Nel mercato delle criptovalute, la forza e la resilienza delle misure di sicurezza informatica rimangono sotto costante controllo.
Gli attacchi informatici stanno aumentando in frequenza e sofisticatezza, quindi gli esperti di sicurezza informatica mettono in risalto la vecchia infrastruttura crittografica. Sembra che questo stia diventando il tallone d’Achille nella salvaguardia delle criptovalute e delle informazioni.
Hack crittografici: è tutta una questione di sicurezza informatica
Amer Vohora, CEO di SwissFortress, ha fatto luce sulla frase "infrastruttura antiquata" in un recente discorso con BeInCrypto. Vohora ha approfondito la sfida monumentale che devono affrontare gli attuali framework di criptovaluta. Essenzialmente, si tratta di una dipendenza persistente da sistemi obsoleti.
Nonostante il salto di qualità nei progressi tecnologici, il nucleo delle difese informatiche , a suo avviso, rimane bloccato negli anni passati, risalendo letteralmente al white paper di Satoshi del 2008.
La palese realtà si vede nei sistemi di custodia delle criptovalute , dove le violazioni, spesso derivanti da password e hackeraggi telefonici , sono diventate all'ordine del giorno.
“Utilizziamo ancora l’indirizzo di ricezione del white paper di Satoshi del 2008 e tutti sono costretti a usarlo. Questo è un ostacolo all’adozione di massa a causa della complessità… Quella stessa infrastruttura ha consentito furti di backend, appropriazioni indebite, Mt.Gox o incidenti di tipo FTX”, ha affermato Vohora.
Vohora ha individuato un evidente difetto nella sicurezza del software , ovvero la fiducia in se stessi. Quando un componente software interagisce con un altro, si presuppone che i dati o le istruzioni ricevute siano affidabili. È necessario un cambiamento radicale da questo modello introducendo prove crittografiche per ogni operazione all’interno dell’ecosistema.
Per saperne di più: 9 consigli per la sicurezza del portafoglio crittografico per salvaguardare le tue risorse
Con questo meccanismo, invece che il software si fidi ciecamente dei dati in arrivo, ogni transazione richiede una prova crittografica valida, rispecchiando i principi di sicurezza visti nelle transazioni blockchain.
“[Dobbiamo] sostituire la sicurezza in stile nome utente e password con prove crittografiche per ogni operazione. Pertanto, quando un utente fa qualsiasi cosa, effettua una transazione con firma digitale simile a una spesa in BTC on-chain. Tuttavia, può svolgere qualsiasi funzione, come trasferire denaro tra conti, effettuare pagamenti, firmare strumenti legali e acquistare NFT. Quindi, invece di fidarsi ciecamente di ciò che gli viene detto, il software conferma sempre una prova crittografica valida prima di ogni determinata transazione”, ha aggiunto Vohora.
Due casi strazianti citati da Vohora sottolineano l’urgenza di una revisione. Domini inarrestabili e piattaforme simili, con un'API pubblica per la ricerca degli indirizzi, espongono gli utenti a potenziali scraping, rivelando la cronologia delle transazioni. Inoltre, le misure convenzionali di autenticazione a due fattori (2FA) crollano quando un telefono o una SIM vengono rubati , esponendo gli account ad accessi non autorizzati.
La soluzione proposta da Vohora è intrigante. Si interfaccia direttamente con un sistema di custodia tramite prova crittografica, incorporando un ulteriore livello di sicurezza fisica. Pertanto, reinventare l’architettura di sicurezza da zero.
“Gli unici portafogli che sanno quali indirizzi stanno utilizzando sono i portafogli di invio e di ricezione. Gli osservatori terzi non possono sapere quale identità ha ricevuto o meno fondi”, ha affermato Vohora.
L’errore umano rimane un fattore cruciale
In una conversazione parallela con BeInCrypto, Ronny Dahan, CEO di SIRKL, ha amplificato le passività inerenti anche nei rivoluzionari portafogli crittografici. Anche se creano un’aura di maggiore sicurezza e controllo degli utenti, Dahan ha sottolineato che le responsabilità sono lungi dall’essere eliminate.
L’errore umano, guidato dalle truffe di phishing e dalla cattiva gestione delle chiavi private , rappresenta ancora una minaccia incombente.
“Gli utenti sono gli unici responsabili della gestione delle chiavi private del proprio portafoglio. Se perso o compromesso, l’accesso ai fondi può essere perso irrimediabilmente. Questa responsabilità può essere impegnativa per gli utenti non tecnici", ha affermato Dahan.
Dahan ha delineato un solido progetto in cinque fasi per rafforzare le fortezze digitali personali e professionali mentre l'industria delle criptovalute attraversa il labirinto delle minacce alla sicurezza informatica:
- Utilizzo di password complesse.
- Utilizzo di portafogli hardware per l'archiviazione crittografica offline.
- Attivazione dell'autenticazione a due fattori.
- Rimanere al passo con le ultime metodologie di hacking.
- Garantire backup regolari del portafoglio critico e delle informazioni sull'account.
Per saperne di più: I 10 consigli indispensabili per la sicurezza delle criptovalute
“Sebbene i portafogli Web3 offrano maggiore controllo e sicurezza rispetto ai sistemi finanziari tradizionali, comportano responsabilità e rischi. Gli utenti devono prestare attenzione, rimanere informati e seguire le migliori pratiche per mitigare queste responsabilità e limitazioni intrinseche”, ha aggiunto Dahan.
Le narrazioni di Vohora e Dahan riecheggiano un messaggio unificato: l’urgente necessità di un cambiamento epocale nelle infrastrutture di sicurezza informatica . Le rivelazioni rivelano che mentre le criptovalute stanno avanzando a una velocità vertiginosa, i sistemi di sicurezza informatica in atto sono come cercare di raggiungere un treno ad alta velocità su una bicicletta.
La netta dissonanza tra i due richiede un approccio urgente, robusto e lungimirante. Ciò comporta un passaggio collettivo dalle “infrastrutture antiquate” verso un ecosistema di difesa digitale più fortificato, resiliente e modernizzato.
Il post Come "un'infrastruttura antiquata" mina la sicurezza crittografica è apparso per la prima volta su BeInCrypto .