Innovación

Las 5 principales amenazas de seguridad planteadas por los proyectos de ICO

Según un informe de Postive.com, si su empresa quiere participar en una ICO, tenga en cuenta que el 100% de las aplicaciones móviles de ICO contienen vulnerabilidades.

¿Su negocio está considerando ingresar al mundo de las criptomonedas con una Oferta Inicial de Monedas (ICO)? Es posible que desee pensar de nuevo. Según un informe del lunes de Positive.com, el proyecto promedio de ICO contiene cinco vulnerabilidades separadas, el 47% de las cuales están clasificadas como de gravedad media a alta y podrían poner a su empresa en riesgo de pérdida de datos y fondos.

Positive.com examinó las auditorías de los proyectos de ICO de 2023 y encontró que la inversión total en ICO fue de más de $ 5 mil millones ese año, y se espera más en 2023. Debido a las grandes cantidades de dinero involucradas, las ICO son un objetivo principal para los ciberdelincuentes: de todos los fondos recaudados el año pasado, el 7 por ciento, o $300 millones, fue robado, según el informe.

Informes de seguridad de lectura obligada

Leigh-Anne Galloway, jefa de resiliencia de seguridad cibernética en Positive.com, dijo en un comunicado: «El tiempo es esencial en una ICO, y el corto período de tiempo significa que anticipar ataques con anticipación es fundamental para evitar daños financieros». la oportunidad presentada por el fuerte aumento en el mercado de criptomonedas en los últimos meses, ya que los datos recientes revelan un rápido aumento de la tasa de delincuencia y fraude en el mercado de criptomonedas».

LEER  Nuevo gráfico diario muestra qué estados están aplanando la curva de muertes por COVID-19

Ver también: Política de capacitación y concienciación sobre seguridad (Tech Pro Research)

Según el informe, aquí hay cinco conjuntos diferentes de vulnerabilidades que se encuentran en los proyectos de ICO y qué las causó:

1. Vulnerabilidades que permiten ataques a organizadores de ICO

Un tercio de los estudios de ICO tienen fallas, lo que hace posible que los piratas informáticos se dirijan a los organizadores de ICO. Los ataques pueden tomar la forma de secuestro de las cuentas de correo electrónico de los organizadores de ICO, recolección de mensajes SMS de los comerciantes de la darknet o uso de técnicas de ingeniería social para eludir la autenticación de dos factores. Una vez que se secuestra la cuenta, el atacante puede restablecer la contraseña del dominio ICO o del host virtual y reemplazar la dirección de la billetera.

2. Vulnerabilidades de contratos inteligentes

El informe encontró que los contratos inteligentes eran un eslabón débil importante en la cadena ICO: el 71% de los proyectos probados tenían esta vulnerabilidad. Estas vulnerabilidades a menudo son causadas por la falta de experiencia del programador y las pruebas insuficientes del código fuente, afirma el informe.

3. Vulnerabilidades en aplicaciones web

El informe encontró que la mitad de los proyectos de ICO estudiados tenían vulnerabilidades en la aplicación web de ICO. Algunos de estos se ocupan de la seguridad de las cadenas de bloques y sus implementaciones de back-end, mientras que otros se ocupan de problemas más generales como la inyección de código, los servidores web que filtran información confidencial, las transferencias de datos inseguras y la lectura arbitraria de archivos.

VER: La guía del líder de TI sobre blockchain (Tech Pro Research)

4. Vulnerabilidades para atacar a los inversores

Alrededor del 23 por ciento de los proyectos examinados en el informe contenían fallas que permitieron atacar a los inversores. Estos riesgos pueden mitigarse con una fuerte planificación previa por parte del equipo de ICO, en términos de registrar todas las versiones posibles del nombre de dominio del proyecto y registrar el nombre en las cuentas de redes sociales.

5. Vulnerabilidades en aplicaciones móviles

Algunos equipos de ICO crean aplicaciones móviles para que los proyectos sean más accesibles para los inversores. Sin embargo, el 100% de los estudios de aplicaciones móviles de ICO contienen vulnerabilidades. Estas aplicaciones también contenían 2,5 veces más vulnerabilidades que las aplicaciones web, según el informe. Las fallas más comunes encontradas incluyeron transferencia de datos insegura, almacenamiento de datos de usuario en copias de seguridad y divulgación de ID de sesión.

“Una empresa que cotiza en bolsa por segunda vez y tiene la intención de hacer una ICO está agitando una gran bandera para los ciberdelincuentes de que es valiosa y se encuentra en una etapa muy vulnerable del desarrollo de la empresa”, dijo Galloway en el comunicado. para garantizar que su postura de seguridad sea lo más sólida posible, desde el desarrollo de contratos inteligentes y aplicaciones web, hasta el monitoreo de carga después de que comience el ICO y ayudar a los inversores a evitar ataques de phishing”.

¿Crear una presentación de diapositivas, un tono o una presentación? Aquí está la esencia:

  • El proyecto ICO promedio contenía cinco vulnerabilidades separadas, con el 47% de las vulnerabilidades siendo de gravedad media a alta. — Positive.com, 2023
  • El 100% de las aplicaciones móviles de ICO estudiadas contenían vulnerabilidades. — Positive.com, 2023

LEER  Cómo los estudiantes y las escuelas pueden acceder a las herramientas educativas de GitHub para aprender a programar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba