Segurança é algo com que tenho lidado nos últimos 15–17 anos. Não importa o quanto você saiba, sempre haverá alguém mais inteligente, mais rápido ou mais forte. No entanto, há um conjunto de regras e princípios que nunca devem ser violados.
A experiência da Bybit foi particularmente ilustrativa para mim porque os funcionários da bolsa negligenciaram todas as principais abordagens de segurança — desde princípios fundamentais e abstratos até medidas concretas e detalhadas.
Assim, analisarei vários aspectos-chave com base neste hack.
Anos atrás, formulei este princípio para mim mesmo: "Qualquer sistema pode ser hackeado. A única questão é tempo, dinheiro e esforço." Se hackear seu sistema render US$ 1 milhão enquanto custa ao invasor apenas US$ 10 mil, o sistema definitivamente será hackeado. No entanto, se hackear requer US$ 1,1 milhão, então a questão se torna: por que se preocupar? A menos, é claro, que o motivo seja prejudicar um concorrente ou conduzir um ataque cibernético patrocinado pelo estado.
Esse princípio foi precisamente o que os funcionários da Bybit violaram. De acordo com entrevistas iniciais, eles acreditavam que seu sistema era invulnerável. Mas o preço de US$ 1,4 bilhão mudou tudo.
Onde quer que você trabalhe, você deve entender que qualquer coisa pode ser hackeada, a qualquer hora e de qualquer maneira . As únicas variáveis são dinheiro, tempo e esforço. Sabendo disso, vamos em frente…
Sim e não. Carteiras de hardware sempre foram atacadas — Ledger e Trezor são os principais exemplos. Outras marcas se saem ainda pior.
No entanto, você pode mitigar riscos e reduzir impactos negativos ao usar carteiras de hardware/multiassinatura.
Aqui estão algumas recomendações compiladas de pesquisadores e experiências pessoais:
Essas precauções são apenas o começo. Agora, vamos compará-las com as lições aprendidas com o hack do Radiant:
A Bybit implementou alguma dessas? De acordo com os dados disponíveis—não.
Phishing, engenharia social e spam são responsáveis por 80% dos ataques cibernéticos. Os casos Bybit e Radiant provam isso claramente.
Para mitigar riscos, implemente a separação de funções:
Novamente, dados públicos não confirmam que a Bybit seguiu qualquer uma dessas etapas.
Muitos especialistas opinaram sobre esse hack. Aqui estão algumas perspectivas importantes:
A principal lição? Embora o ataque parecesse altamente técnico, ele acabou tendo sucesso devido a erro humano , e não a vulnerabilidades tecnológicas.
Portanto, recomendo fortemente estudar os casos Radiant e WazirX também. Está claro que script kiddies estão adotando essas técnicas, o que significa que não apenas exchanges, mas uma gama maior de projetos de cripto serão os próximos alvos.
Fique seguro!