Отсканируйте, чтобы загрузить приложение Gate
qrCode
Больше вариантов загрузки
Не напоминай мне больше сегодня.

Осторожно с растущими киберрисками в Блокчейн поставках

На протяжении многих лет блокчейн восхваляется как противоядие от мошенничества, непрозрачности и неэффективности в глобальных цепочках поставок. Неизменяемые реестры, автоматическая верификация, децентрализованное доверие — обещание звучит привлекательно, особенно в отраслях, страдающих от подделок, фрагментированных логистических сетей и медлительных бумажных систем.

Но под этим технологическим оптимизмом скрывается нарастающая угроза: киберриски растут быстрее, чем кривая принятия, и цепочки поставок, интегрирующие блокчейн, теперь оказываются подвержены новому поколению уязвимостей — некоторым предсказуемым, другим глубоко структурным. Поскольку блокчейн продолжает развиваться за пределами финансов и проникает в производство, фармацевтику, сельское хозяйство, энергетику и розничную торговлю, возникает критический вопрос: Успевают ли киберзащиты этих гибридных цифрово-физических сетей за темпом инноваций?

Краткий ответ: пока нет.

Новая поверхность атаки: где блокчейн встречается с реальным миром

В отличие от традиционных ИТ-систем, цепочки поставок на базе блокчейна объединяют несколько сложных сред: технологии распределенного реестра (DLT), датчики IoT, облачные платформы, смарт-контракты, аналитика на основе ИИ и десятки — иногда сотни — интеграций с поставщиками.

Это слияние создает большую поверхность атаки, чем большинство операторов цепочки поставок привыкли обрабатывать. Среди самых актуальных рисков:

  1. Скомпрометированные смарт-контракты

Умные контракты автоматизируют транзакции и обеспечивают соблюдение правил цепочки поставок. Но одна ошибка в кодировании может позволить противнику манипулировать данными о запасах, перенаправлять грузы или причинять финансовый ущерб, никогда не касаясь основного реестра. Недавние аудиты показали, что более половины умных контрактов цепочки поставок, рассмотренных в 2023 году, содержали уязвимости средней и высокой степени тяжести.

  1. IoT как самое слабое звено

Датчики, отслеживающие температуру, влажность, местоположение или подлинность продукта, часто работают на небезопасном программном обеспечении. Злоумышленники могут подделывать данные, внедрять вредоносные команды или перегружать узлы трафиком — повреждая записи блокчейна на источнике.

  1. Неправильное управление разрешениями и угрозы со стороны инсайдеров

Многие корпоративные блокчейны являются разрешенными. Когда контроль доступа плохо управляется или не проходит регулярный аудит, несанкционированные внутренние действия могут оставаться незамеченными в течение месяцев.

  1. Кросс-цепочные мосты и API шлюзы

По мере расширения цепочек поставок компании все больше полагаются на межцепочечные мосты и сторонние API. Эти элементы стали одной из самых уязвимых точек блокчейна.

Сюжет ясен: хотя сами блокчейны устойчивы, инфраструктура вокруг них таковой не является.

Регуляторы наблюдают — и правила становятся строже

По мере накопления киберрисков мировые регуляторы ужесточают контроль за цифровой инфраструктурой, включая экосистемы блокчейна.

В ЕС выделяются две регуляторные рамки:

DORA: Мандат операционной устойчивости для всех критически важных ИКТ систем

Хотя Закон о цифровой операционной устойчивости (DORA) широко ассоциируется с банками и финтех-компаниями, он становится все более актуальным для цепочек поставок — особенно тех, которые связаны с финансовыми услугами, торговым финансированием или токенизированными активами.

Одним из основных требований DORA является создание комплексных ИКТ-инвентаризаций. Предприятия, интегрирующие блокчейн в свою операционную инфраструктуру, должны поддерживать актуальный реестр DORA информации, охватывающий узлы, смарт-контракты, внешних валидаторов, сторонних поставщиков и связанные ИКТ-зависимости.

Это не просто документация. DORA требует доказательства управления, возможностей реагирования на инциденты, непрерывного тестирования и полного контроля над всеми критически важными ИКТ-партнерами — серьезная задача для организаций, работающих в многоуровневых цепочках поставок.

MiCA: Крипторамка Европы с последствиями для цепочки поставок

Для цепочек поставок, которые используют токенизированные активы, расчеты на основе блокчейна, платежи стейблкоинами или цифровые товарные сертификаты, рамки MiCA ЕС вводят дополнительные обязательства по соблюдению.

MiCA влияет на:

компании, выпускающие токены, обеспеченные активами, связанными с физическими продуктами,

логистические компании, осуществляющие расчеты в регулируемых стейблкоинах,

платформы, позволяющие токенизированную торговую финансовую деятельность или трансакции через границу.

Короче говоря: цепочки поставок на основе блокчейна, которые пересекаются с финансовой деятельностью, теперь должны ориентироваться в строгом регуляторном ландшафте.

Почему цепочки поставок особенно уязвимы в настоящее время

Принятие блокчейна в цепочках поставок увеличилось быстрее, чем инвестиции в кибербезопасность. Многие компании приняли DLT как инструмент, повышающий доверие, не осознавая полностью требования безопасности распределенной архитектуры.

Три структурные рыночные тенденции объясняют расширение риск-разрыва:

  1. Быстрое развертывание, медленное управление

Корпоративные цепочки поставок часто быстро принимают новые технологии — но рамки управления, аудита и соблюдения норм отстают на годы.

  1. Распределение поставщиков

Экосистемы блокчейна часто включают десятки поставщиков ИКТ, что увеличивает риск зависимости. Если даже один поставщик подвергнется нарушению безопасности, вся цепочка окажется под угрозой.

  1. Недостаток навыков

Эксперты, которые понимают как блокчейн-инжиниринг, так и кибербезопасность, остаются дефицитом. Этот кадровый разрыв напрямую влияет на способность организаций предотвращать сложные атаки.

Путь вперед: что компании должны делать сейчас

Организации, интегрирующие блокчейн в цепочки поставок, должны приоритизировать:

строгая верификация смарт-контрактов,

полное соответствие ИКТ и картирование поставщиков в соответствии с требованиями DORA,

более сильные базовые стандарты безопасности IoT,

регулярное тестирование на проникновение, включая упражнения красной команды,

посвященный мониторинг аномалий, связанных с мостами и API,

контроль на уровне совета директоров за цифровой операционной устойчивостью.

Наиболее устойчивые организации переходят к унифицированным цифровым рисковым рамкам, которые объединяют безопасность блокчейна, операционную устойчивость и соблюдение нормативных требований в единую архитектуру.

Заключительные мысли: Блокчейн предлагает эффективность — злоумышленники видят возможность

Блокчейн-усиленные цепочки поставок обещают прозрачность и автоматизацию, но злоумышленники адаптируются так же быстро. По мере того как Европа переходит к более строгим правилам цифровой устойчивости в рамках таких инициатив, как DORA и MiCA, бремя кибербезопасности растет — особенно для компаний, которые полагаются на все более сложные, взаимосвязанные цифровые экосистемы.

Следующая волна киберинцидентов в глобальных цепочках поставок не будет нацелена на сам блокчейн-реестр. Вместо этого они будут использовать уязвимости: датчики, API, мосты, пробелы в управлении и человеческие ошибки.

Для предприятий, принимающих блокчейн, сообщение ясно: инновации без устойчивости — это риск, который ни одна цепочка поставок не может себе позволить.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить