Technologia Blockchain i kryptowaluty zrewolucjonizowały sposób pozyskiwania kapitału przez firmy. Zamiast zmuszać firmy venture capital i poświęcać kapitał własny, kontrolę i autonomię podczas procesu pozyskiwania funduszy, startupy mogą teraz uzyskać dostęp do finansowania potrzebnego do rozwoju i sukcesu bez rezygnacji z więcej niż niektórych zachęt finansowych. Mimo to początkowe oferty monet nie zawsze są głupie.
Pomimo reklamowanych przez kryptowaluty zalet bezpieczeństwa i własnej obrony Blockchain, istnieje kilka głośnych przypadków, które pokazują, że nawet najtwardsze mury nie są nie do zdobycia. W przypadku przyszłych wyrzutni ICO maluje to wrogi i potencjalnie alarmujący krajobraz.
Z prawie 10% wszystkich funduszy zebranych przez ICO zgłoszonych jako skradzione lub utracone z powodu włamań, startupy oparte na blockchain stoją w obliczu ciężkiej walki o sukces. Jednak ryzyko nie powinno zniechęcać firmy do poszukiwania kapitału, którego potrzebują, aby się rozwijać. Zamiast tego istnieje kilka strategii, które mogą znacznie zwiększyć bezpieczeństwo ICO i zapewnić, że twoja runda finansowania społecznościowego jest nie tylko bezpieczna, ale również skuteczna.
1. Audyt swoich podstawowych inteligentnych umów
Inteligentne kontrakty oferują nowatorskie rozwiązanie ułatwiające wymianę bez zaufania, ponieważ zasady wykonywania umów są całkowicie zautomatyzowane i zakodowane na stałe w algorytmach. Jeśli chodzi o ICO, inteligentne kontrakty mają słabe ogniwo w procesie pozyskiwania kapitału. Rzeczywiście, niektóre szacunki obwiniają prawie połowę wszystkich hacków Ethereum za źle zaprojektowane inteligentne kontrakty.
Ekspert ds. Inteligentnych umów i blockchain Frank Bonnet podkreśla znaczenie uzyskania profesjonalnego audytu dla inteligentnych umów.
„Kodowanie w 100% szczelnej inteligentnej umowy jest prawie niemożliwe” - powiedział Bonnet. „Nawet najlepsi programiści popełniają błędy, dlatego absolutną koniecznością jest przeprowadzenie przeglądu i kontroli umowy przez stronę trzecią, nawet jeśli jest to po prostu dla spokoju inwestorów”.
Przykłady takie jak zamrażanie parzystości i skandal DAO są wynikiem hakerów, którzy znaleźli luki w kodach inteligentnych kontraktów i wykorzystali je. Co ważniejsze, źle zakodowany inteligentny kontrakt może powodować inne problemy, takie jak znikające fundusze, zduplikowane tokeny, a nawet skrypty zaprojektowane do manipulowania procesem bicia monet.
Przeprowadzenie audytu inteligentnych umów przed ICO z usługami bezpieczeństwa blockchain, takimi jak Hosho, które koncentrują się na testach bezpieczeństwa i penetracji aplikacji blockchain i inteligentnych kontraktów, pozwalają projektom wykryć problemy, zanim przerodzą się w katastrofy.
„Liczba skutecznych głośnych ataków i naruszeń danych wskazuje na słabości bezpieczeństwa, które mają wiele firm i organizacji” - powiedział Hartej Singh Sawhney, założyciel i dyrektor generalny grupy Hosho. jeden zewnętrzny audyt techniczny ich inteligentnych umów. Ponadto kluczowy jest test penetracyjny ich witryny, aby uniknąć sytuacji takich jak CoinDash ”.
2. Słuchaj obaw społeczności i rozwiązuj je
Jednym z najbardziej unikalnych aspektów publicznych blockchainów i powiązanych kryptowalut jest ich stopień przejrzystości. Większość firm wydaje cały lub przynajmniej część swojego kodu, aw niektórych przypadkach nawet inteligentne kontrakty dla ICO. Pomimo rosnącej popularności wśród głównych inwestorów detalicznych, znaczna część społeczności po blockchainie ściśle zna się na kodowaniu i zajmie trochę czasu, aby zbadać te istotne szczegóły. W przypadku niektórych firm jest to bardziej formalność niż faktyczny krok, ale może to być niewłaściwy sposób jej przeglądania.
DAO jest doskonałym przykładem tego, dlaczego firmy muszą słuchać swojej społeczności. Kod open source firmy był dostępny do przeglądu w głównych repozytoriach, a kilku programistów ostrzegło, że pliki mają poważną lukę w zabezpieczeniach. Zamiast łatać kod, DAO zignorowało ostrzeżenia i w rezultacie stracono miliony dolarów.
Członkowie społeczności są szczególnie zainteresowani udanym ICO, ponieważ oznacza to, że będą mogli korzystać z narzędzia oferowanego przez platformę lub usługę. Tak więc zapewnienie im jasnego kanału wyrażania obaw i ujawniania problemów jest istotnym elementem zabezpieczenia Twojego ICO. Ważniejsze jest jednak przekształcenie tych obaw w konkretne poprawki, ponieważ mogą to być obszary, które mogły zostać pominięte podczas generowania umowy.
