PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA WHITEPAPER 2 MARZO 2018 VERSIONE 1. 6 DISCLAIMER: Questo documento (WhitePaper) è da intendersi a solo scopo illustrativo. Le informazioni qui contenute sono soggette a cambiamento, e nessuna parte di esso è soggetta a vincoli di tipo contrattuale o legale, ne è da intendersi come un documento revisionato e accettato dal Team dirigente, dagli Advisor, o dai legali di BitFence. Si prega di non copiare o distribuire qualsiasi parte di questo documento senza includere questo Disclaimer. Questo documento è la traduzione italiana del WhitePaper BitFence, originariamente redatto in inglese. In caso di conflitti tra qualsiasi delle traduzioni e la versione originale, sarà quest'ultima a prevalere.
STORICO DELLE REVISIONI Versione Data Autore Descrizione delle modifiche Bozza 14/02/2018 Vlad T Revisione iniziale. 1.0 – 1.4 21/02/2018 Abdul K Modifiche significative della versione esistente. Aggiunta di nuove sezioni. Correzione della verbosità. Aggiunta di immagini, Roadmap, allocazione, attività chiave, ecc. 1.5 01/03/1028 Vlad T Formattazione, aggiornamento di Header, Footer e Claim. 1.6 02/03/2018 Vlad T Ulteriori formattazioni, aggiunta dettagli relativi a TGE e Bonus. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 2
SCARICO DI RESPONSABILITA' Lo scopo di questo WhitePaper è di presentare BitFence e il Token HNY ai potenziali Token Holder in relazione al Token Sale proposto. Le informazioni esposte in seguito possono non essere esaustive e non implicano alcun vincolo di natura contrattuale. Il loro unico scopo è di fornire informazioni rilevanti e ragionevoli ai potenziali Token Holder al fine di fornirgli quanto necessario per analizzare il progetto e decidere se partecipare o meno alla vendita di Token HNY. Nulla in questo WhitePaper deve essere considerato come un Prospetto o una qualsiasi sollecitazione di investimento, né si riferisce in alcun modo ad una offerta o alla sollecitazione di un'offerta di acquisto di titoli azionari in qualsiasi giurisdizione. Questo documento non è stato composto in conformità di, né è soggetto a, leggi o regolamentazioni valide sotto alcuna giurisdizione, le quali sono progettate al fine di proteggere gli investitori. Il Token HNY è uno Utility Token. Questo prodotto non è una valuta virtuale, un titolo azionario, una risorsa o un qualsiasi altro strumento finanziario, e non è stato registrato nel Securities Act, né sotto altre leggi che regolano i titoli azionari in qualsiasi giurisdizione. Il Token HNY non può essere utilizzato per alcun altro scopo ad esclusione di quanto riportato nel WhitePaper, incluso ma non limitato a, qualsiasi investimento speculativo o altro strumento finanziario. Il Token HNY non è destinato alla vendita in alcuna giurisdizione in cui la vendita o la detenzione di Token digitali possa essere proibita. Il Token HNY non conferisce alcun ulteriore diritto in qualsiasi forma, incluso ma non limitato a qualsiasi diritto su possesso, distribuzione (incluso ma non limitato al profitto), riscatto, liquidazione proprietà (includendo tutte le forme di proprietà intellettuale) o altre forme legali o finanziarie, oltre a quelli espressamente specificati nel WhitePaper. Certe affermazioni, stime, e informazioni finanziarie contenute in questo WhitePaper costituiscono affermazioni o informazioni lungimiranti. Tali affermazioni o informazioni lungimiranti coinvolgono incertezze e rischi noti e non noti, che possono influenzare il corso degli eventi risultando in situazioni diverse da quanto espresso. Il WhitePaper può essere modificato per aggiungere maggiori informazioni. La versione principale del WhitePaper è stata redatta in lingua inglese. Le informazioni contenute in questo documento possono essere tradotte in altre lingue o utilizzate nel corso della comunicazione verbale con clienti e Partner esistenti o potenziali. Nel corso dei tali traduzioni o comunicazioni, alcune delle informazioni qui contenute potrebbero andar perse o male interpretate. L’accuratezza di queste comunicazioni non può quindi essere garantita. Nell’evento di qualsiasi conflitto o inconsistenza tra qualsiasi delle traduzioni, o tra la comunicazione verbale, e il documento originale in inglese, quest’ultimo prevarrà. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 3
