بلاکچین، گاه به عنوان “راهکاری در جستجوی یک مساله” توصیف میشود. کاربردهای معتبر بسیاری خارج از امنیت سایبری وجود دارد که عبارتند از: کاهش هزینههای تراکنشها در موقعیتهای پیچیده حقوقی مانند خرید خانه یا پیگیری محل کالاهای فیزیکی در زنجیرههای توزیع یا عرضه؛ اما بهبود امنیت سایبری پیشنهادهای معتبر و اثبات شده کمی را در پی داشته است.
“سیما حاجی”، که هدایت بازاریابی محصول را برای گروه بازارهای نوظهور Splunk بر عهده دارد، اطمینان داد که بلاکچین در آینده در IoT بکار خواهد رفت، اما پیشنهاد میکند که این امر یک شبه اتفاق نیفتد. او میگوید: “توانایی مقیاس بلاکچین برای جابجایی حجم کاملی از دادههای تولید شده توسط دستگاههای IoT در 5 تا 10 سال آینده، کمکی بزرگ برای غلبه بر حملات خواهد بود. علاوه بر این، پردازش روزانه میلیاردها تبادل داده بین دستگاهها، احتمالاً تلاشی پرمحتوا و پر هزینه خواهد بود.”
محصول امنیتی Xage از بلاکچین برای کنترل، اجرا و توزیع سیاستهای IoT و ICS در هر دستگاه جداگانه استفاده میکند. از آنجا که شما نمیتوانید دستگاههای صنعتی را برای محافظت به مرکز داده بیاورید، باید آن را در دستگاهها توزیع کنید. “دونسان گریتوود”، مدیر عامل Xage در این باره گفته است: “بلاکچین” یک سیستم ذاتی توزیع شده است. روشی که ما از آن استفاده میکنیم اینست که اجازه دهیم خط مشی امنیتی به صورت متمرکز تنظیم شود، و سپس از محصول بلاکچین ضد انعطاف پذیر استفاده نماییم تا سیاستها را در گرهها تکرار کند. این دقیقاً کاری است که در همه سایتهای مختلف باید از آن استفاده کنید.”
هرگونه اطلاعات محرمانه – مانند گذرواژه دستگاه – در چندین گره در بلاکچین پراکنده میشود، بنابراین هیچ گره واحدی نمیتواند همه چیز را کنترل کند، و مانند بلاکچین بیت کوین، چندین گره باید به طور همزمان هک شوند تا هکر بتواند موفق شود. بلاکچین خط مشی امنیتی را در هر شرایط کنترل میکند، از جمله اینکه چه کسی اجازه دسترسی به چه دستگاههایی را دارد و حسابرسیها با چه دستگاهی انجام شده است. کنترل دسترسی اعمال شده میتواند شامل گروههای RBAC نیز باشد.
گریتوود نیز در این زمینه گفته است: “این مراحل مطابق با یك دستگاه ضعیف محافظت شده در شبکه هستند و اطلاعات ورودی و خروج از دستگاه را فیلتر كرده و اعتبار آن را تضمین میكنند.
از آنجا که گرههای این محصول میتوانند در دستگاههای محاسباتی اجرا شوند، اگر در کامپیوترهای موجود قابل اجرا نباشند، میتوان آنها را در مجاورت بسیار نزدیک با دستگاههای محافظت شده قرار داد. این حفاظت به طور موثری در بالای دستگاه قرار داده شده است و RBAC، رمزگذاری و سایر قابلیتهای سیستم را در اختیار شما قرار میدهد.
ترکیب XEP و دسترسی پروکسی با رمزهای عبور مکانیزم اصلی اجرا برای کنترل دسترسی به داخل و خارج از دستگاهها است. هر دو شیوه محافظتی، از این واقعیت پیروی میکند که شما چندین گره در اختیار دارید و هیچ راهی برای هک کردن به منظور به خطر انداختن سیستم وجود ندارد. این کار به طور موثر شامل یک سیستم مدیریت رمز عبور توزیع شده است که برای مشکلات دسترسی خاص IoT و دستگاههای صنعتی طراحی شده است.
ماهیت توزیع سلسله مراتبی این محصول، به منظور تقویت توانایی مقیاس پذیری آن است که در طول یک عملیات صنعتی هم در ابر و هم به صورت فرعی مستقر میشود.
به گفته گریتوود: “این کار در همه جا در عملیات صنعتی مستقر شده است.”
سلسله مراتب به معنای این است که هر محیط محلی دارای بلاکچین کوچک منحصر به خود باشد. اگر بلاکچین محلی از بلاکچین جهانی جدا شود، اطلاعات کافی در صندوق محلی آن ذخیره میشود تا کلیه خدمات امنیتی لازم را ارایه دهد؛ بنابراین کنترل دسترسی را ادامه داده و تأیید هویت محلی را نیز انجام میدهد. به عنوان مثال، یک چاه نفت و گاز فقط ممکن است دارای یک زیر سیستم باشد؛ در حالی که یک کارخانه میتواند صدها زیر سیستم را دارا باشد.
نوآوری دیگری که در نسخه بلاکچین امنیتی جدید معرفی شده، “اجماع برتری” نامیده است است. اجماع برای ارزیابی اعتبار یک معامله استفاده میشود که اگر اکثر گرهها آن را بپذیرند، معتبر میشود. اما در محیطهای زنجیره تأمین در چند شرکت امروزی که شرکتهای متعددی در آن، اطلاعات را به اشتراک میگذارند و میتواند منجر به این شود که هزاران گره توانایی رأی دادن به یک شرکت با گرههای کمتر را داشته باشد.
گریتوود افزود: “امنیت سایبری قوی، زیربنای اساسی برای فعالیتهای صنعتی IoT است که در حال رشد بوده و شامل تریلیونها دستگاه و تعامل در چندین سازمان و سایتهای مختلف است. بلاکچینهای سلسله مراتبی Xage Fabric و اجماع ابری قابل اطمینان نیز، تضمین کننده همکاری و حاکمیت چند جانبه، و بهره وری بهبود یافته در اکوسیستمهای صنعتی غنی خواهد بود.”