En el mercado de las criptomonedas, la firmeza y resiliencia de las medidas de ciberseguridad prosiguen bajo permanente escrutinio.

Los hacks están incrementando en frecuencia y sofisticación, por lo que los especialistas en ciberseguridad resaltan la trasnochada infraestructura cripto. Aparentemente, esto se está transformando en el talón de Aquiles en el momento de resguardar las criptomonedas y la información.

Infraestructura trasnochada da pie a hacks: todo es cuestión de seguridad en cripto

Amer Vohora, director de SwissFortress, arrojó luz sobre la oración “infraestructura anticuada” en un alegato reciente con BeInCrypto. Vohora explicó el gran reto que encaran los marcos de criptomonedas existentes. Esencialmente, se trata de una dependencia persistente de sistemas obsoletos.

A pesar del salto cuántico en los avances en tecnología, el núcleo de las ciberdefensas, bajo su punto de vista, prosigue atascado anteriormente, remontándose literalmente al documento técnico de Satoshi de dos mil ocho.

La flagrante realidad se ve en los sistemas de custodia de criptomonedas, donde las infracciones, a menudo derivadas de claves de acceso y hackeos telefónicos , se han vuelto algo común. Vohora ahondó:

“Todavía utilizamos la dirección de recepción del documento técnico de Satoshi de 2008, y todo el mundo está obligado a utilizarla. Esto es un obstáculo para la adopción masiva debido a la complejidad… Esa misma infraestructura ha permitido robos de backend, apropiaciones indebidas, incidentes de tipo Mt.Gox o FTX.”

Los mayores hackeos de criptomonedas aumentan por la anticuada infraestructura del ecosistema. 

Vohora articuló una falla evidente en la seguridad del software, que es la confianza en uno mismo. Cuando un componente de software interacciona con otro, se supone que los datos o instrucciones recibidas son fiables. Es preciso un cambio radical en este modelo a través de la introducción de pruebas cripto para cada operación en el ecosistema.

Leer más: Conoce los diez hacks de criptomonedas más esenciales de 2022

Mediante este mecanismo, en vez de que el software confíe de forma ciega en los datos entrantes, cada transacción demanda una prueba cripto válida, reflejando los principios de seguridad que se ven en las transacciones blockchain.

“[Debemos] reemplazar la seguridad de nombre de usuario y contraseña con pruebas cripto para cada operación. Entonces, cuando un usuario hace algo, realiza una transacción firmada digitalmente similar a un gasto de BTC en cadena.”

Y continuó:

“Aún así, puede realizar cualquier función, como transferir dinero entre cuentas, realizar pagos, firmar instrumentos legales y comprar NFT. Entonces, en lugar de que el software confíe ciegamente en todo lo que se le dice, siempre confirma una prueba criptográfica válida antes de cualquier transacción.”

Dos casos desgarradores convocados por Vohora resaltan la emergencia de una reforma. Unstoppable Domains y plataformas similares, con una API pública para la busca de direcciones, exponen a los usuarios a un posible scraping, revelando su historial de transacciones.

Además, las medidas usuales de autentificación de dos factores (2FA) se derrumban cuando se hurta un teléfono o una tarjeta SIM, exponiendo las cuentas a acceso no autorizado.

La solución propuesta por Vohora es intrigante. Interactúa de forma directa con un sistema de custodia a través de prueba cripto, incorporando una capa de seguridad física auxiliar. Por lo tanto, reinventar la arquitectura de seguridad desde cero.

“Los únicos monederos que saben qué direcciones están utilizando son los monederos de envío y recepción. Los observadores externos no pueden saber qué identidad recibió o no fondos.”

El fallo humano prosigue siendo un factor fundamental

En una charla paralela con BeInCrypto, Ronny Dahan, director de SIRKL.io, engrandeció las responsabilidades inherentes aun a los revolucionarias monederos cripto. Si bien producen un aura de mayor seguridad y control del usuario, Dahan resaltó que las responsabilidades están lejos de eliminarse.

El fallo humano, encabezado por scams de phishing y mal manejo de claves privadas, aún representa una amenaza inminente. Dahan afirmó:

“Los usuarios son los únicos responsables de administrar las claves privadas de su monedero. Si se pierden o se ven comprometidos, el acceso a los fondos puede perderse irremediablemente. Esta responsabilidad puede ser un desafío para los usuarios no técnicos.”

Leer más: Conoce las estafas con criptomonedas más notables de la historia

Dahan presentó un sólido plan de 5 pasos para reforzar las fortalezas digitales personales y profesionales mientras que la industria cripto atraviesa el laberinto de amenazas a la ciberseguridad:

  • Emplear claves de acceso seguras.
  • Utilizar carteras de hardware para el almacenaje de cifrado fuera de línea.
  • Activando la autentificación de dos factores.
  • Mantenerse al tanto de las últimas metodologías de piratería.

Garantizar copias de respaldo periódicas de la información crítica del monedero y la cuenta. Dahan añadió:

“Si bien los monederos Web 3.0 ofrecen mayor control y seguridad que los sistemas financieros tradicionales, conllevan responsabilidades y riesgos. Los usuarios deben tener precaución, mantenerse informados y seguir las mejores prácticas para mitigar estas responsabilidades y limitaciones inherentes.”

Las narrativas de Vohora y Dahan hacen eco de un mensaje unificado: la necesidad apremiante de un cambio sísmico en la infraestructura de ciberseguridad.

Las revelaciones revelan que, aunque las criptomonedas avanzan a una velocidad mareante, los marcos de ciberseguridad incorporados son afines a intentar lograr un tren bala en bici.

La marcada disonancia entre los dos demanda un enfoque urgente, sólido y con visión de futuro. Esto implica un paso colectivo de la “infraestructura anticuada” cara un ecosistema de defensa digital más fortificado, resiliente y actualizado.