TAVOLA DEI CONTENUTI RIEPILOGO ESECUTIVO ......................................................................................................................................... 5 IL PROBLEMA BRUCIANTE ................................................................................................................................ 5 PERCHE’ BITFENCE............................................................................................................................................ 5 DICHIARAZIONE DI MISSION ................................................................................................................................ 6 OPERATIONAL CONCEPT VISTO AD ALTO LIVELLO .......................................................................................... 6 ESEMPI DI USE CASE ......................................................................................................................................... 8 ARCHITETTURA DELLA PIATTAFORMA .............................................................................................................. 12 CONCETTUALIZZAZIONE E DESCRIZIONE DELL’ARCHITETTURA .................................................................... 12 CONCEPT DELLE OPERAZIONI (CONOPS) ........................................................................................................ 12 VISION COMPLESSIVA E CAPACITA’................................................................................................................ 15 MISURA DI EFFICACIA (MOE).......................................................................................................................... 16 MISURA DELLE PERFORMANCE (MOP) .......................................................................................................... 16 TEAM BITFENCE .............................................................................................................................................. 16 FUNZIONAMENTO DEL TOKEN E TGE ................................................................................................................ 17 TOKEN BITFENCE (HNY) .................................................................................................................................. 17 “MINING” DEL TOKEN BITFENCE .................................................................................................................... 17 UTILIZZO DEL BITFENCE E PRICING MODEL .................................................................................................... 18 FLUSSI DI INTROITO E BUSINESS MODEL........................................................................................................ 18 ROADMAP .......................................................................................................................................................... 20 ATTIVITA’ CHIAVE ............................................................................................................................................... 20 TOKEN GENERATION EVENT (TGE) ................................................................................................................. 20 ALLOCAZIONE DEI TOKEN HNY ....................................................................................................................... 21 DISTRIBUZIONE DEI FONDI ............................................................................................................................ 21 DETTAGLI DEL TGE ........................................................................................................................................22 TOKEN HNY INVENDUTI ................................................................................................................................. 23 DISTRIBUZIONE DEI TOKEN ............................................................................................................................ 23 PIATTAFORME DI EXCHANGE ......................................................................................................................... 24 SVILUPPO DELLA PIATTAFORMA E DEL SOFTWARE ....................................................................................... 24 TESTING E MANTEINANCE.............................................................................................................................. 24 SVILUPPO E CRESCITA DEL BUSINESS ............................................................................................................. 24 CONSIDERAZIONI LEGALI ................................................................................................................................... 25 RIFERIMENTI ....................................................................................................................................................... 25 BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 4
RIEPILOGO ESECUTIVO IL PROBLEMA BRUCIANTE Una vulnerabilità Zero-Day, come dice il nome, è un difetto. Zero-Day indica un imprevisto liberamente sfruttabile che espone ad una vulnerabilità di sicurezza in un componente Software e/o Hardware, generando problemi complessi prima che chiunque possa accorgersene. Nella pratica, una vulnerabilità Zero-Day non lascia ALCUNA opportunità di difesa. Praticamente tutte le società nel mondo ricevono attacchi da Hacker malevoli che sfruttano questo tipo di vulnerabilità in attacchi Zero-Day. Cos'è un attacco Zero-Day? Un attacco Zero-Day è quello che avviene una volta che una vulnerabilità Zero-Day (Hardware o Software) viene sfruttata per compiere un attacco, prima che gli sviluppatori possano creare una Patch di sicurezza per risolvere il problema, da qui il nome. Una volta scritta e distribuita la Patch di sicurezza, la vulnerabilità non è più considerabile Zero-Day. Questi attacchi raramente vengono scoperti in tempo. Al contrario, spesso sono necessari mesi o anni prima che gli sviluppatori si accorgano della vulnerabilità che ha portato ad un attacco. Secondo un Report di Ponemon del 2015, il tempo medio per l’individuazione di una vulnerabilità è di 256 giorni. Questo ritardo nella risposta alle minacce causa enormi e irreversibili danni finanziari e di Privacy. Attacchi simili sono stati osservati bersagliare società geograficamente molto distribuite, che si sarebbero potute proteggere, se avessero compreso, e di conseguenza adottato, se un meccanismo di difesa. PERCHE’ BITFENCE? BitFence Cyber Security è un Cyber Threat Prevention System globale, basato su di uno Smart Contract che offre vantaggi indiscussi e immediati alle diverse soluzioni di rete esistenti. Inoltre, oltre alle vulnerabilità Zero-Day, BitFence fornisce anche incentivi (1) a coloro che espongono degli HoneyPot (2) opportunamente configurati per attirare gli Hacker malevoli. Man mano che gli Hacker accedono agli HoneyPot, il sistema raccoglie e analizza le Fingerprint degli attaccanti utilizzando una Intelligenza Artificiale opportunamente progettata e allerta tutti gli abbonati della nuova minaccia. Se ad esempio la Società ‘A’, già abbonata a BitFence si trova negli Stati Uniti viene attaccata, un altro abbonato in qualsiasi altra regione del mondo (Europa, Asia, Africa, ecc.) è immediatamente messo al sicuro da tutti gli attacchi di quel tipo. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 5
DICHIARAZIONE DI MISSION La Mission di BitFence Cyber Solution è di ridurre il tempo medio di identificazione dei Malware Zero-Day, adottando e distribuendo al contempo un approccio di soluzione proattiva per mitigare gli altri sistemi da attacchi informatici dello stesso tipo. OPERATIONAL CONCEPT VISTO AD ALTO LIVELLO BitFence offre ai suoi utenti tutti gli strumenti necessari per un sistema dii difesa di rete proattivo, prima che ogni danno possa essere arrecato alla rete e alle risorse collegate. L’ecosistema BitFence consiste nelle seguenti tre parti: 1. Installazione della Distributed Sensor Network (anche nota come Distributed HoneyNet) progettata da BitFence. BitFence offre incentive a chiunque lanci il “Miner” Software o Hardware progettato da BitFence. Questi Miner identificheranno e segnaleranno, automaticamente, ogni attività sospetta. Gli utenti che lanciano il Miner verranno ricompensati con la distribuzione di Token HNY. 2. Le informazioni riguardanti le attività malevole o sospette raccolte dai Miner vengono automaticamente analizzate, processate e classificate (in base ai fattori di rischio) dall’Intelligenza Artificiale. Il tutto in tempo reale. La lista delle Fingerprint è quindi aggiornata di conseguenza. 3. Infine, una volta che le informazioni sono state processate e gli Hacker malevoli sono stati identificati, il risultato arricchisce il Sistema di protezione a disposizione degli utenti BitFence, mitigando ogni possibile attacco dello stesso tipo. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 6
Concept del funzionamento di BitFence, da un punto di vista ad alto livello, mostrato in figura 1. Figura 1: Concept visto ad alto livello dell’ecosistema BitFence. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 7
ESEMPI DI USE CASE Al fine di comprendere l’Operational Concept di BitFence Cyber Threat Intelligence, sono mostrati alcuni Use Case in differenti scenari: Use Case #1 – Scenario di Piccola Impresa ‘A’. La Società ‘A’ è un’Impresa su piccola scala che produce giocattoli per bambini. La società controlla un sito Web e un eCommerce B2B installati nel Cloud. Il sito web, l’eCommerce, e tutti i Server e i Database della Società sono costantemente sotto attacco da parte di Hacker malevoli che utilizzano diverse tecniche di attacco – tra cui Port-Scan, Flooding, SQL Injection, PHP Exploitation ecc. A causa di questi costanti attacchi, la disponibilità del sito, la riservatezza dei dati personali dei clienti, e le risorse aziendali, sono costantemente a rischio. Al fine di affrontare questa minaccia, BitFence offre la più efficace e Cost Effective soluzione di protezione, offerta ad un costo drasticamente inferiore rispetto ai prodotti della concorrenza, quali FireEye, McAfee, RSA. Le soluzioni della concorrenza sono molto complesse e sono offerte ad un costo che si parte da 5.000 $ al mese per la protezione integrata. La protezione fornita da BitFence sarà in grado di bloccare Host ad alto rischio, Payload malevoli e indirizzi IP collegati nel giro di pochi secondi dal momento in cui la minaccia è identificata e valutata dai sensori e dal software di Intelligenza Artificiale alimentato dai dati inviati dai Miner, ad un costo mensile molto più ragionevole. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 8
Si faccia riferimento alla Figura 2, che illustra questo Use Case. Figura 2: Soluzione BitFence per lo scenario della Piccola Impresa. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 9
Use Case #2 – Scenario di Media Impresa ‘B’ con più Service Provider nel Cloud. La Società ‘B’ è una Società di Consulenza con più uffici dislocati in diverse pozioni che comunicano tramite multipli servizi in Cloud forniti da Amazon Web Service, Microsoft Azure, Google Cloud, IBM Cloud ecc. Sono anche utilizzate VPN con Gateway F5. La società nota che questi servizi sono sotto costante attacco da parte di Hacker malevoli. Per via di questi attacchi, vi è costantemente il rischio di divulgazione delle informazioni sensibili della società (come i dati relativi alla Proprietà Intellettuale), Denial of Service e altre generiche violazioni. La Società impiega un Amministratore proattivo dei Sistemi Informativi che monitora regolarmente la rete e gli aggiornamenti delle Policy del Firewall aziendale. La maggior parte dei Gateway e dei Router COTS (Commercial-Off-The-Shelf) ricevono Feed per aggiornare la lista delle minacce da sorgenti esterne, che possono essere bloccate. La maggior parte dei Feed da sorgenti esterne sono acquistabili e contengono buone informazioni riguardo agli Host malevoli. Tuttavia, queste informazioni contengono generalmente informazioni troppo vecchie per essere efficacemente utilizzate. Per esempio, la probabilità che lo stesso attaccante utilizzi più volte un indirizzo IP e lasci la medesima FootPrint di tracciabilità è estremamente bassa. La soluzione BitFence offre a queste Medie Imprese dislocate in più posizioni la possibilità di rilevare le vulnerabilità Zero-Day utilizzando i Miner. Utilizzando i Miner BitFence, queste società potranno fare a meno di affidarsi a informazioni obsolete ottenute da sorgenti esterne. Use Case #3 – Scenario di Grande Impresa ‘C’ con Information Security Department dedicato. Una Grande Impresa possiede un Team dedicato alla sicurezza in ogni filiale. La Società ha adottato diversi Threat Intelligence Detection and Mitigation Appliance da svariati fornitori quali FireEye, Infoblox, LookingGlass, McAfee, RSA, SecureWorks, Symantec o VeriSign. La società ha anche stretto accordi con i suoi fornitori preferiti di servizi e soluzioni complesse di Threat Intelligence. Inoltre, la società sta affrontando i problemi relativi all’alto traffico generato a seguito di molteplici Data Rejection. Utilizzando le soluzioni Hadoop per Data Mining e Log Review. La presenza di questa enorme quantità di dati, rende estremamente difficile risalire in tempo reale dai Log alle molteplici minacce Zero-Day. Le API BitFence e i Feed delle minacce da tutto il mondo, generati dai Miner, si integreranno in maniera trasparente in soluzioni Software personalizzate per fornire una panoramica delle vulnerabilità Zero-Day che rappresentano una minaccia attuale per la società, innanzando drasticamente il livello di sicurezza del sistema. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 11
Use Case #4 – Opportunità per i Miner di guadagnare Token HNY Se qualcuno vuole guadagnare un reddito passivo, spesso l’opzione che sta cercando è il Mining di criptovalute. La maggior parte dell’Hardware utilizzato nel Mining diventa obsoleto troppo velocemente, senza un decente ROI (Return On Investment), considerando tutte le spese derivanti da attrezzatura tecnica, spazi immobiliari, regolare manutenzione, energia elettrica e spese impreviste. BitFence offre l’opportunità di Minare Token HNY facendo girare applicativi Software o Micro- Computer Cost-Effective (Raspberry PI, BeagleBoard) connesse a Internet. Il Software progettato da BitFence creerà un ambiente virtuale per attirare gli Hacker malevoli. Quando gli Hacker cercano di accedere questi sistemi specificatamente progettati, lasciano una FootPrint che viene comunicata al Sistema BitFence chiamato HoneyNet o HoneyFarm, per analisi successive. L’informazione generata è poi processata da un Artificial Intelligence Classifier processata in un Feed relativo alla minaccia rilevata. Una volta registrato questo processo, il Miner specifico verrà istantaneamente ricompensato con Token HNY che potranno essere scambiati per BitCoin (BTC), Ethereum (ETH) e altre criptovalute, oppure potranno essere utilizzati per acquistare l’abbonamento ai servizi di sicurezza BitFence. La seguente Figura 3 illustra il Concept dietro al Mining. Figura 3: Il Miner BitFence viene ricompensato con Token HNY BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 12
ARCHITETTURA DELLA PIATTAFORMA CONCETTUALIZZAZIONE E DESCRIZIONE DELL’ARCHITETTURA Panoramica di Sistema & Stakeholders BitFence Cyber Security Threat and Intelligence è disponibile in due diversi artefatti – Identificazione / Mining delle minacce, è calcolo dei fattori di rischio, pubblicazione delle firme e mitigazione. Il Mining verrà effettuato da individui globalmente distribuiti che utilizzano i dispositivi e il Software BitFence. Le piattaforme di Mining sono integrate con i Server centrali BitFence in cui le minacce e i rischi rilevati vengono valutati. Una volta che una minaccia è stata valutata, le firme sono distribuite ai sistemi degli abbonati (privati e Business) al fine di mitigare il rischio di Malware Zero-Day e altre minacce alla sicurezza informatica. Queste