Sicherheit
Unser Sicherheitsüberblick
bitwallet Sicherheitsmaßnahmen
bitwallet (Bitwallet Service Group) ist ein führender Zahlungsdienstleister, der sowohl online als auch offline über ein hohes Maß an Sicherheit verfügt, um die Gelder der Kunden auf unserer Plattform sicher aufzubewahren. Unsere Mission ist es, kontinuierlich nach Sicherheitsverbesserungen zu streben und gleichzeitig ein intuitives Surferlebnis für alle Benutzer zu erreichen. Das Team ist davon überzeugt, dass durch die Einführung einer besseren Sicherheit auf unserer Plattform das Vertrauen zwischen unseren Kunden und uns gestärkt wird.
Unser Team nimmt Sicherheitsmaßnahmen gegen Betrug und unbefugte Nutzung ernst. Vorschriften wie AML (Anti-Money Laundering), KYC (Know Your Customer Identity Verification) usw. wurden implementiert, um internationale Compliance-Standards auf unserer Plattform sicherzustellen.
Sehen Sie sich unten die detaillierten Sicherheitsmaßnahmen an
Sicherheit
Eine Gefährdung der Cybersicherheit kann eine große Bedrohung für Ihr persönliches Finanzvermögen darstellen. bitwallet entwickelt ständig Strategien, um unsere Kunden vor Sicherheitsbedrohungen zu schützen.
bitwallet beachtet die Best Practices und Grundsätze der Branche, die in der Executive Order unter „Improving Critical Infrastructure Cybersecurity“ niedergelegt sind. Dadurch kann bitwallet internationale Sicherheitsstandards erfüllen und die Widerstandsfähigkeit der Infrastruktur verbessern. Im Folgenden sind die Informationssicherheitsmaßnahmen aufgeführt, die auf dem Rahmenwerk des National Institute of Standards and Technology (NIST) basieren und aus drei Teilen bestehen: dem Rahmenkern, den Implementierungsstufen und den Rahmenprofilen.
Framework-Kern
Der Framework-Kern besteht aus fünf Funktionen: Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen.
1. Identifizieren
(1) Bereitstellung der Verwahrung und Verwaltung der Vermögenswerte des Kunden
Die Vermögenswerte des Benutzers sind auf bitwallet sicher geschützt. Vermögenswerte wie Währungen werden separat und auf sichere Weise verwaltet.
(2) Finanzinstitutsmanagement auf hoher Ebene
Hochrangige Händler von Finanzinstituten sollten nicht nur Sicherheitsmaßnahmen im System selbst implementieren, sondern auch die Organisation und den Prozess verbessern. Daher hat bitwallet ein Sicherheits-Framework implementiert, das bei Erkennung einer Anomalie einen Wiederherstellungsprozess auslösen kann; Identifizierung der Grundursache und schnelle Diagnose der Anomalie. Wir beabsichtigen, diese Funktion zu implementieren und weiter zu verfeinern.
2. Schützen
2.1 Verschlüsselung
(1) SSL-Zertifikat
bitwallet verwendet SSL-Verschlüsselungstechnologie für die Datenkommunikation. SSL ist ein Sicherheitszertifikat, das eine sichere Verbindung zwischen unserer Plattform und unserem Server ermöglicht und gleichzeitig die Vertraulichkeit aller Daten gewährleistet.
(2) SSL-VPN-Zertifikat
Unser Netzwerkserver ist SSL-VPN-verschlüsselt, um den Datendiebstahl durch unbefugten Zugriff Dritter zu verhindern, da alle Daten vor der Übertragung verschlüsselt werden.
2.2 Firewall-Netzwerksicherheit
(1) Firewall
Firewalls fungieren als Filter zwischen Netzwerk und Internet. Die Firewall erhöht die Sicherheit unseres Servers, da sie die Übertragung von Bedrohungen wie Malware und Viren verhindert.
(2) Webanwendungs-Firewall
bitwallet nutzt eine Web Application Firewall (WAF) zum Schutz vor böswilligen Versuchen, unser System zu gefährden oder unsere Daten zu exfiltrieren. bitwallet WAF blockiert gängige Angriffsmuster für unser Betriebssystem, unsere Software und unseren Service.
