-- Publicidad --

Auditoría de seguridad de Exchange o ICO: Cosas simples que debes saber

-- Publicidad --

Hoy, las compañías de cifrado están empezando a darse cuenta de que es mejor gastar una parte considerable de su presupuesto en evaluar la seguridad que perder reputación. Sin embargo, el problema de seguridad de las ICO y los intercambios criptográficos sigue siendo agudo. Las posibles amenazas a los proyectos criptográficos y las razones para participar en las pruebas de seguridad se han convertido en el tema de nuestra conversación con Dmitry Budorin, CEO de Hacken y HackIT 4.0, el foro anual sobre ciberseguridad celebrado en Ucrania.


Según diversas estimaciones, hasta el 90% de las aplicaciones de cripto-moneda están experimentando problemas de seguridad. ¿Por qué está pasando esto?


Debido a la exageración a finales de 2017, cuando incluso un proyecto sin un solo desarrollador, idea y producto podía ganar dinero, la mayoría de las startups de cifrado, especialmente de la CEI y Asia, no prestaban atención a los problemas de seguridad que pretendían lanzar sus productos tan pronto como sea posible. Ahora estamos asistiendo a un descenso del mercado desencadenado, entre otras cosas, por proyectos sin un producto real que ingrese al mercado. Terminamos en crypto Wild West ignorando las cosas básicas necesarias para el desarrollo empresarial. Estoy hablando de ciberseguridad también.

Según el informe de seguridad de Skybox, los cripto-mineros representan el 32% de todos los ataques cibernéticos en 2018. ¿Existen mecanismos de protección contra ellos?

La minería furtiva y la minería de malware son realmente grandes problemas. Los medios para combatirlos son bastante simples: hay complementos para deshabilitar los scripts en las páginas de Internet. Esto protege al usuario de los mineros integrados. No instales aplicaciones sospechosas de torrents, que a menudo contienen una “carga útil”.

¿Qué otros tipos de ataques, además de los mineros de virus, son comunes en crypto?

Los ataques más comunes están dirigidos al usuario: obtener acceso a la PC del usuario o software malicioso que permite un ataque como el hombre en el navegador.

¿A quién se debe confiar el examen? ¿Contratación de expertos para auditoría o control por usted mismo?

Por supuesto, para contratar especialistas! Se requiere una evaluación de seguridad independiente. Es necesario, al menos, ejecutar aplicaciones y pruebas de pluma de infraestructura y evaluación socio-técnica del equipo de desarrollo. Pero idealmente, aquellos que van a lanzar su producto tendrán que usar la plataforma de bonificación de errores y recompensas de vulnerabilidad.

¿En qué consiste el proceso de evaluación?

La primera etapa implica recopilar información: obtener datos del cliente u otros recursos abiertos. Luego se crea un modelo de amenaza, un plan para ingresar al sistema. A continuación, el análisis manual y automático se realiza para identificar las vulnerabilidades, después de lo cual se explotan para comprender cómo los atacantes pueden usarlas y si pueden dañar el sistema y la empresa en su conjunto.

En consecuencia, debe aparecer un informe donde se documenten todas las acciones en cada etapa, así como recomendaciones para eliminar las vulnerabilidades.

¿La criptografía contiene requisitos obligatorios y normas de seguridad aceptadas?

En el caso de una solicitud descentralizada para recibir fondos, el auditor debe validar el código fuente del contrato, confirmar que opera de acuerdo con la especificación pública especificada, y confirmar que no haya errores y “puerta trasera” para el desarrollador.

Los otros estándares para aplicaciones e infraestructura migran de la industria y son una mezcla de estándares NIST, PCI DSS e ISO.

En su experiencia, ¿los proyectos criptográficos están involucrados en sus problemas de seguridad? ¿Vale la pena ahorrar en seguridad?

Siempre decimos: es mejor gastar 15,000 dólares hoy para evaluar la seguridad e implementar medidas de compensación que perder reputación, o incluso negocios en el futuro. Esta vista es compartida por muchos proyectos de cifrado, que se ocupan de su seguridad a largo plazo y ordenan paquetes de servicios. Tal proyecto ya puede considerarse como semi-válido.

Ejecutas HackIT por cuarto año consecutivo y este año decidiste centrarte en Ciberseguridad en Crypto. ¿Por qué hay una necesidad de tal tema?

Este año, por primera vez, hablaremos sobre la seguridad de los intercambios de cifrado. Los hackers ya han robado millones, por lo que debemos cambiar estas estadísticas para el crecimiento saludable de la industria de cifrado. En HackIT, organizaremos mesas redondas con representantes de los intercambios, realizaremos una piratería controlada de sus sistemas y hablaremos sobre los estándares de seguridad.


¡Asegúrese de no perderse ninguna noticia importante relacionada con Criptomonedas! Sigua nuestro feed de noticias de la forma que prefieras; a través de Twitter, Facebook, Telegram, RSS o correo electrónico (desplácese hacia abajo hasta la parte inferior de esta página para suscribirse). Bitcoin nunca duerme. Tampoco nosotros.


Descargo de Responsabilidad: Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir. Las opiniones expresadas en este artículo son las del autor y no representan necesariamente los puntos de vista de CriptomonedaseICO, y no deben ser atribuidas a, CriptomonedaseICO.


Síguenos en Telegram

 

-- Publicidad --

-- Publicidad --

-- Publicidad --

Deja una respuesta

Su dirección de correo electrónico no será publicada.

Suscríbete a nuestro Boletín de Noticias
Regístrese aquí para recibir las últimas noticias y actualizaciones directamente en su bandeja de entrada.
Puedes darte de baja en cualquier momento
+ +