organizzazioni o utenti individuali sono interessate all’implementazione della soluzione BitFence Threat Intelligence, e sono quindi identificati come Stakeholder BitFence: Dal punto di vista dello sviluppo del prodotto, gli Stakeholder BitFence sono: Inventors & Developers, Systems Engineer, Cyber Security Engineer, Software Engineer, Product Maintenance Personnel, Test Engineer, Sales & Marketing ecc. Dal punto di vista degli utenti, gli Stakeholder BitFence sono: Piccole, Medie e Grandi Imprese, Società e Corporazioni, Industrie Finanziarie e Sanitarie, Settori Bancario, Militare e Aerospaziale, Istituzioni Accademiche quali Università e College, Industrie Petrolifere, utenti individuali, Miner e NERC CIP Regulatory Compliance power Utility. CONCEPT DELLE OPERAZIONI (CONOPS) Le fondamenta del Sistema sono la rete globalmente distribuita di HoneyPot e relativi sensori – ovvero i Miner. Questi ultimi lavoreranno ingannando gli Hacker malevoli facendogli credere di accedere in sistemi legittimi e preziosi. Tuttavia, la piattaforma Software StingMiner di BitFence, starà registrando le azioni degli Hacker, tra cui l’indirizzo IP e tutte le informazioni di valore che possono essere utilizzare per tracciare l’Hacker e la tipologia di attacco. Queste informazioni ricevute dai Miner vengono analizzate nei Server centrali di BitFence e condivise con tutti gli abbonati. Due o più HoneyPot in una rete formano una HoneyNet. Tipicamente, una HoneyNet è utilizzata per monitorare una rete più grande e diversificata in cui un singolo HoneyPot potrebbe non essere sufficiente per proteggere la mole di traffico. HoneyPot e HoneyNet sono di BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 13
solito implementati come parte di una più grande Intrusion Detention System Network. Una HoneyFarm BitFence è una collezione centralizzata di HoneyPot e strumenti di analisi di sicurezza. Figura 4: Architettura BitFence BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 14
Alcuni degli esempi dimostrano che le attività eseguite dagli Hacker malevoli sulle HoneyNet sono: - SQL Injection Attacks - Brute Force Attacks - OS Command Injection - Web Defacement Il Concept delle Operazioni (CONOPS) di BitFence, è esemplificato nella seguente figura: Figure 5: CONOPS di BitFence BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 15
VISION COMPLESSIVA E CAPACITA’ La Vision complessiva di BitFence è di fornire una soluzione per la Threat Intelligence Zero-Day al fine di proteggere le persone dagli attacchi informatici. BitFence aiuterà le società e gli individui a selezionare la più indicata soluzione di sicurezza per le loro esigenze. BitFence aiuterà a implementare e integrare la propria soluzione con l’attuale Hardware e Software con minime modifiche o configurazioni. Una volta installato, il sistema BitFence genererà dettagliati Report delle minacce individuate, al fine di raggiungere la conformità con i requisiti. D’altra parte, I Miner BitFence in tutto il mondo contribuiranno come fossero gli Occhi e le Orecchie della BitFence Threat Intelligence Network. I Miner utilizzeranno il Software progettato da BitFence chiamato StingMiner al fine di attirare gli Hacker malevoli e comunicare le informazioni relative ai loro attacchi a BitFence. A fronte di una nuova scoperta confermata, il Miner riceve una ricompensa. Le capacità della soluzione BitFence alle minacce Zero-Day sono le seguenti: - Rilevare, Prevenire e Rispondere alle minacce di sicurezza informatica - Ricevere informazioni sulle minacce dai Miner e valutarne le firme - Distribuire e aggiornare le informazioni sulle minacce ai sistemi degli abbonati al fine di proteggere i loro sistemi da minacce simili, proteggendo quindi efficacemente i sistemi dagli attacchi Zero-Day. - Offrire il Mininig quale parte integrante della linea difensiva – ovvero i Miner BitFence con il Software Miner proprietario. - Integrare il Sistema di remunerazione di BitFence, grazie al quale I Miner vengono ricompensati ad ogni nuova minaccia scoperta. - Integrare il sistema BitFence con architetture di rete esistenti, senza la necessità di apporre grandi modifiche. - Generare Report personalizzabili Le analisi e I punteggi di Rischio assegnati alle minacce rilevate sono effettuate dal sistema proprietario BitFence Threat Intelligence Engine, che utilizza svariati metodi brevettati, tra cui una Intelligenza Artificiale per: - Trovare la corrispondenza tra le Footprint delle minacce utilizzando metodi di Matching probabilistici ponderati. - Supportare Vector Machines (SVM), tecniche Bayesiane e Decision Trees Classifier. - Utilizzare Reti Neurali, continuamente allenate con dati verificati e Peer Reviewed. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 16