3. Wdrożyć solidne zasady wykrywania phisherów
Po stronie ICO niezwiązanej z programowaniem bardzo ważne jest, aby zawsze zwracać uwagę na wszelkie oznaki potencjalnych oszustw. Chociaż programiści i inni pracownicy techniczni mogą być wtajemniczeni w trendy i najlepsze praktyki w zakresie bezpieczeństwa cybernetycznego, nie każdy członek zespołu jest świadomy bezpieczeństwa w Internecie lub koniecznie mu zależy. Pierwszym krokiem w tym przypadku jest edukacja. Członkowie zespołu ds. Rozwoju biznesu i sprzedaży nie muszą rozumieć kodu, ale muszą wiedzieć o potencjalnych exploitach i oznakach włamania lub oszustwa.
Co ważniejsze, firmy powinny zawsze być tak bezpieczne i proaktywne w unikaniu oszustw. Konsekwentne skanowanie platform internetowych, takich jak Facebook, Telegram i inne centra, może pomóc w wykrywaniu podejrzanych działań i być przygotowanym na każdą ewentualność. Daje to również Twojemu zespołowi możliwość rzetelnego przekazywania krytycznych aktualizacji, wyświetlania właściwej strony internetowej dla ICO i edukowania członków społeczności na temat potencjalnych zagrożeń.
W przypadku EtherDelta niemożność wykrycia przez firmę fałszywych kopii ich witryny, którą hakerzy utworzyli, uzyskując dostęp do swoich rekordów DNS i zastępując jej domeny, doprowadziła do utraty tysięcy dolarów. Oszuści utworzyli fałszywe strony internetowe, które wyglądały jak oryginalne, a firma nie była wystarczająco czujna, aby zidentyfikować i zgłosić potencjalne oszustwa.
4. Zapewnij silne bezpieczeństwo bramie ICO
Historia CoinDash, ogromnie przereklamowanego ICO, który został zhakowany i spowodował utratę 43 000 ETH, stał się ostrzeżeniem dla nowych graczy. Inteligentne kontrakty firmy były zabezpieczone, ale jej strona internetowa nie. W rezultacie hakerzy zmienili adres portfela na bramie ICO, a gdy został on otwarty dla publiczności, hakerzy ukradli ponad 7 milionów dolarów w ciągu siedmiu minut.
Hakerzy byli w stanie uzyskać dostęp do strony internetowej firmy za pomocą exploita, który pozwolił im zmienić plik źródłowy, dając im pełną zdalną kontrolę nad witryną. Po prostu zmieniając adres portfela, byli w stanie uciec od ogromnego skoku, pomimo niedawnego zwrotu niektórych monet.
Morał historii CoinDash polega na tym, że coraz bardziej popularne jest atakowanie nie tylko infrastruktury większości ICO, które poprawiły swoje bezpieczeństwo, ale raczej łatwo przeoczanego celu, takiego jak strona internetowa. W takim przypadku nie ma potrzeby przeprowadzania poważnego audytu bezpieczeństwa, ale niezbędne jest wdrożenie odpowiednich narzędzi do zabezpieczenia bram.
Jednym z najłatwiejszych i najskuteczniejszych sposobów osiągnięcia tego jest wdrożenie potężnej zapory sieciowej (WAF), takiej jak Incapsula. WAF kontrolują ruch przychodzący i wychodzący, zapewniając firmom lepszą kontrolę i nadzór nad tym, kto uzyskuje dostęp do swoich plików i strony internetowej. Zapory ogniowe chronią te backdoory do powłok witryny, zapewniając jednocześnie ochronę przed typowymi technikami wstrzykiwania skryptów i wykorzystywania.
5. Chroń swoich użytkowników
Udane ICO niekoniecznie jest końcem procesu crowdfundingu. Gdy użytkownicy otrzymają swoje tokeny, potrzebują również dostępu do usług, którym pomogli sfinansować. Gdy brytyjski startup kryptograficzny Electroneum dowiedział się, gdy ich strona internetowa została dotknięta atakiem DDoS, który odciął ich użytkowników od kont, zbieranie funduszy to tylko połowa sukcesu.
Ochrona witryny przed atakami hakerów, takimi jak ataki DDoS, wymaga posiadania odpowiednich narzędzi, a WAF mogą również pełnić tę funkcję. Ponadto firmy powinny zawsze naciskać na najbardziej rygorystyczne środki bezpieczeństwa dla użytkowników, w tym uwierzytelnianie dwuskładnikowe, ciągłe powiadomienia o wszelkich zmianach, a nawet prowadzenie dzienników aktywności dla celów bezpieczeństwa. Ochrona użytkowników jest sprawą najwyższej wagi, a zapewnienie im dostępu do usług, za które zapłacili, jest koniecznością uniknięcia konsekwencji prawnych.
Dolna linia
ICO to wysoce skuteczne narzędzie dla startupów, które chcą utrzymać kontrolę nad swoimi firmami, ale nie są pozbawione ryzyka i wszechmocne. Aby zapewnić sukces, zawsze powinieneś stosować się do najlepszych praktyk bezpieczeństwa, dokładając wszelkich starań, aby zapewnić Ci bezpieczeństwo w najwyższym możliwym stopniu, a użytkownicy są również chronieni.