Better Investing Tips

ICO Security Playbook: 5 vaihetta parhaan käytännön varmistamiseksi

click fraud protection

Blockchain -tekniikka ja kryptovaluutat ovat mullistaneet tavan, jolla yritykset keräävät pääomaa. Sen sijaan, että joutuisi nostamaan riskipääomayrityksiä ja uhraamaan omaa pääomaa, määräysvaltaa ja itsenäisyyttä varainkeruun aikana Startup -yritykset voivat nyt saada kehitykseen ja menestymiseen tarvittavan rahoituksen ilman, että he luovuttavat enemmän kuin joitakin rahoitusta kannustimia. Jopa niin, kolikoiden ensimmäiset tarjoukset eivät ole aina tyhmäkestäviä.

Kryptovaluuttojen arvostetuista suojaetuista ja lohkoketjun omista puolustuksista huolimatta niitä on useita julkisesti julkistettuja tapauksia jotka osoittavat, että kovimmatkin seinät eivät ole mahdottomia. Mahdollisille ICO -kantoraketteille tämä maalaa vihamielisen ja mahdollisesti hälyttävän maiseman.

Koska lähes 10% kaikista ICO: n keräämistä varoista on ilmoitettu varastetuiksi tai kadonneiksi hakkereiden takia, blockchain-pohjaiset startupit kohtaavat ylämäkeen taistelun menestyksestä. Riskien ei kuitenkaan pitäisi estää yritystä etsimästä menestyäkseen tarvittavaa pääomaa. Sen sijaan on olemassa useita strategioita, jotka voivat parantaa merkittävästi ICO: n turvallisuutta ja varmistaa, että joukkorahoituskierroksesi ei ole vain turvallinen, vaan myös onnistunut. (Katso myös:

Voiko Bitcoiniin hakata?)

1. Tarkasta älykkäät sopimuksesi

Älykkäät sopimukset tarjoavat kekseliään ratkaisun helpottamaan epäluotettavaa vaihtoa, sillä sopimusten täytäntöönpanosäännöt ovat täysin automatisoituja ja koodattu algoritmeiksi. ICO: iden suhteen älykkäillä sopimuksilla on kuitenkin ollut heikko lenkki pääomanhankintaprosessissa. Jotkut arviot todellakin syyttävät lähes puolet kaikista Ethereum -hakkereista huonosti suunnitelluista älykkäistä sopimuksista. (Katso myös: Ethereumin älykkäät sopimukset, jotka ovat haavoittuvia hakkereille: 4 miljoonaa dollaria riskialttiissa eetterissä.)

Älykäs sopimus- ja lohkoketjuasiantuntija Frank Bonnet korostaa, että on tärkeää saada ammattimainen tarkastus älykkäille sopimuksille.

"On lähes mahdotonta koodata 100% ilmatiiviitä älykkäitä sopimuksia", Bonnet sanoi. "Jopa parhaat ohjelmoijat tekevät virheitä, ja siksi on ehdottoman välttämätöntä, että kolmas osapuoli tarkistaa ja tarkastaa sopimuksesi, vaikka vain sijoittajien mielenrauhan vuoksi."

Esimerkkejä, kuten Pariteetti jäädyttää ja DAO -skandaali ovat seurausta hakkereista, jotka löytävät haavoittuvuuksia älykkäistä sopimuskoodeista ja hyödyntävät niitä. Vielä tärkeämpää on kuitenkin, että huonosti koodattu älykäs sopimus voi aiheuttaa muita ongelmia, kuten katoavia varoja, päällekkäisiä rahakkeita ja jopa komentosarjoja, jotka on suunniteltu manipuloimaan tunnusten lyöntiprosessia.

Ennen ICO-auditointia suoritetaan älykkäitä sopimuksia lohkoketjun suojauspalvelujen, kuten Hosho, joka keskittyy lohkoketjusovellusten ja älykkäiden sopimusten turvallisuuteen ja tunkeutumiskokeisiin, mahdollistaa projektien havaita ongelmia ennen kuin niistä tulee katastrofeja.

”Onnistuneiden korkean profiilin hyökkäysten ja tietomurtojen määrä viittaa turvallisuuteen heikkouksia, joita monilla yrityksillä ja organisaatioilla on ", sanoi Hartej Singh Sawhney, perustaja ja toimitusjohtaja Hosho -ryhmä. "Token Generation -tapahtumaan valmistautuvien yritysten on saatava vähintään yksi kolmannen osapuolen tekninen tarkastus älykkäistä sopimuksistaan. Lisäksi heidän verkkosivustonsa tunkeutumistesti on ratkaisevan tärkeä, jotta CoinDashille tapahtuneet tilanteet voidaan välttää. "(Katso myös: Coincheck.)

