El rápido crecimiento de la criptoindustria ha atraído cada vez más casos de ciberataques, siendo uno de los más notables el caso de Crypto.com, con sede en Singapur, al que le robaron más de 31 millones de dólares.
Las ciberamenazas a las que se enfrentan las criptoempresas no solo provienen de los ciberdelincuentes que actúan solos, sino también de piratas informáticos patrocinados por el estado, según un aviso de ciberseguridad conjunto emitido por la Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y los EE. UU. Departamento de Tesorería. Estas agencias han advertido a las empresas de criptomonedas que tengan cuidado con los ataques de piratas informáticos patrocinados por el estado de Corea del Norte. Dado que las criptomonedas están donde está el dinero (juegos en línea, monedas estables y billeteras criptográficas), todo es juego justo para los piratas informáticos que explotan sus puntos débiles y están tratando de ganar el premio gordo.
Consecuencias de los ciberataques
Los incidentes cibernéticos, como el que sufrió Axie Infinity, subrayan el creciente desafío de implementar la seguridad por diseño en web3. La creciente lista de infracciones se deriva en parte de errores al escribir el código web3, que están socavando una de las mayores promesas de blockchain: la seguridad mejorada. Como resultado, el progreso de la tecnología hacia la aceptación generalizada se ha visto frenado.
DeFi, cuyo objetivo es proporcionar una alternativa a los sistemas financieros tradicionales, se ha convertido en un objetivo atractivo para los ataques cibernéticos, gracias a los miles de millones de dólares encerrados en las diversas aplicaciones que también se ejecutan en gran medida de forma autónoma. Estos incidentes cibernéticos de alto perfil también hacen que los capitalistas de riesgo duden antes de invertir en estas plataformas, ya que resaltan las debilidades de seguridad subyacentes en los servicios de blockchain, especialmente con los puentes de blockchain. Estas cadenas recurrentes de incidentes cibernéticos dentro de la industria de la criptografía sirven como una llamada de atención para los inversores y las empresas web3 por igual. Será imperativo priorizar las inversiones de capital para proteger sus sistemas altamente complejos, no solo para protegerse contra los ciberdelincuentes, sino también para brindar tranquilidad tanto a los usuarios como a los inversores en las plataformas.
A medida que surgen nuevas tecnologías, las necesidades de ciberseguridad de las empresas solo aumentarán. Blockchain, las criptomonedas, la IA y las tecnologías de preservación de la privacidad desde entonces han interrumpido el panorama de amenazas de delitos financieros, facilitando como resultado nuevos métodos delictivos. En la web oscura, que se utiliza para facilitar delitos cibernéticos como ransomware y estafas, bitcoin sigue siendo un importante instrumento de pago. Además, el pago Fast Layer 2, las billeteras y monedas mejoradas para el anonimato y DeFi también pueden servir como herramientas criminales, gracias al pseudoanonimato que confieren a sus usuarios. Por último, pero no menos importante, las organizaciones deben estar atentas y proteger su información contra el fraude cibernético, ya que las multas y los problemas legales son el resultado del robo y corrupción de material confidencial, como información personal y financiera.
Para proteger a las criptoempresas contra los ataques cibernéticos, será crucial implementar protecciones adecuadas y capacitar a los empleados en una higiene cibernética adecuada. Sin embargo, a pesar de las medidas de seguridad cibernética más avanzadas, aún puede ocurrir un ataque cibernético siempre que se presente una oportunidad para los piratas informáticos.
Defenderse de los ciberataques
La primera capa de defensa es siempre un sólido proceso de seguridad operativa a través de la seguridad por diseño, un enfoque que busca minimizar las vulnerabilidades del sistema y reducir la superficie de ataque mediante el diseño y la creación de seguridad en cada fase del ciclo de vida del desarrollo de sistemas. En este sentido, la perspectiva de un tercero puede identificar vulnerabilidades que los equipos internos de ciberseguridad podrían haber pasado por alto. Suponemos que el sistema puede estar siempre bajo ataque y lo diseñamos para que se recupere rápidamente y mantenga seguros sus datos más confidenciales, con la verificación y las pruebas adecuadas realizadas antes de la implementación en lugar de como una ocurrencia tardía de los incidentes que ya han ocurrido.
La segunda capa de defensa constituirá la capacidad de la empresa para rastrear y recuperar ganancias robadas o claves privadas de la web oscura, así como su capacidad para identificar y detener a los perpetradores. Después de un ciberataque, es fundamental que las empresas respondan entendiendo cómo ocurrió el ciberataque, qué tan rápido los piratas informáticos pueden acceder a conjuntos de datos cruciales y confidenciales, así como qué tan fácilmente se puede acceder a las cuentas bancarias. La velocidad con la que las criptoempresas pueden recuperarse de un ciberataque también dependerá de la estrategia de recuperación y resiliencia de la empresa.
La tendencia actual de creciente globalización y fragmentación de transacciones ha planteado preguntas sobre cómo se puede mantener una posición de información y cómo se pueden utilizar las tecnologías y soluciones emergentes para proteger mejor los sistemas financieros. Cuando se trata de delitos financieros, la inteligencia de activos virtuales, que comprende indicadores de bandera roja contra el lavado de dinero, monitoreo de transacciones colectivas, análisis de datos de blockchain, inteligencia de la web oscura, análisis inteligente e IA, se puede emplear para extraer información estratégica y perspectivas operativas de grandes , conjuntos de datos distribuidos de manera eficiente. La inteligencia de la web oscura, como las criptomonedas y las direcciones IP, así como el análisis en profundidad de la relación entre los ataques cibernéticos y los delitos financieros como los ataques de ransomware, también serán clave para brindar posiciones de inteligencia de activos virtuales mejor informadas a las empresas de criptomonedas.
Una buena posición de inteligencia será esencial para obtener una mejor comprensión del modus operandi de los ciberdelincuentes, y esto requerirá fuentes de inteligencia de amenazas a través del monitoreo de la web oscura, así como el análisis de criptoactivos, que constituirán los insumos clave para los regímenes de prevención y protección de las empresas. así como sus estrategias de recuperación y resiliencia para evitar la recurrencia de tales incidentes de piratería.
Estrategias de recuperación y resiliencia
Los incidentes cibernéticos de alto perfil, como los experimentados por Axie Infinity, Crypto.com y muchos otros, ya han afectado la confianza de los inversores y los capitalistas de riesgo en el espacio. Estos incidentes también pueden ser devastadores para las empresas, como lo revela el comentario del desarrollador de DeFi Beanstalk de que sus fondos para el proyecto habían desaparecido.
Para que las empresas recuperen la confianza de los inversores y los consumidores, así como para continuar impulsando la innovación tecnológica en áreas como web3 y DeFi, no solo deben aumentar la inversión en medidas de ciberseguridad, sino también implementar estrategias efectivas de recuperación y resiliencia. Si bien un régimen de seguridad cibernética sólido puede disuadir la mayoría de los intentos de piratería, los piratas informáticos son oportunistas para aprovechar cualquier vulnerabilidad que se descubra. Como tal, una estrategia sólida de recuperación y resiliencia garantizará que las empresas de criptomonedas y DeFi puedan recuperarse de incidentes de piratería con interrupciones mínimas en sus operaciones, mitigando las pérdidas para sus inversores y usuarios.