Sigurnost je nešto čime se bavim posljednjih 15-17 godina. Bez obzira koliko znaš, uvijek će biti neko pametniji, brži ili jači. Ipak, postoji niz pravila i principa koji se nikada ne smiju kršiti.
Iskustvo Bybita bilo mi je posebno ilustrativno jer su zaposleni na berzi zanemarili sve glavne bezbednosne pristupe – od fundamentalnih i apstraktnih principa do konkretnih, detaljnih mera.
Stoga ću analizirati nekoliko ključnih aspekata na osnovu ovog haka.
Pre mnogo godina sam za sebe formulisao ovaj princip: "Svaki sistem se može hakovati. Pitanje je samo vremena, novca i truda." Ako hakovanje vašeg sistema donese milion dolara, a napadača košta samo 10 hiljada dolara, sistem će definitivno biti hakovan. Međutim, ako je za hakovanje potrebno 1,1 miliona dolara, onda se postavlja pitanje: zašto se mučiti? Osim ako, naravno, motiv nije nanošenje štete konkurentu ili izvođenje sajber-napada koji sponzorira država.
Ovo načelo je upravo ono što su zaposleni u Bybitu prekršili. Prema prvim intervjuima, vjerovali su da je njihov sistem neranjiv. Ali cijena od 1,4 milijarde dolara promijenila je sve.
Gdje god da radite, morate razumjeti da se sve može hakovati, bilo kada i bilo kako . Jedine varijable su novac, vrijeme i trud. Znajući ovo, idemo dalje…
Da i ne. Hardverski novčanici su uvijek bili napadnuti— Ledger i Trezor su najbolji primjeri. Drugi brendovi prolaze još gore.
Međutim, možete ublažiti rizike i smanjiti negativne utjecaje kada koristite hardver/multisig novčanike.
Evo nekoliko preporuka prikupljenih od istraživača i ličnog iskustva:
Ove mjere opreza su samo početak. Sada, uporedimo ih sa lekcijama naučenim iz Radiant hacka:
Da li je Bybit implementirao nešto od ovoga? Prema dostupnim podacima—ne.
Phishing, društveni inženjering i neželjena pošta čine 80% sajber napada. Slučajevi Bybit i Radiant to jasno dokazuju.
Da biste ublažili rizike, implementirajte razdvajanje uloga:
Opet, javni podaci ne potvrđuju da je Bybit slijedio bilo koji od ovih koraka.
Mnogi stručnjaci su se osvrnuli na ovaj hak. Evo nekoliko ključnih perspektiva:
Ključ za poneti? Iako je napad izgledao vrlo tehnički, na kraju je uspio zbog ljudske greške, a ne zbog tehnoloških ranjivosti.
Stoga toplo preporučujem da proučite i slučajeve Radiant i WazirX. Jasno je da klinci skripte usvajaju ove tehnike, što znači da će sljedeći cilj biti ne samo razmjena, već i širi spektar kripto projekata.
Budite sigurni!