MISURA DI EFFICACIA (MOE) BitFence Threat Intelligence Engine si aspetta di ricevere alti volumi di traffico dai Miner. La Misura di Efficacia (MOE) dei dati BitFence risiede nella rapidità di valutazione degli agenti malevoli, e successiva mitigazione tramite la distribuzione delle informazioni agli utenti abbonati al fine di prevenire che i loro sistemi siano attaccabili dalle minacce dello stesso tipo. Tuttavia, la disponibilità del BitFence Threat Intelligence Engine è di vitale importanza per il successo della missione. MISURA DELLE PRESTAZIONI (MOP) L’interpretazione dei dati ricevuti da più stazioni in un unico flusso di informazioni contestuale è sempre stata un’impresa affrontata da diverse organizzazioni di sicurezza. La ragione è la difficile interpretazione tra i dati che le stazioni centrali ricevono. È sempre stata una sfida per gli esperti di sicurezza capire quanti e quali dati revisionare. È comune che parti importanti dei dati da utilizzare per la Threat Intelligence vengano perduti. La piattaforma BitFence per la Threat Intelligence e il Threat Intelligence Managment è riuscita a risolvere questo problema raccogliendo, filtrando, e analizzando dati e informazioni. La piattaforma fornice un formato Standard per l’inserimento dei dati in un gran numero di sistemi di sicurezza. In aggiunta, la piattaforma fornisce Report personalizzabili e dettagliati sullo stato delle minacce individuate. TEAM BITFENCE BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 17
FUNZIONAMENTO DEL TOKEN E TGE TOKEN BITFENCE (HNY) I Token BitFence HNY sono progettati ti per fornire un modello economico completo e consentire la funzionalità del sistema di prevenzione delle minacce informatiche. I pagamenti per i servizi di abbonamento saranno effettuati esclusivamente utilizzando i token HNY. Inoltre, tutte le ricompense per i Miner BitFence saranno pagate allo stesso modo con i Token HNY. I Token HNY sono conformi allo Standard Ethereum ERC-20, e sono distribuiti da uno Smart Contract, anch’esso integrato nella Business Logic di BitFence. I Token HNY unificano i processi d Threat Detection e Protection Service in un singolo ecosistema completo di ciclo vitale al seguito. “MINING” DI TOKEN BITFENCE Gli utenti individuali e le aziende interessate a guadagnare Token HNY, facenti parte della Community Global Cyber Threat, in relazione ad altre criptovalute quali Ethereum o BitCoin, possono essere definiti "minatori". I Miner di Token HNY devono eseguire l'applicazione Software di rilevamento intrusioni e il Software di rilevamento Malware di BitFence, chiamato "StingMiner". L'applicazione Software StingMiner verrà eseguita su Hardware esistente utilizzato da privati o aziende e / o come dispositivo Mini-Computer isolato a bassa potenza come Raspberry Pi o BeagleBoard. Questo ambiente compartimentato virtuale sarà completamente isolato dal sistema Host. L'applicazione Software StingMiner raccoglierà le attività di rete sospette e attirerà i potenziali Hacker malevoli ad attaccare i dispositivi configurati da BitFence. L’algoritmo di Threat Data Mining è utilizzato quale processo di Mining per il Token HNY. Una volta che i Miner BitFence hanno individuato preziose minacce e le hanno condivise con BitFence, la minaccia viene valutata e convalidata dal meccanismo di valutazione del rischio BitFence, e il Miner viene quindi ricompensato. Le ricompense verranno distribuite in base all'unicità e al livello di rischio per minaccia, ad esempio Basso, Medio e Alto. Oltre a utilizzare il software di Mining BitFence, i token HNY possono anche essere ottenuti inviando informazioni sul traffico di rete sospette, come i Log dei Firewall, HoneyPot di terze parti, Log di sistemi di Intrusion Detection, ecc. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 18
Inoltre, è possibile ottenere Token HNY (in aggiunta alle altre modalità) partecipando al TGE o, successivamente, sulle piattaforme di Exchange di terze parti. UTILIZZO DEL TOKEN BITFENCE E PRICING MODEL Lo Utility Token BitFence HNY è progettato per essere utilizzato per alimentare il Feed del sistema Zero-Day Global Threat Intelligence per proteggere utenti individuali, società e corporazioni dagli Hacker malevoli. Il Feed è basato su un punteggio di rischio che è impacchettato in una serie di prodotti e servizi inviati utilizzando un Subscription Model, ad esempio: - Feed classificato di minacce globali Zero-Day in formato XML, Json, o CSV - Piena compatibilità con IPTable e Firewall - Report per la Global Threat Intelligence azionabili e personalizzabili sulle specifiche esigenze del cliente - Generazione di avvisi e-mail - Mobile App BitFence - Pubblicazione di API per accedere ai servizi BitFence dalle Mobile App La strategia di determinazione del prezzo della soluzione BitFence sarà determinata in base ai servizi attualmente disponibili di Threat Intelligence forniti dalla concorrenza, quali FireEye, Infoblox, LookingGlass, McAfee, RSA, SecureWorks, Symantec e VeriSig. Il Feed di dati viene in genere offerto sulla base di abbonamenti annuali (da 1 anno, 2 anni o 3 anni) e sul numero di licenze utente. Inoltre, spesso i venditori offrono anche i propri dispositivi Hardware, aumentando il costo operativo annuale. FLUSSI DI INTRIOTO E BUSINESS MODEL Il Business Model di BitFence si basa su due meccanismi diversi, ovvero il servizio in abbonamento BitFence Subscription Service e la vendita di dispositivi BitFence Hardware Sale. BitFence ha in programma di aprire un proprio eCommerce battezzato "BitFence Cyber Store", come soluzione one-stop-shop per soddisfare pienamente le esigenze dei propri clienti. Il negozio conterrà più selezioni linee di prodotti, in accordo con le diverse preferenze dei consumatori. I clienti saranno in grado di pagare prodotti e servizi utilizzando i Token HNY. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 19