(3) IP-Anycast
Ein Dos-Angriff (Denial of Service) ist ein Versuch, das Benutzernetzwerk mit nutzlosem Datenverkehr zu überschwemmen, ein Angriff mit Spam-E-Mails (Mailbombe) und mehreren Ping-Anfragepaketen, die dazu führen, dass eine Maschine oder ein Netzwerk heruntergefahren wird und für die vorgesehenen Benutzer nicht mehr zugänglich ist . Es gibt auch DDoS-Angriffe, die die Netzwerkfunktionalität dauerhaft zum Absturz bringen. bitwallet verwendet IP Anycast, um die Anfrage umzuleiten.
(4) Intrusion Detection System (IDS)
Beim Empfang mehrerer Netzwerkdaten auf dem Server ist IDS in der Lage, verdächtige Aktivitäten zu überwachen und zu erkennen und entsprechende Warnungen auszugeben. Das System ist in der Lage, bei entdeckten schädlichen Aktivitäten und ungewöhnlichem Datenverkehr Maßnahmen zu ergreifen. bitwallet verwendet zwei Systemtypen: Network Intrusion Detection System und Host Intrusion Detection System. Die Netzwerk-Intrusion-Detection überwacht den ein- und ausgehenden Datenverkehr, während die Host-Intrusion-Detection bösartigen Datenverkehr identifizieren kann, der vom Host selbst kommt.
(5) Unified Threat Management (UTM)
UTM konsolidiert mehrere Sicherheitsdienste und -funktionen wie IDS, IPS und andere Webinhalte, um bitwallet vor Sicherheitsbedrohungen zu schützen.
2.3 Identitätsprüfung
(1) Starkes Passwort
Die Wiederverwendung oder Erstellung eines einfachen Passworts, das nur aus Buchstaben wie „Bitcoin“ besteht, macht es schwach und leicht zu knacken. bitwallet erlaubt nur sichere Passwörter, die eine lange Kombination aus Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten, was das Knacken erschwert.
(2) Kontosperre
Wenn der Benutzer mehrere Anmeldeversuche unternimmt, wird dies als unbefugter Zugriff Dritter gewertet und das Konto wird gesperrt. Setzen Sie Ihr Passwort zurück, wenn Sie es vergessen haben. Ihr Konto wird erst wiederhergestellt, wenn Sie die Identitätsauthentifizierung durchgeführt haben.
(3) 2-Faktor-Authentifizierung
Um unbefugten Zugriff durch Dritte zu verhindern, dient die 2-Faktor-Authentifizierung (2FA) als zusätzliche Sicherheitsebene, wenn Sie sich bei bitwallet anmelden. Der Benutzer benötigt ein Kontopasswort und eine zweite Anmeldung mit seinem eigenen Token, um auf sein Konto zuzugreifen. Dadurch wird es für potenzielle Eindringlinge schwieriger, Zugriff zu erhalten, da sie nicht über das Token zum Anmelden verfügen.
(4) Überwachen Sie den Anmeldeverlauf
Ihr Anmeldeverlauf wird jedes Mal auf dem Server gespeichert, wenn Sie sich von einem bestimmten Gerät oder über das Internet anmelden, einschließlich des allgemeinen Standorts und der IP-Adresse. Sehen Sie sich diese an, um festzustellen, ob ein unbekannter Login vorhanden ist.
(5) Sitzungszeitüberschreitung
Wenn Sie nach der Anmeldung eine Zeit lang inaktiv sind, werden Sie automatisch von Ihrem Konto abgemeldet, um unbefugten Zugriff zu verhindern.
2.4 Programmmaßnahmen
(1) Cross-Site-Scripting
Cross-Site-Scripting ist ein Sicherheitsangriff, bei dem ein Angreifer eine anfällige Website von einer anderen vertrauenswürdigen Website aus ansteuern kann. bitwallet wird bereinigt, um diese Art von Angriffen zu verhindern. Potenziell gefährliche Daten werden dabei entfernt oder verändert, sodass sie nicht mehr ausführbar sind.
(2) SQL-Injection
SQL-Injection ist eine Programmiersprache, die zur Kommunikation mit anfälligen und Open-Source-Datenbanken verwendet wird. Es sendet Befehle an den Server, um Benutzerinformationen offenzulegen. bitwallet nutzt die Eingabebereinigung, um die Ausführung böswilliger Befehle zu verhindern. Die Daten werden in die nicht ausführbare SQL-Sprache geändert.
