Diese Woche wurde bekannt gegeben, dass im April 2024, ein Ex-Mitarbeiter des Smart-Vertragsprüfungsunternehmens Fuzzland, den internen Zugang zum UNIBTC-Protokoll von Hack Bedrock für 2 Millionen US-Dollar ausnutzte.
Ein Bericht zeigt, dass der Angreifer hartnäckig war und viele verschiedene Methoden verwendete. Der Maulwurf fügte Hintertoors in technische Workstations ein, während er in der Firma arbeitete, die wochenlang unentdeckt blieb. Sie verwendeten auch Social Engineering, Supply Chain Attacks. Der Vorfall erinnert an einen weiteren jüngsten „Inside Job“ bei Coinbase, bei dem Helpdesk -Mitarbeiter hoch vertrauliche Kundendaten an kriminelle Banden verkauft haben. Es unterstreicht ferner eine beunruhigende Wahrheit: Selbst gut nachgewiesene Systeme können von innen untergraben werden.
Insider sind eine potenzielle existenzielle Bedrohung für die Kryptoinfrastruktur. Dies sind Entwickler, Mitarbeiter und sogar Auftragnehmer von Drittanbietern, die einen privilegierten Zugang zu Systemen haben und diesen Zugang für böswilligen Gewinn ausnutzen können.
Sind Ihre Entwickler das schwächste Glied?
Insider -Angriffe entgehen häufig traditionelle Sicherheitsmaßnahmen. Ihre Eintrittsmethode hängt davon ab, die Schlüssel an das Schloss übergeben zu werden. Entwickler und Prüfer haben Zugang zu Produktionsumgebungen, Begehung von Privilegien und Echtzeitwissen über Systemschwächen.
Ihre Eintrittsmethode hängt davon ab, die Schlüssel an das Schloss übergeben zu werden, nicht durch Brute-Force-Hacks oder Zero-Day-Exploits, sondern durch die Sicherung des legitimen Zugangs als vertrauenswürdige Teammitglieder. Sobald diese Insider im Inneren im Inneren sind, können sie sich seitlich durch interne Systeme, Anlagen -Hintertoors, peeltratempfindliche Schlüssel oder intelligente Vertragsbereitstellungen bewegt, alle unter dem Deckmantel der normalen Entwickleraktivität. Dies macht es weitaus schwieriger zu erkennen als externe Angreifer und erhöht das Potenzial für langfristige, unentdeckte Kompromisse erheblich.
In vielerlei Hinsicht ist das Vertrauen in die Teammitglieder zu einer Sicherheitshaftung geworden. Und in einer pseudonymen Branche, in der sich Open-Source-Mitwirkende möglicherweise nie persönlich treffen, ist die Herausforderung der Überprüfung der Absicht und der Identität besonders komplex.
Die Cyberarmee Nordkoreas und die Infiltration von Web3 -Teams
Die alarmierendste Trenduntergruppe des Trends ist die staatlich geförderte Waffe der Fernarbeit. Nach Angaben der US -Regierung und der Cybersicherheitsunternehmen DTEX hat Nordkorea Sleeper -Agenten in Web3 -Organisationen eingesetzt, indem er sich als freiberufliche Entwickler und IT -Mitarbeiter ausgibt. Diese Mitarbeiter verwenden gefälschte Identitäten, überzeugende Github -Beiträge und professionelle LinkedIn -Profile, um Verträge bei Krypto -Startups und DAOs zu sichern.
Sobald sie drinnen sind, stehlen sie entweder sensible Anmeldeinformationen direkt oder fügen Hintertoors in die Codebasis ein. Diese Angriffe sind äußerst schwer zu erkennen, insbesondere in global verteilten Teams mit minimaler persönlicher Überprüfung.
Das FBI, das Finanzministerium und das Justizministerium haben gemeinsame Ratschläge herausgegeben, in denen Kryptoprojekte auffordert, Remote -Arbeitnehmer strenger zu überprüfen. Ende 2024 wurden mehr als 1 Milliarde US-Dollar an Kryptodiebstahl mit den nordkoreanischen staatlich geförderten Schauspielern in Verbindung gebracht.
Ist die pseudonyme Kultur von Krypto ein Sicherheitsrisiko?
Bei der Sicherheit geht es nicht nur um Code, sondern um Menschen. Einer der grundlegenden Werte von Crypto ist die Fähigkeit, pseudonym zu bedienen. Die Branche basiert auf einem Respekt für die individuelle Privatsphäre. Diese Funktion erschwert jedoch die traditionellen Personal- und Sicherheitspraktiken zu bewerben. Während die Pseudonymität Whistleblower, Open-Source-Mitwirkende und Gemeinschaften in Unterdrückungsregionen ermächtigt hat, öffnet es auch die Tür zum Missbrauch.
Sind die Werte der Dezentralisierung mit den Vertrauensmodellen kompatibel, um sichere Systeme zu erstellen? Eine potenzielle Lösung ist ein hybrider Ansatz, bei dem pseudonyme Mitwirkende in sandkäfigen Rollen arbeiten, während die Kerninfrastruktur auf verifizierte Teammitglieder beschränkt ist.
Abschluss
Der Grundgestein und der breitere Trend von staatlich geknüpften, deuten darauf hin, dass sich die Branche nicht mehr nur auf externe Audits und Bug-Bounties verlassen kann. In einem auf Transparenz und Code basierenden Sektor ist Human Trust möglicherweise die einfachste Angriffsfläche.
Damit Web3 sicher skaliert werden kann, muss es sich mit einer unangenehmen Wahrheit auseinandersetzen: Die gefährlichste Bedrohung ist möglicherweise nicht außen, sondern bereits innerhalb der Wände.
Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter bravenewcoin.com.
Unser Portal ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. Kryptohandel hat ein großes Handelsrisiko was zum Totalverlust führen kann.