Servizio in Abbonamento BitFence Zero-Day Threat BitFence ha pianificato i seguenti profili di abbonamento per i potenziali clienti: - Abbonamento Zero-day Threat Intelligence Feed per utenti Business – Fino a 2500 utenti (Della durata di 3 Mesi, 6 Mesi, 1 Anno, 2 Anni o 3 Anni) - Abbonamento Zero-day Threat Intelligence Feed per utenti Business – Da 2501 a 10,000 utenti (Della durata di 3 Mesi, 6 Mesi, 1 Anno, 2 Anni o 3 Anni) - Abbonamento Zero-day Threat Intelligence Feed per utenti Business – Oltre 10,000 utenti (Della durata di 3 Mesi, 6 Mesi, 1 Anno, 2 Anni o 3 Anni) - Abbonamento mensile “Lite” per Piccole Imprese (Della durata di 3 Mesi, 6 Mesi, 1 Anno, 2 Anni o 3 Anni) - Abbonamento mensile “Ultra Light” per la Casa e l’Ufficio (Della durata di 3 Mesi, 6 Mesi o 1 Anno) Vendita di Hardware e Software preconfigurato BitFence Le soluzioni Hardware/Software che BitFence pianifica di offrire nel proprio Store sono le seguenti: - Router BitFence – questi Router sicuri preconfigurati possono essere acquistati con integrati da 3 Mesi a 1 Anno di abbonamento ad un prezzo concorrenziale. - Raspberry Pi e BeagleBoard con la versione Light e Plug-n-Mine del Software StingMiner ad un prezzo concorrenziale. Questi dispositivi saranno utilizzati per il Mining dei Token HNY. - SD Card con l’immagine preinstallata del Software StingMiner per gli utenti già in possesso di Raspberry PI, ad un prezzo concorrenziale. - Il Software BitFence sarà reso disponibile gratuitamente per il Download, e sarà compatibile con i Sistemi Operativi Windows/MacOS e Linux. (Nota: Per gli utenti mobili, il Software sarà successivamente anche reso disponibile per le piattaforme Android e iOS) BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 20
ROADMAP ATTIVITA’ CHIAVE TOKEN GENERATION EVENT (TGE) BitFence HNY è uno Utility Token che verrà utilizzato quale unico metodo di pagamento accettato per l’acquisto di prodotti e servizi sul BitFence Cyber Store. NOTA: BITFENCE HNY NON È UN VALORE AZIONARIO. QUESTA PRESENTAZIONE NON COSTITUISCE UN’OFFERTA O UNA SOLLECITAZIONE DI UN’OFFERTA PER L’ACQUISTO DI TOKEN BITFENCE HNY ED È OFFERTA A PURO SCOPO INFORMATIVO. NOTA: IL SGUENTE RIEPLILOGO RIFLETTE LO STATO ATTUALE E LE ASPETTATIVE DI BITFENCE. I MECCANISMI DI FUNZIONAMENTO E VENDITA DEL TOKEN HNY SONO SOGGETTI A CAMBIAMENTO IN QUALSIASI MOMENTO. NOTA: IL TOKEN HNY DOVREBBE ESSERE CONSIDERATO UNA VALUTA DEFLATTIVA. HNY è un Token conforme allo Standard ERC-20 coniato su richiesta durante il TGE. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 20
I Token BitFence HNY possono potenzialmente essere venduti. Come parte di questo Token Sale, potrà essere generata una parte di questi Token. Non sarà possibile generare ulteriori Token in futuro. Ona volta che il Token Sale sarà concluso, una porzione dei Token HNY verrà allocata e adottata per supportare il Core Team di BitFence e incentivare lo sviluppo della piattaforma BitFence, le operazioni future, e la riserva di valore. ALLOCAZIONE DEI TOKEN HNY I Token BitFence HNY saranno distribuiti nella modalità che segue: DISTRIBUZIONE DEI FONDI BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 21
A fronte di un TGE concluso con successo, i fondi raccolti saranno distribuiti nel modo che segue: DETTAGLI DEL TGE Il TGE (Token Generation Event) di BitFence sarà completato in due fasi – ovvero Presale e Crowdsale. In totale, questi eventi copriranno una durata di approssimativamente 60 giorni. L’Hard Cap è attivo durante entrambe le fasi e vale 50 milioni di $. Il prezzo di lancio durante la ICO è approssimativamente di 1 ETH = 6.000 HNY (esclusi bonus e sconti). BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 22
La struttura dei Bonus sarà continuativa. Partendo da un 40% di Bonus il giorno 1 del Presale, diminuirà gradualmente fino a diventare 0 l’ultimo giorno di ICO. Sono previsti sconti speciali per acquisti in gradi volumi. Durante il Presale e in generale durante il periodo del Token Sale, è previsto un Referral Bonus del 10% che verrà pagato agli utenti che possiedono Token HNY, se portano altri utenti alla piattaforma BitFence, e questi ultimi effettuano un acquisto superiore a 0.05 ETH. Modello di Conio Nessun pre-conio. Token coniati sull’acquisto Tipologia di Token ERC-20 Struttura del TGE 30 di Presale + 60 giorni di Crowdsale Date del Presale 1° Aprile 2018 – 30 Aprile 00:00 UTC Date del Crowdsale 1° Maggio 2018 – 30 Giugno 2018 00:00 UTC Metodi di pagamento accettati ETH nativamente e BTC/altro tramite ShapeShift Massimo numero di Token HNY 1.000.000.000 Token distribuiti durante