2. Kuuntele yhteisön huolenaiheita ja ratkaise ne

Yksi julkisten lohkoketjujen ja niihin liittyvien kryptovaluuttojen ainutlaatuisimmista piirteistä on niiden läpinäkyvyys. Useimmat yritykset julkaisevat kokonaan tai ainakin osan koodistaan ​​ja joissakin tapauksissa jopa älykkäät sopimukset ICO: lle. Huolimatta niiden kasvavasta suosiosta valtavirran yksityissijoittajien keskuudessa, suuri osa yhteisöstä lohkoketjun seuraaminen tuntee koodauksen tarkasti, ja näiden asianmukaisten tutkiminen vie aikaa yksityiskohdat. Joillekin yrityksille tämä on enemmän muodollisuus kuin todellinen vaihe, mutta se voi olla väärä tapa tarkastella sitä.

DAO on täydellinen esimerkki siitä, miksi yritysten on kuunneltava yhteisöään. Yhtiön avoimen lähdekoodin sisältö oli tarkastettavissa suurissa arkistoissa, ja useat kehittäjät varoittivat, että tiedostoilla on suuri tietoturva -aukko. Koodin korjaamisen sijaan DAO jätti huomiotta varoitukset ja miljoonia dollareita menetettiin. (Katso myös: Mikä on DAO?)

Yhteisön jäsenet ovat kiinnostuneita menestyvästä ICO: sta, koska se tarkoittaa, että he voivat hyötyä alustan tai palvelun tarjoamasta hyödyllisyydestä. Näin ollen heille selkeä kanava huolenaiheiden ilmaisemiseksi ja ongelmien paljastamiseksi on tärkeä osa ICO: n turvaamista. Tärkeämpää on kuitenkin muuttaa nämä huolenaiheet konkreettisiksi korjauksiksi, koska ne voivat olla alueita, jotka olet saattanut jättää huomiotta luodessasi sopimusta.

3. Toteuta vankat käytännöt tietojenkalastajien havaitsemiseksi

ICO: n ei-ohjelmointipuolella on tärkeää olla aina varuillaan mahdollisista huijauksista. Vaikka ohjelmoijat ja muut teknologia-alan työntekijät voivat olla tietoisia kyberturvallisuuden trendeistä ja parhaista käytännöistä, kaikki tiimin jäsenet eivät ole tietoisia tai välttämättä välittävät turvallisuudesta verkossa. Ensimmäinen askel tässä tapauksessa on koulutus. Liiketoiminnan kehittämisen ja myyntitiimin jäsenten ei tarvitse ymmärtää koodia, mutta heidän on tiedettävä mahdollisista hyväksikäytöistä ja hakkeroinnin tai huijauksen merkeistä.

Vielä tärkeämpää on, että yritysten on aina oltava yhtä turvallisia ja ennakoivia petosten välttämiseksi. Jatkuva verkkosivustojen, kuten Facebookin, Telegramin ja muiden keskittimien, skannaus voi auttaa huomaamaan epäilyttävän toiminnan ja olemaan valmis kaikkiin mahdollisiin tilanteisiin. Tämä antaa myös tiimillesi mahdollisuuden välittää kriittiset päivitykset luotettavasti, näyttää oikean verkkosivuston ICO: lle ja kouluttaa yhteisön jäseniä mahdollisista riskeistä.

EtherDeltan tapauksessa yrityksen kyvyttömyys havaita petollisia kopioita sivustostaan, jonka hakkerit perustivat pääsemällä DNS -tietueisiinsa ja korvaamalla sen verkkotunnukset, johti tuhansien dollareiden menetykseen. Huijarit perustivat väärennettyjä verkkosivustoja, jotka näyttivät alkuperäisiltä, ​​eikä yritys ollut tarpeeksi valppaana tunnistamaan mahdolliset huijaukset ja ilmoittamaan niistä.

4. Tarjoa vahva suoja ICO -yhdyskäytävälle

CoinDashin tarina, valtavasti hyped ICO joka hakkeroitiin ja johti 43 000 ETH: n menetykseen, on tullut varoitukseksi uusille tulokkaille. Yhtiön älykkäät sopimukset oli turvattu, mutta sen verkkosivusto ei. Tämän seurauksena hakkerit muuttivat lompakon osoitteen ICO -yhdyskäytävässä, ja kun se avattiin yleisölle, hakkerit varastivat yli 7 miljoonaa dollaria alle seitsemässä minuutissa. (Katso myös: CoinDash: Ethereum Hacker palautti 20 000 varastettua eetteriä 17 miljoonan dollarin arvosta.)

