A blokklánc-technológia és a kriptovaluták forradalmasították a vállalatok tőkebevonási módját. Ahelyett, hogy a kockázatitőke-vállalkozásokat el kellene emelniük, és fel kellene áldozniuk a tőkét, az irányítást és az autonómiát az adománygyűjtési folyamat során, az induló vállalkozások most hozzáférhetnek a fejlesztéshez és a sikerhez szükséges finanszírozáshoz anélkül, hogy valamilyen pénzügyi ösztönzőt meghaladó mértékben beadnának. Ennek ellenére a kezdeti érmekibocsátások nem mindig bizonytalanok.
Annak ellenére, hogy a kriptovaluták nagymértékben megkívánt biztonsági előnyei és a blokklánc saját védekező képességei vannak, számos erősen nyilvánosságra hozott eset van, amelyek azt mutatják, hogy a legnehezebb falak sem impregionálhatatlanok. A leendő ICO-indítók számára ez ellenséges és potenciálisan riasztó tájat fest.
Az ICO-k által összegyűjtött összes forrás közel 10% -ának történt bejelentése, hogy lopások vagy hackelés miatt elvesztek. A kockázatok azonban nem akadályozhatják meg a társaságokat abban, hogy megkeressék a virágzásukhoz szükséges tőkét. Ehelyett számos olyan stratégia létezik, amelyek jelentősen javíthatják az ICO biztonságát, és biztosíthatják, hogy a közösségi finanszírozás kerete nem csak biztonságos, hanem sikeres is.
1. Vizsgálja meg a mögöttes intelligens szerződéseket
Az intelligens szerződések találékony megoldást kínálnak a megbízhatatlan információcsere megkönnyítésére, mivel a megállapodások végrehajtására vonatkozó szabályok teljesen automatizáltak, és algoritmusokká vannak kódolva. Ami az ICO-kat illeti, az intelligens szerződések korábban gyenge láncszemet jelentettek a tőkebevonási folyamatban. Valójában egyes becslések szerint az Ethereum hackeinek csaknem felét hibásan tervezett intelligens szerződések miatt hibáztatják.
Az intelligens szerződéses és a blokklánc-szakértő, Frank Bonnet hangsúlyozza az intelligens szerződések szakmai ellenőrzésének fontosságát.
"Szinte lehetetlen egy 100% -ban légmentesen intelligens szerződést kódolni" - mondta Bonnet. "Még a legjobb programozók is hibáznak, és ezért feltétlenül szükséges, hogy harmadik fél ellenőrizze és ellenőrizze a szerződését, még akkor is, ha éppen a befektetők nyugalma érdekében."
Az olyan példák, mint a Paritás befagyasztása és a DAO-botrány, a hackereknek az intelligens szerződéskódok sebezhetőségét találják, és kihasználják azokat. Ennél is fontosabb, hogy egy rosszul kódolt intelligens szerződés más problémákat idézhet elő, például eltűnő pénzeszközöket, duplikált tokeneket, sőt olyan szkripteket is, amelyek célja a token verdefolyamat manipulálása.
Az intelligens szerződések ICO előtti ellenőrzése olyan blokklánc-biztonsági szolgálatokkal, mint például a Hosho, amely a blokkláncú alkalmazások és az intelligens szerződések biztonságára és penetrációjának tesztelésére összpontosít, lehetővé teszi a projektek számára a problémák felderítését, még mielőtt katasztrófává válnának.
"A sikeres nagy horderejű támadások és az adatok megsértése jelzi a számos vállalat és szervezet biztonsági gyengeségeit" - mondta Hartej Singh Sawhney, a Hosho Group alapítója és vezérigazgatója. "A tokengenerációs eseményre készülõ vállalatoknak legalább az intelligens szerződések harmadik fél általi műszaki ellenőrzése. Ezen felül kritikus fontosságú a weboldaluk penetrációs tesztje, hogy elkerülhetők legyenek olyan helyzetek, mint például a CoinDash.
2. Hallgassa meg a közösségi problémákat és oldja meg őket
A nyilvános blokkláncok és a kapcsolódó kriptovaluták egyik legkülönlegesebb aspektusa az átláthatóság mértéke. A legtöbb vállalat kiadja kódját, vagy legalább egy részét, és egyes esetekben még az ICO intelligens szerződéseit is. Annak ellenére, hogy növekvő népszerűsége a mainstream lakossági befektetők körében, a blockchain-t követő közösség nagy része ismeri a kódolást, és időbe telik, hogy megvizsgálja ezeket a releváns részleteket. Egyes vállalkozások számára ez inkább formalitás, mint tényleges lépés, de valószínűleg nem megfelelő módja annak megtekintésére.
A DAO kiváló példa arra, hogy a vállalatoknak meg kell hallgatniuk közösségét. A vállalat nyílt forráskódja áttekinthető volt a nagyobb adattárakban, és számos fejlesztő figyelmeztette, hogy a fájlok súlyos biztonsági rést jelentenek. A kód javítása helyett a DAO figyelmen kívül hagyta a figyelmeztetéseket, és millió dollár veszített el ennek eredményeként.
A közösség tagjai érdeklődnek a sikeres ICO iránt, mivel ez azt jelenti, hogy képesek lesznek részesülni a platform vagy a szolgáltatás által kínált segédprogramból. Így egyértelmű csatorna biztosítása számukra az aggályok kifejezésére és a kérdések felfedésére elengedhetetlen eleme az ICO biztonságának. Ennél fontosabb azonban, hogy ezeket az aggodalmakat konkrét javításokká alakítsa, mivel ezek olyan területek lehetnek, amelyeket esetleg hiányozott a szerződés létrehozásakor.