il TGE 50%, o 500.000.000 Hard Cap (in USD) $50.000.000 Prezzo Base del Token HNY 1 ETH = 6000 HNY Struttura dei Bonus durante il Presale 40% durante le prime 2 settimane, e poi a decrescere del 4% al giorno per 2 settimane Struttura dei Bonus durante il Crowdsale 32% a diminuire del 4% al giorno per 1 settimana Acquisto minimo durante il Presale 1 ETH Acquisto minimo durante il Crowdsale 0.1 ETH Sconto per grandi volumi (10+ ETH) In percentuale in base al quantitativo di ETH (10 ETH = 10%, 20 ETH = 20%, ecc.) Bonus Referral (sono presenti condizioni) 10% TOKEN HNY INVENDUTI I Token BitFence HNY sono generati al momento della vendita. L’allocazione per il Team e i partecipanti alla Bounty viene generata allo stesso momento. Una volta terminato il Token Sale, potremmo chiudere lo Smart Contract, proibendo ogni futura nuova produzione di Token HNY. Per questo motivo, i Token HNY non possono potenzialmente essere distrutti. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 23
DISTRIBUZIONE DEI TOKEN Il Token HNY è un Token ERC-20, distribuito automaticamente durante il TGE ai Wallet Ethereum dei partecipanti. Il trasferimento di qualsiasi Token HNY è limitato allo Smart Contract BitFence per tutta la durata del Token Sale per prevenire qualsiasi forma di mercato secondario durante questo periodo. Il trasferimento libero dei Token verrà permesso al termine del Crowdsale. PIATTAFORME DI EXCHANGE BitFence lavora con numerose piattaforme di Exchange per garantire una celere pubblicazione sui mercati secondari. Le Partnership con i loro agenti sono già in corso. Le principali piattaforme di Exchange richiedono costi significativi, per i quali verranno utilizzati i fondi dedicati a Marketing e Business Development. SVILUPPO DELLA PIATTAFORMA E DEL SOFTWARE Ulteriori sviluppi della piattaforma BitFence sono un costo contemplato per il prossimo futuro. Questa allocazione di risorse può potenzialmente portare a mettere in primo piano l’espansione del Team BitFence. Questo potrebbe principalmente consistere nell’assunzione di Software Developer, Cyber Security Engineer & Specialists, Platform & Infrastructure Engineers, Data Scientists, Customer Service & Support e Maintenance Specialists, Product Strategists ecc. TESTING E MANTEINANCE I costi di Testing e Maintenance del Sotware e l’Hardware sviluppato da BitFence sono un altro costo preso in considerazione. Al fine di mantenere gli standard di qualità, il Testing del Software verrà effettuato prioritariamente alla prossima grande Release. In aggiunta, le attività di Manteinance per Software e Hardware in fase di distribuzione agli abbonati saranno incluse tra i costi Operazionali di BitFence. SVILUPPO E CRESCITA DEL BUSINESS BitFence ha in serbo piani aggressivi per la promozione della sua piattaforma e per assicurare una continua e florida crescita. I prodotti BitFence sono i più convenienti e questo servirà ad attrarre molti potenziali clienti tra gli investitori. BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 24
La nostra strategia di Marketing punta a offrire uno strumento di sicurezza a lungo termine sia a utenti privati che a grandi Corporazioni che ad oggi spendono milioni di dollari in soluzioni concorrenti. Oltre ad un approccio aggressivo al Business Development, BitFence ha anche ambiziosi piani per il suo Cyber Store, dove sarà possibile acquistare le soluzioni Hardware/Software appositamente progettate. Tramite un semplice processo di selezione, i clienti potranno acquistare i prodotti BitFence seguendo le loro esigenze personali o aziendali, pagando in Token HNY. La nostra più alta priorità è la relazione che abbiamo con i nostri Miner e abbonati, e crediamo molto nella nostra reciproca cooperazione. Insieme potremo battere le minacce di sicurezza che affrontiamo tutti i giorni, in tutto il mondo. CONSIDERAZIONI LEGALI Il TGE è soggetto a Termini di Vendita che verranno pubblicati separatamente. Si prega di fare riferimento a www.bitfence.io per maggiori informazioni. Il sito web implementa funzionalità speciali che restringono l’accesso al TGE fintanto che tutti Termini e Condizioni non siano esplicitamente letti e accettati. RIFERIMENTI https://www.alienvault.com/blogs/security-essentials/how-honeypots-work-things-that-go- bump-in- the-network https://thenounproject.com/term/user/419/ https://openclipart.org/tags/user%20icon https://depositphotos.com/86252164/stock-illustration-anonymous-hacker-spy-icon- searching.html http://wikiclipart.com/globe-clipart-black-and-white_27651/ https://blog.webhostingworld.net/why-is-my-ip-blocked/ https://www.iconfinder.com/icons/414572/angry_depressed_dislike_face_sad_unhappy_unhe althy_icon#size=128 https://f5.com/products https://www.dreamstime.com/stock-photo-happy-man-computer-image26413220 http://beagleboard.org/boards http://www.waypointcms.com/Features/User-Management.aspx https://partywirks.com/store/lonewolfpb/inquiry/2359 https://www.elegantthemes.com/blog/tips-tricks/control-user-roles-permissions-with- wordpress BITFENCE WHITEPAPER v1.6 WWW.BITFENCE.IO 25
Puoi anche leggere