La seguridad es algo con lo que me he ocupado durante los últimos 15 a 17 años. No importa cuánto sepas, siempre habrá alguien más inteligente, más rápido o más fuerte. Sin embargo, hay un conjunto de reglas y principios que nunca se deben violar.
La experiencia con Bybit fue particularmente ilustrativa para mí porque los empleados de la bolsa descuidaron todos los enfoques de seguridad principales, desde principios fundamentales y abstractos hasta medidas concretas y detalladas.
Así pues, analizaré varios aspectos clave en base a este hack.
Hace años, formulé este principio para mí mismo: "Cualquier sistema puede ser hackeado. La única cuestión es tiempo, dinero y esfuerzo". Si hackear su sistema le reporta un millón de dólares y al atacante le cuesta solo 10.000, el sistema será hackeado sin duda. Sin embargo, si el hackeo requiere 1,1 millones de dólares, entonces la pregunta es: ¿para qué molestarse? A menos, por supuesto, que el motivo sea dañar a un competidor o llevar a cabo un ciberataque patrocinado por un estado.
Este principio fue precisamente lo que violaron los empleados de Bybit. Según las entrevistas iniciales, creían que su sistema era invulnerable. Pero el precio de 1.400 millones de dólares lo cambió todo.
Dondequiera que trabajes, debes comprender que todo puede ser hackeado, en cualquier momento y de cualquier manera . Las únicas variables son el dinero, el tiempo y el esfuerzo. Sabiendo esto, sigamos adelante...
Sí y no. Las billeteras de hardware siempre han sido atacadas ; Ledger y Trezor son ejemplos destacados. A otras marcas les va aún peor.
Sin embargo, puedes mitigar los riesgos y reducir los impactos negativos al utilizar billeteras de hardware/multifirma.
A continuación se presentan algunas recomendaciones recopiladas a partir de investigadores y de mi experiencia personal:
Estas precauciones son solo un comienzo. Ahora, comparémoslas con las lecciones aprendidas del ataque a Radiant:
¿Bybit implementó alguna de estas medidas? Según los datos disponibles, no.
El phishing, la ingeniería social y el spam son responsables del 80% de los ciberataques. Los casos de Bybit y Radiant lo demuestran claramente.
Para mitigar los riesgos, implemente la separación de roles:
Nuevamente, los datos públicos no confirman que Bybit haya seguido alguno de estos pasos.
Muchos expertos han opinado sobre este hack. A continuación, se presentan algunas perspectivas clave:
¿La conclusión clave? Si bien el ataque parecía sumamente técnico, en última instancia tuvo éxito debido a un error humano , más que a vulnerabilidades tecnológicas.
Por lo tanto, recomiendo encarecidamente que también estudien los casos de Radiant y WazirX. Está claro que los script kiddies están adoptando estas técnicas, lo que significa que no solo los exchanges sino una gama más amplia de proyectos de criptomonedas serán el próximo objetivo.
¡Mantenerse seguro!