(3) Cross-Site Request Forgery
Cross-Site Request Forgery ist ein Sicherheitsangriff, der Benutzer dazu zwingt, unerwünschte Aktionen auszuführen, die nicht authentifiziert sind. bitwallet verwendet gesicherte Codierung und WAF, um solche potenziell schädlichen Angriffe zu blockieren und gleichzeitig das Sicherheitssystem zu überwachen.
(4) Brute-Force-Angriff
Bei einem Brute-Force-Angriff handelt es sich um eine Trial-and-Error-Methode zum Knacken von Passwörtern, bei der verschiedene Passwörter entschlüsselt werden, um gewaltsam in Ihr Konto einzudringen. Verwenden Sie ein sicheres Passwort und die Einstellung von 2FA, um Ihr Konto vor diesem Angriff zu schützen, da Ihr Konto nach einer begrenzten Anzahl von Versuchen gesperrt wird.
(5) Passwortverschlüsselung
Das von Ihnen eingegebene Passwort wird verschlüsselt und in der Datenbank gespeichert. Es wird ein Hashing-Prozess durchgeführt, bei dem Salt zum Passwort hinzugefügt wird, was das Lesen erschwert.
(6) IP-Whitelisting
Nur IP-Adressen auf der Whitelist können mit der Zahlungstransaktion bei bitwallet fortfahren. Die Nutzung und der Zugriff durch unbekannte IP-Adressen werden blockiert.
2.5 Funktionsprüfung
(1) Selfie-Einreichung
Die Vorlage eines Ausweisdokuments, eines Nachweises der Wohnadresse und eines Selfies ist erforderlich. Selfie wurde von verschiedenen westlichen Ländern zur Online-Identitätsüberprüfung übernommen. Der Überprüfungszweck eines solchen Verfahrens besteht darin, einen gefälschten Identitätsdiebstahl zu verhindern.
(2) Mail- oder SMS-Authentifizierung
Eine generierte ID wird Ihnen zur Authentifizierung per Post oder SMS zugesandt, wenn Sie das Kreditkartenlimit erhöhen möchten. Die Authentifizierung wird abgeschlossen, sobald Sie innerhalb der vorgegebenen Zeit die ID eingegeben haben.
(3) Bestätigung des Auszahlungsbankkontos
Unser Team prüft täglich, ob falsche Kontoinformationen wie Bankname, Filialname und Kontonummer vorhanden sind.
(4) Bestätigung des Überweisungskontos
Alle Transaktionsinformationen werden vor dem Senden überprüft und können sich aufgrund der zusätzlichen Zeit, die für die Überprüfung erforderlich ist, verzögern. Bitte geben Sie bei einer Banküberweisung Ihre Kontoidentifikationsnummer (Konto-ID + 3 Ziffern) im Namen des Überweisenden an.
(5) Outsourcing von Kontrollen auf unbefugte Nutzung
Wir haben einen Outsourcing-Dienst beauftragt, die tägliche Nutzung durch jeden Benutzer zu überwachen und auf unbefugte Nutzung zu achten.
(6) Widerrufs- und Rückerstattungsrichtlinien
Um Fälle von Geldwäsche und Kreditkartenmissbrauch zu verhindern, überprüfen wir zunächst manuell die bisherige Nutzungshistorie des Benutzers, bevor eine Rückerstattungs- und Auszahlungstransaktion durchgeführt werden kann. Dies trägt dazu bei, Kartenbetrug rechtzeitig zu verhindern.
3. Erkennen
(1) Serverprüfung
Sobald ein Fehler in unserem Server festgestellt wird, wird über unsere geplante automatische Serverprüfung ein Notruf aktiviert, der das gesamte System herunterfährt, um mögliche Schäden zu minimieren.
(2) Datenbankverschlüsselung
Ihre sensiblen Daten werden bei der Speicherung in unserer Datenbank alle verschlüsselt. Verschlüsselte Daten sind schwer zu entschlüsseln.
