Founded in 1807, JohnWiley & Sons is the oldest independent publishing company in



Download 5,45 Mb.
Pdf ko'rish
bet101/114
Sana23.07.2022
Hajmi5,45 Mb.
#845333
1   ...   97   98   99   100   101   102   103   104   ...   114
Bog'liq
chapelle a operational risk management best practices in the

Risk drivers
Operational risks
Mitigating actions
(non-exhaustive list)
Decentralized gov-
ernance/absence of
legal tender
Governance risk
Abuse of power
Price manipulation
Fraud
Price volatility
Changes in protocols
If in virtual currency and
cryptocurrency deposit-taking
banks: codify network and
governance powers
Peer-to-peer
verification of
transactions
Double-spending attacks
High computational power
Transaction
irreversibility
Aggravated losses in case of
errors or theft of private keys
Cybersecurity – type of protection
(cold storage, multiple devices,
encryption, strong passwords)
Anonymity
Money laundering
Fraud
Legal risk
Compliance
Forcing identification, at minimum
via a registered IP address; tax file
identification when registering
e-wallet
Private key as
unique means of
access
Loss of value due to:
external fraud
internal fraud
processing errors
damage to physical assets
attacks
Similar risk mitigation techniques
applicable to sensitive information
in traditional banking
Publication time
gap (transaction
malleability)
Fraud in double spending
Fake transactions
Attacks
Transaction malleability
Multiple
jurisdictions
Regulatory breach
Tax avoidance
Tax law compliance
Micropayments
Internal fraud
External fraud
Systems failure
Process errors
Reporting
Hardware reliance
Exposure to hardware failures
Software reliance
Exposure to software failure
Drivers of impact of data theft


Operational Risks in Cryptocurrencies
215
network controllers. There is, arguably, a non-null possibility of systemic failure of
a cryptocurrency network such as Bitcoin in the case of a coordinated attack. One
approach to address systemic risks would be for national and international regulators
to ensure that extreme CPU power is allocated only to recognized network controllers
such as national agencies and agreed private parties.
More likely than coordinated attacks are failures that may arise from altering the
protocols that dictate the processing and creation of cryptocurrencies such as Bitcoin.
In Bitcoin, any aspect of the protocol can be altered by consensus. Currencies that
employ the proof-of-work system are vulnerable to miners (or groups of miners) that
accumulate large computational resources for mining and verification. In such a cur-
rency, a pool that controls more than the majority of the computational power can
impose conditions on the rest of the network and engage in malicious activities.
Besides the absence of a legal tendering authority, the decentralized,
network-based management of virtual currencies, and particularly of cryptocur-
rencies, acts both as a risk driver and as risk mitigation. On the risk side: the fight for
network control, politics and power struggles, and the possible instability of protocols.
On the mitigation side: there is no single point of failure. In contrast to traditional
payment systems, because there is no central intermediary, any node may drop out
of the network and new nodes can enter at any time and are compensated according
to the computational power that they contribute. In theory, this should lead to a more
resilient network, while also protecting against bad actors trying to change the Bitcoin
protocol, as changes have to be approved by the majority of the computing power in
the network.
P e e r- t o- p e e r V e r i f i c a t i o n s o f T r a n s a c t i o n s a n d R i s k
o f D o u b l e S p e n d i n g
The peer-to-peer and proof-of-work aspects of cryptocurrencies such as Bitcoin can
also create several vulnerabilities, which, if exploited, have the potential to generate
substantial losses.
As a consequence of peer-to-peer verification, there is a delay in processing a trans-
action which can amount to tens of minutes between the execution of a transaction and
its publication to the network and registration on the Bitcoin ledger blockchain. This
applies even to faster cryptocurrency protocols such as Bitcoin. These delays, though
seemingly innocuous, present a significant opportunity for fraud, system attacks, dou-
ble spending and fake transactions. During these waiting periods, an adversary could
attempt to use the same Bitcoins in multiple transactions, and if the goods are released
instantaneously, this may easily lead to losses for a vendor.
Also, fraudulent transactions in the Bitcoin cryptocurrency network can be gen-
erated in a double-spending attack and may cause losses, even when they have been
confirmed by network nodes. If an adversary creates two payment messages (contain-
ing a genuine and a fraudulent transaction) using the same Bitcoins but to be sent to two


216
RISING OPERATIONAL RISKS
different parties and broadcasts them to the network simultaneously, it is likely that dif-
ferent network nodes will receive the two messages in different order. They will verify
the earliest message as being the valid one and reject the second, and attempt to pub-
lish them in a transaction block. Two nodes may then publish transaction blocks with
different transactions (a “fork” of the network); depending on how this is resolved,
either the genuine or the fraudulent transaction may be confirmed. The probability of
a successful attack depends on the computational power of the attacker compared with
that of the network.
Another vulnerability that arises from the proof-of-work feature is the idea of
“selfish” mining strategies. This vulnerability is where a group or consortium of min-
ers, who are critical to the verification of transactions and creation of new currency
and who control at least one-third of the mining power of the network, can mine a
disproportionately high number of Bitcoins. The consequence of this is that they may
fashion a mechanism in which they then selectively publish transaction blocks they
have discovered (mined), causing the “honest” majority to needlessly spend computa-
tional power in mining the same blocks with little reward or outcome. In addition, this
vulnerability may be turned into a form of preferential transaction verification that may
open the way to criminal behaviors, resulting in risks of bribery for transaction pro-
cessing preferences, moral hazard in processing one’s own transactions with priority
and account churning for transaction fees.
T r a n s a c t i o n I r r e v e r s i b i l i t y a n d R i s k o f U n c o v e r a b l e
L o s s e s a n d M i s t a k e s
Transaction irreversibility is another form of vulnerability for cryptocurrencies. In
other words, a data entry error cannot easily be corrected. For example, when a bank
transfers a large number of Bitcoins, if the amount to be transferred is mistakenly
switched with the transaction fee, then the miner verifying the transaction can keep the
fee and the bank will be unable to reverse or modify the transaction. This is because of
the specification of the currency, where the publication of a transaction block depends
on all previous blocks, and because there is no central authority that could generate a
new transaction to offset the original one.
A second type of vulnerability relates to the monitoring and maintenance
of customer account virtual wallets. A bank would require continuous access to
the blockchain to ensure that it can keep track of the ownership and status of its
customers’ account balances, i.e., number of Bitcoins. Any IT disruption would affect
the bank’s ability to carry out its operations. If transactions are processed during the
disruption without the bank knowing or controlling the transaction, losses would be
irreversible due to the nature of Bitcoin transactions and verifications, which would
be processed by the network but remain unknown to the bank until its own network or
communication problem is resolved.



Download 5,45 Mb.

Do'stlaringiz bilan baham:
1   ...   97   98   99   100   101   102   103   104   ...   114




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish