Byte/RE ИТ-издание

Сервис «Лаборатории Касперского» для защиты проектов на основе блокчейна

«Лаборатория Касперского» представила Kaspersky Enterprise Blockchain Security – новый сервис, который помогает организациям защитить разработанные и внедренные ими корпоративные проекты на основе блокчейн-технологий.

Ключевые отрасли, в которых ведется разработка приложений на базе технологии распределенного реестра (специальной версии блокчейна для предприятий), — это производство, инвестиции и розничная торговля. Подобные корпоративные блокчейн-сервисы помогают оптимизировать цепочки поставок, снизить издержки, управлять доверием в консорциумах, например, при реализации одного крупного проекта несколькими компаниями и т.д.

по данным «Лаборатории Касперского», защита блокчейн-проектов пока не входит в список приоритетных задач директоров по информационной безопасности: так, в 2019 г. только 15% руководителей этих подразделений по всему миру считают, что блокчейн-технология окажет существенное влияние на ИТ-безопасность организаций в будущем. Однако такие приложения работают с конфиденциальными данными и создаются с целью дальнейшей интеграции в критически важные для бизнеса системы. На стадии разработки и подготовки к запуску корпоративные проекты нуждаются в проверке на защищенность. Анализ безопасности необходим для выявления уязвимостей, которые в дальнейшем могут повлечь риски несанкционированного проникновения и нарушения в работе корпоративных блокчейн-приложений.

Сервис Kaspersky Enterprise Blockchain Security предоставляет следующие возможности: оценка безопасности смарт-контрактов и кода блокчейна, а также анализ защищенности приложений. Оценка позволяет тщательно изучать смарт-контракты на предмет логических ошибок, уязвимостей и недокументированных возможностей, чтобы обеспечить безопасную реализацию бизнес-правил и процессов. Анализ защищенности приложений, разрабатываемых с помощью блокчейн-технологий, позволяет находить и исправлять критические уязвимости до того, как ими воспользуются злоумышленники. Он проводится методами «белого ящика» (полный доступ к приложению), «серого ящика» (имитация действия внутренних пользователей с различным уровнем доступа) и «черного ящика» (имитация действий злоумышленника). Результаты предоставляются в виде развернутого отчета, в котором указываются технические детали найденных уязвимостей и даются рекомендации по их устранению.

Вам также могут понравиться