(3) Unabhängiges Betrugserkennungssystem
Eine öffentliche Blockchain ist ein Netzwerk, das aus mehreren Knoten besteht. Es ist völlig offen und jeder kann dem Netzwerk beitreten und daran teilnehmen. Der Knoten erfordert eine Überwachung seines Prozesses und seiner Leistung. bitwallet hat einen Überwachungsserver implementiert, der die Erfassung von Informationen zu jeder Notiz in Echtzeit ermöglicht und gleichzeitig das Protokoll speichert. Dies ermöglicht es uns, frühzeitig erkannte unbefugte Zugriffe oder Transaktionen mithilfe der Validierung zwischen Knotentransaktionen zu überprüfen und Maßnahmen zu ergreifen.
4. Reagieren Sie
(1) Notfallpläne
Zur Behebung von Sicherheitsmängeln sind Notfallpläne vorhanden. Gegenmaßnahmen und Prävention werden durch umfangreiche szenariobasierte Herausforderungen, die Sicherheitsmängel nachahmen, effizient formuliert und ausgeführt.
(2) Vorfallanalyse
bitwallet hat während des Entwicklungsprozesses zahlreiche Validierungstests und Analysen durchlaufen und wird nach der Veröffentlichung weiterhin Sicherheitsüberprüfungen durchführen. Sollte bei der Überprüfung eine Sicherheitslücke entdeckt werden, wird das Team daran arbeiten, das Problem schnell zu lokalisieren und zu beheben.
5. Erholen
(1) Wiederherstellungspläne
Zur Behebung von Sicherheitsmängeln sind Wiederherstellungspläne vorhanden, die auf der Grundlage der ausführlichen und detaillierten Schritte im Fehlerbehebungshandbuch ausgeführt werden, die eine schnellere Wiederherstellung ermöglichen.
(2) Das Ingenieurteam arbeitet ständig an der Verbesserung der Stabilität und der Formulierung von Lösungen für neue Risiken
Das bitwallet-Team besteht aus Verschlüsselungsspezialisten, Fachleuten und erfahrenen Ingenieuren, die unerwartete Risiken mit der neuesten Technologie bekämpfen.
(3) Verbessern Sie den Sicherheitsreaktionsprozess
Im Falle eines gemeinsamen Sicherheitsversagens mehrerer Unternehmen werden die Informationen gespeichert und zur gemeinsamen Nutzung archiviert, um die Datenkorrespondenz zu verbessern. Darüber hinaus wird der Reaktionsprozess zur Bewältigung von Sicherheitsverstößen ständig überprüft und verbessert.
Die Implementierungsebenen
Die Stufen spiegeln wider, wie eine Organisation die Kernfunktionen umsetzt und ihr Risiko verwaltet. bitwallet zielt darauf ab, die höchste Stufe mit verbessertem Verwaltungsprozess zu erreichen.
1. Risikomanagementprozess
Bei bitwallet werden Sicherheitsrisikomanagementmaßnahmen vom Management genehmigt und als Richtlinie festgelegt. Unser Team wird sich mit Sicherheitsmaßnahmen mit höchster Priorität befassen.
2. Integriertes Risikomanagementprogramm
Alle Mitarbeiter von bitwallet beteiligen sich am Risikomanagement im Zusammenhang mit Cybersicherheitsinformationen.
Rahmenprofil
Das Profil, das bitwallet dabei hilft, eine Roadmap zur Reduzierung des Cybersicherheitsrisikos zu erstellen und unseren aktuellen Zustand, den gewünschten Zielzustand und den Risikomanagementprozess zu beschreiben.
bitwallet basiert auf der United States Executive Order – „Framework for Improving Critical Infrastructure Cybersecurity“ und vereint Best Practices der Branche aus internationaler Sicht.
Zusätzliche Klauseln
Die angezeigte Gebühr gilt ab dem 1. Juli 2018.
Revision
Die 2.5 Operational Check (1) Selfie Submission wurde am 1. August 2018 überarbeitet.
Der 1. Name wurde am 21. Januar 2022 überarbeitet.
Brauchst du Hilfe?
Wir sind hier, um zu helfen.
Unser Support-Team steht Ihnen gerne zur Verfügung.
Kontaktieren Sie uns, wenn Sie Fragen zu unseren Dienstleistungen haben.