3. Végezzen el megbízható politikákat az adathalászok észlelésére
Az ICO nem programozó oldalán elengedhetetlen, hogy mindig vigyázzon a lehetséges csalások jeleire. Noha a programozók és más tech-oldalú alkalmazottak a kiberbiztonsági trendeket és a bevált gyakorlatokat élvezhetik, nem minden csapat tagja ismeri az online biztonságot, vagy feltétlenül törődik vele. Ebben az esetben az első lépés az oktatás. Az üzleti fejlesztésnek és az értékesítési csoport tagjainak nem kell megérteniük a kódot, de tudniuk kell a hackelés vagy csalás esetleges kizsákmányolásának jeleiről.
Ennél is fontosabb, hogy a vállalatoknak mindig ugyanolyan biztonságosaknak és proaktívnak kell lenniük a csalások elkerülése érdekében. A webplatformok, például a Facebook, a Telegram és más hubok következetes szkennelése segíthet felhívni a gyanús tevékenységeket és felkészülten maradni minden esetre. Ez azt is lehetővé teszi a csapata számára, hogy megbízhatóan továbbítsa a kritikus frissítéseket, megjelenítse a megfelelő webhelyet az ICO számára, és oktatja a közösség tagjait a lehetséges kockázatokról.
Az EtherDelta esetében a vállalat képtelenek felismerni webhelyük csalárd példányait, amelyeket a hackerek a DNS-rekordjaik elérésével és a domainjeik cseréjével hoztak létre, ezer dollár veszteséghez. A csalók hamis webhelyeket állítottak fel, amelyek az eredetihez hasonlónak tűntek, és a vállalat nem volt elég éber ahhoz, hogy azonosítsa és bejelentse a lehetséges csalásokat.
4. Erős biztonságot biztosít az ICO-átjáró számára
A CoinDash, egy rendkívül magas szintű ICO története, amelyet feltörtek és 43 000 ETH elvesztését eredményezték, óvatossá vált az új belépők számára. A vállalat intelligens szerződései biztosítva voltak, de webhelye nem volt. Ennek eredményeként a hackerek megváltoztatták az ICO-átjáró pénztárca címét, és amint azt megnyitották a nyilvánosság számára, a hackerek hét perc alatt több mint 7 millió dollárt loptak el.
A hackerek egy kizsákmányolás révén férhetnek hozzá a vállalat webhelyéhez, amely lehetővé teszi számukra a forrásfájl megváltoztatását, és teljes távvezérlést biztosítanak számukra a webhely felett. A pénztárca címének egyszerű megváltoztatásával képesek voltak megszabadulni egy hatalmas ökölhöz, annak ellenére, hogy néhány érmét nemrégiben hozták vissza.
A CoinDash története erkölcsi szempontból az, hogy egyre népszerűbb nemcsak a legtöbb ICO-k infrastruktúráját célozni, amelyek biztonságát javítják, hanem egy könnyen figyelmen kívül hagyott célt, mint például egy webhelyet. Ebben az esetben nincs szükség nagyobb biztonsági ellenőrzésre, de elengedhetetlen a megfelelő eszközök telepítése az átjárók biztonságához.
Az egyik legegyszerűbb és leghatékonyabb módja ennek megvalósításához egy erős webalkalmazásos tűzfal (WAF), például az Incapsula bevezetése. A WAF-k ellenőrzik a bejövő és kimenő forgalmat, így javítva a vállalatok ellenőrzését és felügyeletét a fájlokhoz és a weboldalhoz hozzáférő személyek számára. A tűzfalak megóvják ezeket a hátsó ajtókat a webhelyhéjakig, miközben védelmet nyújtanak a szkriptek befecskendezése és a technikák kihasználása ellen.
5. Védje felhasználóit
A sikeres ICO nem feltétlenül jelenti a közösségi finanszírozási folyamat végét. Miután a felhasználók megkapták a tokeneiket, hozzáférésükre kell lennie azokhoz a szolgáltatásokhoz is, amelyeket segítették. Amint a brit kriptográfiai indító, az Electroneum megtudta, amikor webhelyüket egy DDoS támadás sújtotta, amely kizárta a felhasználókat számlájukról, az adománygyűjtés csak a felének a csata.
A webhelyek védelme olyan hackektől, mint a DDoS támadások, magában foglalja a megfelelő eszközök használatát, és a WAF-k is szolgálhatják ezt a funkciót. Ezenkívül a vállalatoknak mindig a legszigorúbb biztonsági intézkedéseket kell megkísérelniük a felhasználók számára, ideértve a két tényezővel történő hitelesítést, a változásokról szóló állandó értesítést, és a biztonsági célokból még a tevékenységi naplók vezetését is. A felhasználók védelme alapvető fontosságú, és a jogi következmények elkerülése érdekében elengedhetetlen annak biztosítása, hogy hozzáférjenek a szolgáltatásokhoz, amelyekért fizettek.
Alsó vonal
Az ICO-k nagyon hatékony eszköz az induló vállalkozások számára, amelyek vállalkozásaik felett ellenőrzést akarnak fenntartani, de nem kockázatmentesek és mindenhatóak. A siker biztosítása érdekében mindig be kell tartania a legjobb biztonsági gyakorlatokat, és minden erőfeszítést meg kell adnia annak érdekében, hogy a lehető legbiztonságosabb legyen, és a felhasználók is védettek legyenek.