How “Antiquated Infrastructure” Undermines Crypto Security

Los expertos explican por qué aumentan los ataques de piratas informáticos a las criptomonedas

Publicado por
Comparte en redes sociales


En el mercado de las criptomonedas, la solidez y resiliencia de las medidas de ciberseguridad siguen bajo constante escrutinio.

Los ciberataques están aumentando en frecuencia y sofisticación, por lo que los expertos en ciberseguridad están enfatizando la antigua infraestructura criptográfica. Esto parece estar convirtiéndose en el talón de Aquiles a la hora de salvaguardar las criptomonedas y la información.

Crypto Hacks: todo es cuestión de ciberseguridad

Amer Vehora, director ejecutivo de SwissFortress, arroja luz sobre la frase «infraestructura anticuada» en una conversación reciente con BeInCrypto. Vehora profundiza en el monumental desafío que enfrentan los marcos actuales de criptomonedas. Básicamente, se trata de una dependencia persistente de sistemas obsoletos.

A pesar del salto cuántico en los avances tecnológicos, el núcleo de las ciberdefensas, en su opinión, sigue estancado en el pasado, remontándose literalmente al libro blanco de Satoshi de 2008. La flagrante realidad se ve en los sistemas de custodia de criptomonedas, donde las infracciones, a menudo resultantes de contraseñas y los ataques telefónicos se han convertido en algo común.

“Todavía utilizamos la dirección de recepción del documento técnico de Satoshi de 2008 y todo el mundo está obligado a utilizarla. Esta es una barrera para la adopción masiva debido a la complejidad… Esa misma infraestructura ha permitido el robo de backend, la malversación de fondos, incidentes de tipo Mt.Gox o FTX”, dijo Vehora.

png» alt=»Los mayores ataques a las criptomonedas» class=»lazy wp-image-400851″/>
Los mayores ataques a las criptomonedas. Fuente: Estadista

Vehora destaca un defecto evidente en la seguridad del software: la confianza en uno mismo. Cuando un componente de software interactúa con otro, se supone que los datos o instrucciones recibidos son confiables. Es necesario un cambio radical de este modelo mediante la introducción de pruebas criptográficas para cada operación dentro del ecosistema.

Leer más: 9 consejos de seguridad de Crypto Wallet para proteger sus activos

Con este mecanismo, en lugar de que el software confíe ciegamente en los datos entrantes, cada transacción requiere una prueba criptográfica válida, lo que refleja los principios de seguridad que se ven en las transacciones blockchain.

“[We must] reemplace la seguridad del estilo de nombre de usuario y contraseña con pruebas criptográficas para cada operación. Por lo tanto, cuando un usuario hace algo, está realizando una transacción firmada digitalmente similar a gastar BTC en la cadena. Sin embargo, puede realizar cualquier función, como transferir dinero entre cuentas, realizar pagos, firmar instrumentos legales y comprar NFT. Entonces, en lugar de confiar ciegamente en lo que se dice, el software siempre confirma una prueba criptográfica válida antes de cualquier transacción”, agregó Vehora.

Dos casos desgarradores citados por Vehora resaltan la urgencia de una reforma. Los dominios imparables y plataformas similares, con una API pública para la búsqueda de direcciones, exponen a los usuarios a un posible scraping al revelar el historial de transacciones. Además, las medidas convencionales de autenticación de dos factores (2FA) colapsan cuando se roba un teléfono o una tarjeta SIM, lo que expone las cuentas a acceso no autorizado.

Leer también  La preventa de $MEDA aprovecha el Meme Coin Rally en FLOKI y SHIB; ¿Podrá Milei Moneda superar a ambas monedas meme?

La solución propuesta por Vehora es intrigante. Interactúa directamente con un sistema de custodia mediante prueba criptográfica, incorporando una capa adicional de seguridad física. Por lo tanto, reinvente su arquitectura de seguridad desde cero.

“Las únicas billeteras que saben qué direcciones están utilizando son las billeteras de envío y recepción. Los observadores externos no pueden saber qué identidad ha recibido fondos o no”, dijo Vehora.

El error humano sigue siendo un factor crucial

En una conversación paralela con BeInCrypto, Ronny Dahan, director ejecutivo de SIRKL, amplificó las responsabilidades inherentes incluso a las revolucionarias carteras criptográficas. Si bien crean un aura de mayor control y seguridad para el usuario, Dahan enfatizó que la responsabilidad está lejos de ser eliminada.

El error humano, impulsado por estafas de phishing y mala gestión de claves privadas, todavía representa una amenaza inminente.

“Los usuarios son los únicos responsables de administrar las claves privadas de su billetera. Si se pierden o se ven comprometidos, el acceso a los fondos puede perderse irremediablemente. Esta responsabilidad puede ser un desafío para los usuarios no técnicos”, dijo Dahan.

Dahan presenta un sólido plan de cinco pasos para fortalecer las fortalezas digitales personales y profesionales mientras la industria de las criptomonedas navega por el laberinto de amenazas a la ciberseguridad:

  1. Usar contraseñas complejas.
  2. Uso de billeteras de hardware para almacenamiento de cifrado fuera de línea.
  3. Habilitación de la autenticación de dos factores.
  4. Manténgase al tanto de las últimas metodologías de piratería.
  5. Garantice copias de seguridad periódicas de la información crítica de la billetera y la cuenta.

Leer más: Los 10 consejos esenciales para la seguridad de las criptomonedas

“Si bien las billeteras Web3 ofrecen mayor control y seguridad que los sistemas financieros tradicionales, conllevan responsabilidad y riesgo. Los usuarios deben tener precaución, mantenerse informados y seguir las mejores prácticas para mitigar estas responsabilidades y limitaciones inherentes”, añadió Dahan.

Las narrativas de Vehora y Dahan hacen eco de un mensaje unificado: la necesidad urgente de un cambio radical en la infraestructura de ciberseguridad. Las revelaciones revelan que mientras las criptomonedas avanzan a una velocidad vertiginosa, los sistemas de ciberseguridad implementados son como intentar tomar un tren de alta velocidad en bicicleta.

Leer también  Qué pueden esperar las criptomonedas si Estados Unidos quiebra

La marcada disonancia entre ambos requiere un enfoque urgente, sólido y con visión de futuro. Esto implica un cambio colectivo desde una “infraestructura anticuada” hacia un ecosistema de defensa digital más fortificado, resiliente y modernizado.

Descargo de responsabilidad

Siguiendo los lineamientos del Trust Project, este artículo presenta opiniones y perspectivas de expertos o personas en el campo. BeInCrypto se dedica a realizar informes transparentes, pero las opiniones expresadas en este artículo no reflejan necesariamente las de BeInCrypto o su personal. Los lectores deben verificar la información de forma independiente y consultar a un profesional antes de tomar decisiones basadas en este contenido.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *