School of Information Systems

Tren Serangan Blockchain

Teknologi Blockchain adalah bidang yang berkembang pesat saat ini, dengan beragam aplikasi yang diterapkan pada berbagai industry yang ada [1]. Seperti halnya pada sebuah teknologi baru, maka risiko keamanan juga ada dan melekat didalamnya [2]. Dalam beberapa tahun terakhir, serangan tingkat tinggi terhadap blockchain selalu meningkat, sehingga diperlukan untuk melakukan peningkatan langkah langkah pengamanan yang diperlukan [3]. Pada artikel ini membahas berbagai serangan terhadap blockchain pada tahun 2023 yang meliputi jenis serangan yang terjadi [4], target yang paling umum [5], dan langkah-langkah keamanan terbaru [6] yang sedang diterapkan untuk melindungi jaringan blockchain.

Tipe tipe serangan Blockchain

Beberapa tipe serangan terhadap Blockchain, yaitu :

1. 51% attacks: Serangan 51% adalah serangan di mana penyerang mendapatkan kendali lebih dari 50% kekuatan penambangan di jaringan blockchain. Hal ini memungkinkan penyerang untuk mengontrol jaringan dan menyetujui transaksi penipuan yang dilakukan.

2. Sybil attacks: Serangan Sybil adalah serangan di mana penyerang menciptakan sejumlah besar identitas palsu untuk mendapatkan kendali atas jaringan blockchain. Hal ini memungkinkan penyerang untuk memilih berulang kali mekanisme konsensus atau membanjiri jaringan (mengirimkan paket) dengan berbagai transaksi spam.

3. Replay attacks: Serangan replay adalah serangan di mana penyerang mencuri transaksi yang valid dan kemudian memutarnya kembali di jaringan blockchain. Ini dapat digunakan untuk membelanjakan dua kali cryptocurrency atau untuk mendapatkan akses ke akun yang bertransaksi.

4. Malware attacks: Serangan malware adalah cara umum untuk menyerang jaringan blockchain. Malware dapat dimaksudkan untuk mencuri kunci pribadi (private key), menambang mata uang kripto tanpa sepengetahuan pengguna, atau bahkan mengacaukan jaringan blockchain.

Target serangan Blockchain

Target paling umum serangan blockchain adalah pertukaran mata uang kripto dan protokol DeFi. Platform ini seringkali menjadi target yang menarik karena menyimpan cryptocurrency dalam jumlah besar. Pada tahun 2022, ada beberapa serangan profil tinggi terhadap pertukaran mata uang kripto, termasuk peretasan Bitfinex dan peretasan KuCoin.

Ukuran Keamanan Terbaru (Security Measures)

Beberapa langkah keamanan yang sedang diterapkan untuk melindungi jaringan blockchain. Langkah-langkah ini meliputi:

  • Consensus mechanisms: Mekanisme konsensus digunakan untuk memastikan bahwa jaringan blockchain aman dan adil. Ada beberapa mekanisme konsensus yang berbeda, dan masing-masing memiliki kekuatan maupun kelemahan didalamnya.
  • Cryptography: Kriptografi digunakan untuk mengamankan jaringan blockchain. Kriptografi dapat digunakan untuk mengenkripsi data dan menghasilkan tanda tangan digital.
  • Security audits: Audit keamanan yang dilakukan adalah untuk mengidentifikasi dan memperbaiki kerentanan keamanan di jaringan blockchain. Audit keamanan biasanya dilakukan oleh perusahaan keamanan yang independen.

Kesimpulan

Tren serangan blockchain semakin memprihatinkan saat ini. Namun, beberapa langkah keamanan sedang diterapkan untuk melindungi jaringan blockchain dimaksud. Saat teknologi tersebut semakin matang, maka diharapkan dapat lebih banyak lagi langkah-langkah keamanan yang diterapkan.

Rekomendasi

Berikut beberapa rekomendasi cara melindungi dari serangan Blockchain :

  •  Gunakan pengelola kata sandi yang aman untuk menyimpan kunci pribadi (private key)
  • Selalu perbarui perangkat lunak.
  • Berhati-hatilah dengan situs web apa yang dikunjungi dan tautan apa yang diklik..
  • Hanya gunakan pertukaran cryptocurrency dan protokol DeFi yang bereputasi baik.
  • Waspadai ancaman keamanan terbaru, khususnya pada ancaman blockchain.

References

[1] P. L. Samputra and S. Z. Putra, “Bitcoin and Blockchain to Indonesia’s Economic Resilience: A Business Intelligence Analysis,” JEJAK, vol. 13, no. 1, 2020, doi: 10.15294/jejak.v13i1.23099.

[2] E. Zamani, Y. He, and M. Phillips, “On the Security Risks of the Blockchain,” J. Comput. Inf. Syst., vol. 60, no. 6, 2020, doi: 10.1080/08874417.2018.1538709.

[3] H. Guo and X. Yu, “Blockchain: Research and applications,” Res. Appl., vol. 3, no. 2, 2022.

[4] Y. Chen, H. Chen, Y. Zhang, M. Han, M. Siddula, and Z. Cai, “A survey on blockchain systems: Attacks, defenses, and privacy preservation,” High-Confidence Comput., vol. 2, no. 2, 2022, doi: 10.1016/j.hcc.2021.100048.

[5] S. Lee and S. Kim, “Blockchain as a Cyber Defense: Opportunities, Applications, and Challenges,” IEEE Access, vol. 10, 2022, doi: 10.1109/ACCESS.2021.3136328.

[6] H. Guo and X. Yu, “A survey on blockchain technology and its security,” Blockchain Res. Appl., vol. 3, no. 2, 2022, doi: 10.1016/j.bcra.2022.100067.

Drajad Wiryawan