Echtzeit-Sicherheit fördert Blockchain-Technologie

Echtzeit-Sicherheit fördert Blockchain-Technologie
Anzeige

Beitrag teilen

Ein führender Anbieter von Cyber-Sicherheitslösungen sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Bisher behindern Sicherheitsbedenken die Verbreitung der Blockchain-Technologie, aber Echtzeit-Sicherheitslösungen könnten das volle Potential des Web3 freisetzen.

Die Welt des Web3 und der Blockchain-Technologie birgt ein immenses Potential zur Revolutionierung ganzer Branchen, vom Finanzwesen bis zur Lieferkettenverwaltung. Doch obwohl viele Führungskräfte dies erkannt haben, zögern sie aufgrund berechtigter Sicherheitsbedenken, da Milliarden von US-Dollar an jährlichen Verlusten durch Web3-Cyber-Angriffe entstehen. Trotz der Fortschritte in der Blockchain-Technologie ist das Ökosystem nach wie vor anfällig für verschiedene Attacken und gängige Hacks, was eine institutionelle und groß angelegte Einführung bislang verhindert.

Anzeige

Trends zeigen deutlich, weshalb die Einführung dringend geboten ist

  • Aufstieg des dezentralen Finanzwesens (DeFi): Der in DeFi-Protokollen abgeschlossene Gesamtwert (TVL) überstieg im Januar 2024 die 200 Milliarden US-Dollar. Darüber hinaus planen 38 Prozent der Unternehmen eine Partnerschaft mit DeFi-Plattformen, um ihr Dienstleistungsangebot zu erweitern, so berichtet die Studie 7 Blockchain Trends and Market Statistics in 2025 von Vegavid. Das schnelle Wachstum von DeFi unterstreicht den Bedarf an umfassenden Sicherheitslösungen zum Schutz dieser wertvollen Vermögenswerte.
  • Zunehmende institutionelle Blockchain-Adoption: Große Institutionen, darunter Finanzunternehmen, Konzerne und sogar Regierungen, erforschen und integrieren die Blockchain-Technologie in ihren Betrieb. Im Jahr 2024 erreichten die institutionellen Investitionen in die Krypto-Währungsmärkte einen rekordverdächtigen Wert von 70 Milliarden US-Dollar, was einem Anstieg von 30 Prozent gegenüber dem Vorjahr entspricht. Über 58 Prozent der Hedge-Fonds weltweit halten jetzt digitale Vermögenswerte, verglichen mit nur 36 Prozent im Jahr 2021, wie im Bericht Cryptocurrency Adoption by Institutional Investors Statistics 2025 von Coin Law zu sehen ist. Dieser Trend deutet auf ein wachsendes Vertrauen in die Blockchain-Technologie hin, vorausgesetzt, die Sicherheitsbedenken werden angemessen berücksichtigt.
  • Astronomische Krypto-Kriminalität: Im Jahr 2024 stiegen die gestohlenen Gelder im Vergleich zum Vorjahr um 21,07 Prozent auf 2,2 Milliarden US-Dollar und die Zahl der einzelnen Hacking-Vorfälle stieg von 282 im Jahr 2023 auf 303 im Jahr 2024, so der Chainalysis 2025 Crypto Crime Report. Dieser alarmierende Trend unterstreicht die dringende Notwendigkeit eines grundlegenden Wandels in dem Ansatz zur Blockchain-Sicherheit, hin zu Echtzeit-Sicherheitslösungen.
  • Mangelnde Sicherheit als Hindernis der Akzeptanz: Laut einer Blockchain-Umfrage aus dem Jahr 2020 von Deloitte unter führenden Finanzdienstleistern ist die Sorge um die Cyber-Sicherheit das größte Hindernis (71 Prozent) der Akzeptanz digitaler Vermögenswerte. Diese Statistik unterstreicht die entscheidende Rolle, welche die Sicherheit im Entscheidungsprozess potenzieller Anwender spielt.

Vor allem zwei Angriffsvektoren bedrohen Blockchain-Technologie

An den Bedenken ist etwas dran: Blockchain-Netzwerke sind zwar aufgrund ihres dezentralen Charakters von Natur aus sicher, aber nicht immun gegen Cyber-Bedrohungen. Zwei der gängigsten Angriffsvektoren sind:

  1. Schwachstellen in Smart Contracts: Fehler und Schwachstellen im Code können von Angreifern ausgenutzt werden, um Gelder abzuschöpfen oder das Vertragsverhalten zu manipulieren.
  2. Angriffe auf Geldbörsen (einschließlich Phishing): Die digitalen Wallets der Nutzer werden häufig durch Phishing-Angriffe attackiert, um private Schlüssel oder Anmeldeinformationen zu stehlen, was zu einem unbefugten Zugriff führt.

Diese Angriffsvektoren haben zu zahlreichen öffentlichkeitswirksamen Hacks und Verlusten im Web3-Bereich geführt, was den dringenden Bedarf an robusten Sicherheitsmaßnahmen unterstreicht.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Mehrere Web3-Startups haben bereits Sicherheitslösungen entwickelt, die auf die Behebung bestimmter Schwachstellen abzielen. Diese Lösungen beschränken sich jedoch häufig auf die Phasen vor der Implementierung und sind nicht in der Lage, umfassende Sicherheit in Echtzeit für jede Transaktion zu bieten. Diese Lücke setzt Blockchain-Netzwerke ständigen Bedrohungen aus und untergräbt das Vertrauen der Nutzer.