Hakkerit pääsivät yrityksen verkkosivustolle hyväksikäytön avulla, jonka avulla he voivat muuttaa lähdetiedostoa ja antaa heille täyden etähallinnan verkkosivustolla. Yksinkertaisesti vaihtamalla lompakon osoitetta he pystyivät pääsemään eroon valtavasta ryöstöstä, vaikka jotkut kolikot olivat äskettäin palanneet.

CoinDashin tarinan moraali on, että on yhä suositumpaa kohdistaa paitsi infrastruktuuriin useimmat ICO: t, jotka ovat parantaneet turvallisuuttaan, mutta pikemminkin helposti unohdettava kohde, kuten a verkkosivusto. Tässä tapauksessa suurta turvatarkastusta ei tarvita, mutta on välttämätöntä ottaa käyttöön oikeat työkalut yhdyskäytävien suojaamiseksi.

Yksi helpoimmista ja tehokkaimmista tavoista saavuttaa tämä on toteuttaa a tehokas web-sovellusten palomuuri (WAF)kuten Incapsula. WAF: t hallitsevat saapuvaa ja lähtevää liikennettä, mikä antaa yrityksille paremman hallinnan ja valvonnan siitä, kuka käyttää tiedostojaan ja verkkosivustoaan. Palomuurit suojaavat nämä takaovet verkkosivujen kuoriin samalla kun ne suojaavat tavallisia komentosarjojen ruiskutus- ja hyväksikäyttötekniikoita vastaan.

5. Suojaa käyttäjiäsi

Onnistunut ICO ei välttämättä ole joukkorahoitusprosessin loppu. Kun käyttäjät ovat vastaanottaneet tunnuksensa, he tarvitsevat myös pääsyn palveluihin, joita he ovat rahoittaneet. Kuten brittiläinen krypto -käynnistys Electroneum oppinut, kun heidän verkkosivustonsa osui DDoS -hyökkäykseen, joka sulki käyttäjät pois heidän tileiltään, varainhankinta on vain puoli voittoa.

Verkkosivuston suojaaminen hakkereilta, kuten DDoS -hyökkäyksiltä, ​​edellyttää siihen oikeiden työkalujen käyttöä, ja WAF: t voivat myös palvella tätä toimintoa. Lisäksi yritysten tulisi aina vaatia käyttäjille tiukimpia turvatoimenpiteitä, mukaan lukien kaksivaiheiset todentaminen, jatkuvasti ilmoitukset mahdollisista muutoksista ja jopa toimintalokien ylläpito turvallisuuden vuoksi tarkoituksiin. Käyttäjien suojeleminen on ensiarvoisen tärkeää, ja lakisääteisten vaikutusten välttämiseksi on välttämätöntä varmistaa, että heillä on pääsy maksamiinsa palveluihin.

Bottom Line

ICO: t ovat erittäin tehokas työkalu aloittaville yrityksille, jotka haluavat säilyttää liiketoimintansa hallinnan, mutta eivät ole riskittömiä ja kaikkivoipaisia. Menestyksen varmistamiseksi sinun on aina noudatettava parhaita tietoturvakäytäntöjä ja pyrittävä varmistamaan, että olet mahdollisimman turvassa ja myös käyttäjät ovat suojattuja.

Kryptovaluutoihin ja kolikoiden alkutarjouksiin ("ICO") sijoittaminen on erittäin riskialtista ja spekulatiivista, eikä tämä artikkeli ole Investopedian tai kirjoittajan suositus sijoittaa kryptovaluutoihin tai ICO: iin. Koska jokaisen yksilön tilanne on ainutlaatuinen, pätevää ammattilaista on aina kuultava ennen rahoituksen tekemistä päätökset. Investopedia ei anna mitään takuita tässä olevien tietojen oikeellisuudesta tai oikea -aikaisuudesta. Tämän artikkelin kirjoittamispäivästä lähtien kirjoittaja omistaa kryptovaluuttoja.

Bitcoin vs. Litecoin: Mikä on ero?

Bitcoin vs. Litecoin: yleiskatsaus Viime vuosien aikana yleisö on kiinnostunut kryptovaluutat o...

Lue lisää

Mitä Bitcoin Blockchain tallentaa?

The Bitcoin -lohkoketju on pohjimmiltaan valtava, jaettu, salattu luettelo kaikista osoitteista,...

Lue lisää

Mikä on kryptovaluutan ympäristövaikutus?

Kryptovaluutat ovat päässeet pitkälle suhteellisen hämärästä alkuperästään. Vaikka valtavirran ra...

Lue lisää

stories ig