すべての情報がMalloyによって収集されました。これはウォレットの秘密鍵のパスワードと暗号通貨交換の資格情報が盗まれました。ただし、アリスは普通のユーザーであり、そのようなサイバー犯罪を調査するために必要な調査スキルやツールを持っていないため、システムがどのように侵害されたかを判断することは困難です。
一方、同じオンラインコミュニティのユーザーであるボブは、Sentinel Protocolの安全なウォレットを使用しています。ボブは、破損したマイニングソフトウェアもダウンロードします。ただし、S-Walletの機械学習エンジンは、ファイルが非常に疑わしいことを検出します。エンジンは、ファイルが既知の攻撃としてマークされておらず、これまでのところどのウイルス対策ソフトウェアによって検出されていない場合でも、実行をブロックします。ファイルの実行がブロックされている限り、対応する情報は自動的にSentinelプロトコルに送信されます。次に、信頼できるセキュリティの専門家グループセンチネルが脅威の原因を分析します。この分析情報は、脅威評判データベース(TRDB)に登録されており、ファイルが最初に発見されたオンラインコミュニティに報告されます。タイムスタンプとアップローダーをより詳細に分析することにより、マロイはハッカーとして識別されました。一方、センチネルプロトコルデータベースのリアルタイム防衛システムがどこでも使用されているため、彼は自分のマイニングソフトウェアを他の場所に配布できないことに気付くでしょう。
トランザクション追跡(ユーザーシナリオ)
ハッカーマロイは、多くの人々から盗まれた暗号通貨ウォレットを所有しています。キャッシュアウトする前に、彼は追跡を避けるために複数のサブアドレスに通貨を割り当てます。これは、暗号通貨ウォレットの性質のために可能です。アリスはマロイの犠牲者の一人です。アリスがコインが盗まれたことに気付くと、彼女はそれらをセンチネルプロトコルに報告します。 Sentinelsは、イベントを確認し、ケース情報を脅威評判データベース(TRDB)に登録するセキュリティ専門家の信頼できるグループです。 Sentinel Protocolは、登録された元のアドレスから派生したすべてのサブアドレスを自動的に追跡し、Sentinelプロトコルを統合する交換を含むすべての暗号化サービスと共有します。
Malloyが取引を試みた場合、既に通知された取引システムは優先度の高いアラートを受け取り、通貨の盗難を使用してハッカーMalloyのチャンスを遮断します。現在の司法制度が国境を越えてヨーロッパにあり、暗号通貨交換が米国にある場合、それは彼女をあまり助けないので、これらの暗号通貨を取得することはアリスにとって容易ではありません。アリスは彼の訴訟を積極的に宣伝し始め、センチネルプロトコルを利用して、センチネルプロトコルが世界中でより大きな影響を与えることを望んでいます。ある日、Sentinelプロトコルは、ハッキングを報告するためにInterpolが必要とする複雑な文書と法的アイデンティティの検証を置き換えるために非常に影響力がありました。
レポート
ユーザーは、マルウェア、ハッカー、フィッシング詐欺、詐欺など、疑わしいサイバーインシデントを報告できます。
検証
Sentinel Portalによって報告されたすべてのデータは、Sentinelsとしても知られるセキュリティ専門家によってレビューおよび検証されます。
リリース
検証済みのデータは、TRDBを介してブロックチェーンで公開されるため、ユーザーは最新のセキュリティ脅威に関するクラウドソーシング情報にリアルタイムでアクセスできます。
報酬
脅威インテリジェンスデータを報告することにより、貴重な貢献に報いる。