A biztonsággal az elmúlt 15–17 évben foglalkoztam. Nem számít, mennyit tudsz, mindig lesz valaki okosabb, gyorsabb vagy erősebb. Ennek ellenére vannak szabályok és elvek, amelyeket soha nem szabad megszegni.
A Bybit tapasztalata különösen szemléltető volt számomra, mert a tőzsde alkalmazottai figyelmen kívül hagyták az összes fontosabb biztonsági megközelítést – az alapvető és elvont elvektől a konkrét, részletes intézkedésekig.
Így e hack alapján több kulcsfontosságú szempontot fogok elemezni.
Évekkel ezelőtt megfogalmaztam magamnak ezt az elvet: "Bármilyen rendszert fel lehet törni. A kérdés csak az idő, a pénz és az erőfeszítés." Ha a rendszer feltörése 1 millió dollárt hoz, miközben a támadónak csak 10 000 dollárba kerül, a rendszert biztosan feltörik. Ha azonban a hackeléshez 1,1 millió dollárra van szükség, akkor felmerül a kérdés: minek foglalkozni vele? Kivéve persze, ha az indíték egy versenytárs megkárosítása vagy államilag támogatott kibertámadás.
Pontosan ezt az elvet sértették meg a Bybit alkalmazottai. Az első interjúk szerint azt hitték, rendszerük sebezhetetlen. De az 1,4 milliárd dolláros árcédula mindent megváltoztatott.
Bárhol is dolgozik, meg kell értenie, hogy bármit fel lehet törni, bármikor és egyébként is . Az egyetlen változó a pénz, az idő és az erőfeszítés. Ennek tudatában haladjunk előre…
Igen és nem. A hardverpénztárcákat mindig is támadták – a Ledger és a Trezor kiváló példák erre. Más márkák még rosszabbul járnak.
Mindazonáltal csökkentheti a kockázatokat és csökkentheti a negatív hatásokat, ha hardveres/multisig pénztárcákat használ.
Íme néhány kutatók és személyes tapasztalat alapján összeállított ajánlás:
Ezek az óvintézkedések csak a kezdet. Most pedig hasonlítsuk össze őket a Radiant hack tanulságaival:
A Bybit megvalósította ezek közül valamelyiket? A rendelkezésre álló adatok szerint – nem.
Az adathalászat, a közösségi manipuláció és a spam a kibertámadások 80%-áért felelős. A Bybit és a Radiant esetek ezt egyértelműen igazolják.
A kockázatok csökkentése érdekében hajtsa végre a szerepek szétválasztását:
A nyilvános adatok ismét nem erősítik meg, hogy a Bybit követte volna ezen lépések bármelyikét.
Sok szakértő mérlegelte ezt a hackelést. Íme néhány kulcsfontosságú szempont:
A kulcs elvihető? Bár a támadás rendkívül technikai jellegűnek tűnt, végül inkább emberi hiba , mint technológiai sebezhetőség miatt sikerült.
Ezért nagyon ajánlom a Radiant és a WazirX esetek tanulmányozását is. Nyilvánvaló, hogy a script kiddyek alkalmazzák ezeket a technikákat, ami azt jelenti, hogy nem csak a cseréket, hanem a kriptoprojektek szélesebb körét célozzák meg legközelebb.
Maradj biztonságban!