Drei Hauptpunkte behindern die Einführung von Blockchain noch immer

  1. Begrenzter Anwendungsbereich: Bestehende Sicherheitslösungen decken oft nur bestimmte Wallets und dezentrale Anwendungen (dApps) ab, nicht aber das gesamte Blockchain-Netzwerk. Dieser begrenzte Anwendungsbereich macht große Teile des Netzwerks anfällig für Angriffe.
  2. Begrenzt auf Pre-Deployment: Viele Sicherheitsmaßnahmen, wie Smart-Contract-Audits, werden vor der Bereitstellung durchgeführt und sind blind für neue Hacking-Techniken und kontextuelle Änderungen. Diese Einschränkung bedeutet, dass man nach dem Einsatz eines Smart Contracts nur noch auf das Beste hoffen kann, ohne eine Möglichkeit zur aktiven Überwachung und zum Schutz danach zu haben.
  3. Vertrauensdefizit: In Anbetracht der häufigen Cyber-Angriffe behindert der Mangel an seriösen Sicherheitsanbietern die Akzeptanz. Unternehmen und Institutionen zögern mit der Einführung der Blockchain-Technologie, wenn sie nicht die Gewissheit haben, dass sie zuverlässige und umfassende Sicherheitslösungen von seriösen Anbietern erhalten, die sie kennen und denen sie vertrauen.

Echtzeit-Sicherheitslösung soll Blockchain Akzeptanz fördern

Aus diesem Grund sind Check Point und Cardano eine Partnerschaft eingegangen. Cardano, gegründet 2017, ist eine Blockchain-Plattform, die für ihren Fokus auf Nachhaltigkeit, Skalierbarkeit und Transparenz bekannt ist. Zum Zeitpunkt dieser Meldung ist das Vermögen von Cardano etwa 27,83 Milliarden US-Dollar wert. Eine der herausragenden Initiativen ist das Project Catalyst, welches der Community ermöglicht, wertsteigernde Projekte auf Cardano vorzuschlagen, zu bewerten und darüber abzustimmen, mit dem Ziel, eine breitere Akzeptanz zu fördern. In Anerkennung der kritischen Notwendigkeit einer umfassenden Sicherheitslösung hat das Cardano-Ökosystem eine überwältigende Unterstützung der Initiative von Check Point ausgedrückt und Project Catalyst stellte die Finanzierung bereit. Check Point und Cardano haben sich also zusammengetan, um die erste umfassende Echtzeit-Sicherheitslösung für Blockchain zu entwickeln und bereitzustellen. Diese Partnerschaft will die branchenführende Expertise von Check Point und die robuste Blockchain-Infrastruktur von Cardano nutzen, um eine sichere Umgebung für Web3-Anwendungen zu schaffen.

Die Rolle von Check Point: Check Point wird seine fortschrittlichen Bedrohungsdaten und Überwachungsfunktionen in das Cardano-Netzwerk einspeisen. Dazu gehören Echtzeit-Erkennungs- und Präventionssysteme, die vor einer Vielzahl von Cyber-Bedrohungen schützen können, von Schwachstellen in Smart Contracts bis hin zu Phishing-Angriffen.

Der Beitrag von Cardano: Cardano, bekannt für seinen Fokus auf Sicherheit und Skalierbarkeit, wird diese Sicherheitsmaßnahmen in seine Blockchain-Infrastruktur integrieren. Dadurch wird sichergestellt, dass jede Transaktion im Cardano-Netzwerk von modernen Sicherheitsprotokollen überwacht wird.

Die Zusammenarbeit zwischen Check Point und Cardano soll die breite Akzeptanz der Blockchain-Technologie fördern, indem sie die größte Eintrittsbarriere beseitigt: die Sicherheitsbedenken. Durch die Bereitstellung einer umfassenden Echtzeit-Sicherheitslösung sollen institutionelle Akteure und Großunternehmen Vertrauen aufbauen können und ermutigt werden, das Cardano-Netzwerk zu nutzen.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 ➡ Weiterlesen

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren ➡ Weiterlesen

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und so ➡ Weiterlesen

Algorithmen für Post-Quanten-Kryptografie

Ein Anbieter von IT-Sicherheitslösungen stellt Quantum Protect vor, ein Anwendungspaket für Post-Quanten-Kryptografie für seine Hardware-Sicherheitsmodule (HSM) der u.trust General Purpose ➡ Weiterlesen

Stromnetz-Gefahr: Sicherheitslücken in Solaranlagen

Ein Anbieter von Cybersicherheitslösungen veröffentlichte seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der ➡ Weiterlesen

Cloud- und SaaS-Sicherheit mangelhaft

Eine aktuelle Studie zeigt, dass die Sicherheitsstrategien von Unternehmen mit der raschen Einführung Cloud-nativer Technologien nicht Schritt halten können. 28 ➡ Weiterlesen

OT-Umgebungen: Bedrohungen erkennen und bewerten

Unternehmen mit eingeschränkten Ressourcen können mithilfe einer umfassenden Endpunktschutzlösung Bedrohungen in OT-Umgebungen identifizieren, bewerten und fundierte Entscheidungen treffen. Dadurch wird ➡ Weiterlesen