Siguria është diçka me të cilën jam marrë gjatë 15-17 viteve të fundit. Pavarësisht se sa e dini, gjithmonë do të ketë dikë më të zgjuar, më të shpejtë ose më të fortë. Megjithatë, ka një sërë rregullash dhe parimesh që nuk duhet të shkelen kurrë.
Përvoja e Bybit ishte veçanërisht ilustruese për mua, sepse punonjësit e bursës neglizhuan të gjitha qasjet kryesore të sigurisë - nga parimet themelore dhe abstrakte deri te masat konkrete dhe të detajuara.
Kështu, unë do të analizoj disa aspekte kryesore bazuar në këtë hak.
Vite më parë, unë formulova këtë parim për veten time: "Çdo sistem mund të hakerohet. Pyetja e vetme është koha, paratë dhe mundi." Nëse hakimi i sistemit tuaj jep 1 milion dollarë ndërsa sulmuesit i kushton vetëm 10 mijë dollarë, sistemi patjetër do të hakerohet. Sidoqoftë, nëse hakimi kërkon 1.1 milion dollarë, atëherë lind pyetja: pse të shqetësoheni? Me përjashtim të rastit kur, sigurisht, motivi është dëmtimi i një konkurrenti ose kryerja e një sulmi kibernetik të sponsorizuar nga shteti.
Ky parim ishte pikërisht ai që shkelën punonjësit e Bybit. Sipas intervistave fillestare, ata besonin se sistemi i tyre ishte i paprekshëm. Por çmimi prej 1.4 miliardë dollarësh ndryshoi gjithçka.
Kudo që të punoni, duhet të kuptoni se çdo gjë mund të hakohet, në çdo kohë dhe gjithsesi . Variablat e vetëm janë paratë, koha dhe mundi. Duke e ditur këtë, le të ecim përpara…
po dhe jo. Kuletat e harduerit janë sulmuar gjithmonë - Ledger dhe Trezor janë shembujt kryesorë. Markat e tjera shkojnë edhe më keq.
Megjithatë, ju mund të zbusni rreziqet dhe të zvogëloni ndikimet negative kur përdorni kuletat harduerike/shumë-sigmatike.
Këtu janë disa rekomandime të përpiluara nga studiuesit dhe përvoja personale:
Këto masa paraprake janë vetëm një fillim. Tani, le t'i krahasojmë ato me mësimet e nxjerra nga hakimi Radiant:
A zbatoi Bybit ndonjë nga këto? Sipas të dhënave në dispozicion - nr.
Phishing, inxhinieri sociale dhe mesazhet e padëshiruara përbëjnë 80% të sulmeve kibernetike. Rastet Bybit dhe Radiant e vërtetojnë këtë qartë.
Për të zbutur rreziqet, zbatoni ndarjen e roleve:
Përsëri, të dhënat publike nuk konfirmojnë që Bybit ndoqi ndonjë nga këto hapa.
Shumë ekspertë kanë peshuar mbi këtë hak. Këtu janë disa këndvështrime kryesore:
Arsyeja kryesore? Ndërsa sulmi dukej shumë teknik, ai përfundimisht pati sukses për shkak të gabimit njerëzor dhe jo për shkak të dobësive teknologjike.
Prandaj, unë rekomandoj shumë të studioni edhe rastet Radiant dhe WazirX. Është e qartë se fëmijët e skriptit po i miratojnë këto teknika, që do të thotë se jo vetëm shkëmbimet, por një gamë më e gjerë e projekteve kriptomake do të synohen më pas.
Qëndroni të sigurt!