Hoofdstuk 6

Hoe zit het met Veiligheid
en Beveiliging?

Aangezien de Web3- en Web4 wereld nog in de kinderschoenen staat, bestaan er natuurlijk nog beveiligings- en veiligheidsrisico's. 


Het krijgen van inzicht in deze risico's helpt je om pogingen tot oplichting te herkennen en te voorkomen dat je in de val loopt.

In dit hoofdstuk delen we enkele waardevolle tips!

De term Web3 werd in 2014 geboren.

De term Web3 werd geboren in 2014, door Ethereum medeoprichter Gavin Wood, en werd populairder rond 2021. Deze nieuwste versie van het internet omvat cryptocurrencies en tokens, wallets, de blockchain,

gedecentraliseerde netwerken en andere technologieën.


Beveiliging is natuurlijk dagelijkse kost, maar laten we eens kijken naar enkele van de bekende risico's die je kunt tegenkomen.


51% attacks

Een Blockchain, is in wezen een database die transacties en informatie daarover opslaat voordat deze informatie versleuteld wordt. Via een goedkeuringsprocedure komt het netwerk van de Blockchain tot overeenstemming over gemaakte transacties, waarna de betreffende datablokken met de gegevens worden verzegeld.


De blokinformatie van ieder voorgaand blok wordt in ieder nieuw blok opgeslagen en er worden cryptografische technieken (zeg maar een soort van digitale zeer moeilijk oplosbare raadsels) gebruikt om de blokken aan elkaar te koppelen. Daardoor wordt het, wanneer de blokken eenmaal goed genoeg zijn gekeurd, praktisch onmogelijk ze achteraf te veranderen. Wanneer het een hacker lukt om meer dan 50% van de hashing power* van het netwerk in zijn bezit te krijgen (* de rekenkracht die wordt gebruikt om de cryptografische puzzel op te lossen) wordt gezegd dat hij een 51%-aanval op de blockchain uitvoert. 


Op een zeer specifiek punt in de Blockchain introduceert deze hacker (of groep van meerdere hackers) dan een aangepaste Blockchain-versie van de oorspronkelijke Blockchain in het bestaande netwerk. Hoogstwaarschijnlijk wordt de aangepaste versie door het netwerk goedgekeurd doordat de hacker(s) het grootste deel ervan bezitten.

De oplossing tot het voorkomen van 51%-aanvallen is dat de community van een Blockchain netwerk/project de waarde van onveranderlijkheid van de code bewaakt en zich in blijft zetten om decentralisatie te handhaven.

Phishing-bedreigingen

Zo kan een hacker bijvoorbeeld accounts van een crypto project op sociale media klonen of nabootsen om de community leden en gebruikers in de val lokken. De hacker biedt giveaways of airdrops* (*gratis cryptocurrency tokens) aan die te aantrekkelijk zijn om te laten schieten. Of ze delen bijvoorbeeld links naar valse websites.

"Mensen willen leren zwemmen maar tegelijkertijd een voet aan de grond houden." - Marcel Proust

Voorkomen is beter dan genezen

Rug pulls or exit scams

Dit zijn aanvallen waarbij de ontwikkelaar/bedenker investeerders aantrekt voor een nieuw cryptocurrency-project. Meestal handelen ze anoniem.


De bedenkers zullen via social media en andere platforms hoge verwachtingen scheppen voor het nieuwe cryptomuntje en de mensen ophitsen. Vaak kopiëren ze een idee (vaak een uitgelegd in een zogenaamde whitepaper) van een ander project en bouwen er een eenvoudige flitsende website omheen. Na een tijdje trekken ze zich terug en verlaten ze het project met al het geld van de investeerders, die met een waardeloos cryptomuntje achterblijven.


Om deze oplichters te herkennen moet je als potentiële investeerder onderzoek doen naar mogelijke rode vlaggen, zoals bijvoorbeeld:
- De geloofwaardigheid van het team
- Doen ze vaak loze beloften en zwaar gepromote aanbiedingen?
- Scheppen ze verwachtingen van dikke winsten?
- Hoe communiceren ze met hun online community?
- Ziet het geheel er professioneel uit?
- Hoe kwalitatief zijn hun documentatiestandaarden?
- Hoe is de mate van transparantie van het team?

De software van derden partijen die een blockchainproject gebruikt introduceren een groot risico voor cyberaanvallen.

Teams die werken in Web3 en Web4 moeten de voortgang en conditie van de projecten waarop zij vertrouwen voortdurend in de gaten houden, controleren op kwetsbaarheden in de afzonderlijke componenten van hun software, en ervoor zorgen dat updates worden doorgevoerd. Dit gebeurt niet altijd en jij als gebruiker moet je altijd bewust zijn van dit soort risico's wanneer je toepassingen van derden partijen gebruikt, zoals "token bridges" of andere platformen die interoperabiliteit of blockchain overschrijdende interacties bieden*.


(* Normaal werkt een blockchain netwerk op zichzelf. Cross Chain/Multi Chain/Interoperabiliteit is een opkomende technologie die de overdracht van data tussen twee of meer verschillende blockchain-netwerken mogelijk maakt en vergemakkelijkt).

Laten we eens kijken naar verschillende aspecten die je kunnen helpen om veilig te blijven op Web3

Sommige dingen kan je beter nooit online delen:

  • Deel nooit je private keys of je seed phrase*
    (*
    Meer hierover in het volgende hoofdstuk).
  • Vermijd het delen van financiële en (persoonlijke) gevoelige informatie in chats, communities en forums. (het is erg eenvoudig voor hackers om een profielschets van jou te maken met deze informatie en de informatie van je socials om dit vervolgens in hun voordeel te gebruiken)

Eindelijk enkele waardevolle tips om veilig te blijven op Web3/Web4.

Lijst van diensten

Wat mensen over ons zeggen

Share by: