A seguridade é algo co que estiven tratando nos últimos 15-17 anos. Por moito que saibas, sempre haberá alguén máis intelixente, máis rápido ou máis forte. Porén, hai un conxunto de regras e principios que nunca deben ser violados.
A experiencia de Bybit foi particularmente ilustrativa para min porque os empregados da bolsa descoidaron todos os enfoques de seguridade principais, desde principios fundamentais e abstractos ata medidas concretas e detalladas.
Así, analizarei varios aspectos clave baseados neste hack.
Hai anos, formulei este principio para min: "Calquera sistema pode ser pirateado. A única cuestión é o tempo, o diñeiro e o esforzo". Se piratear o teu sistema obtén 1 millón de dólares mentres só custa 10 mil dólares ao atacante, o sistema será definitivamente pirateado. Non obstante, se a piratería require 1,1 millóns de dólares, entón a pregunta é: por que molestarse? A menos que, por suposto, o motivo sexa prexudicar a un competidor ou realizar un ciberataque patrocinado polo Estado.
Este principio foi precisamente o que violaron os empregados de Bybit. Segundo as entrevistas iniciais, crían que o seu sistema era invulnerable. Pero o prezo de 1,4 millóns de dólares cambiou todo.
Onde queira que traballes, debes entender que calquera cousa pode ser pirateada, en calquera momento e de calquera xeito . As únicas variables son o diñeiro, o tempo e o esforzo. Sabendo isto, avancemos...
Si e non. As carteiras de hardware sempre foron atacadas: Ledger e Trezor son excelentes exemplos. Outras marcas van aínda peor.
Non obstante, pode mitigar os riscos e reducir os impactos negativos ao utilizar carteiras de hardware/multisig.
Aquí tes algunhas recomendacións recompiladas por investigadores e experiencia persoal:
Estas precaucións son só un comezo. Agora, comparámolos coas leccións aprendidas co truco Radiant:
Bybit implementou algún destes? Segundo os datos dispoñibles -núm.
Phishing, enxeñaría social e spam representan o 80 % dos ciberataques. Os casos Bybit e Radiant así o demostran claramente.
Para mitigar os riscos, implemente a separación de roles:
De novo, os datos públicos non confirman que Bybit seguise ningún destes pasos.
Moitos expertos valoraron este truco. Aquí tes algunhas perspectivas clave:
A clave para levar? Aínda que o ataque parecía altamente técnico, finalmente tivo éxito debido a un erro humano en lugar de vulnerabilidades tecnolóxicas.
Polo tanto, recomendo encarecidamente estudar tamén os casos Radiant e WazirX. Está claro que os script kiddies están adoptando estas técnicas, o que significa que non só os intercambios, senón unha gama máis ampla de proxectos criptográficos estarán dirixidos a continuación.
Mantéñase a salvo!