Seis passos para proteger as chaves criptográficas – o guru da segurança de como produzir Bitcoin

Criptomoeda parece dar aos cibercriminosos o maior esforço. De nações a invasores tradicionais, o aumento de ataques criptográficos é de tirar o fôlego. A motivação é óbvia: é financiada. Apesar do recente declínio, os níveis de criptomoeda explodiram nos últimos dois anos, fazendo com que os invasores criassem códigos maliciosos e ferramentas sofisticadas de hackers para coletar moedas de criptomoedas. Uma maneira rápida de obter um lucro enorme é obtida ao comprometer uma carteira digital e roubar a chave privada da sua carteira. Se os invasores conseguirem uma carteira digital, eles poderão assumir o controle total dos fundos.

Os varejistas começaram a aceitar a criptomoeda juntamente com o bom dinheiro e o crédito antigos.


Esta tendência é a comercialização da moeda descentralizada e exige das mãos de muitos grandes bancos para se juntar a eles. Em muitos desses ataques, os criminosos que lutam são o anonimato das transações criptográficas. À medida que essa forma de moeda ganha credibilidade, as organizações de todos os setores precisam introduzir controles de segurança para minimizar o risco de divulgação de credenciais criptografadas.

Existem dois tipos de portfólios digitais: portfólios carteiras frias. As Carteiras Quentes são usadas por usuários e organizações individuais para economizar quantias menores, aumentando a necessidade de ser mais inteligente para transferência e troca rápidas. Existem muitos serviços de criptografia, como Coinbase e Bittrex, que gerenciam e armazenam a chave privada da carteira e fornecem acesso fácil aos usuários. Na maioria dos casos, esse tipo de serviço gerenciado é protegido por senha.

Em contraste, carteiras frias, Eles são usados ​​por organizações e pessoas conscientes da segurança e geralmente contêm quantidades muito maiores de moeda digital. Esse tipo de carteira retém completamente sua chave privada da Internet (por motivos óbvios) e geralmente a armazena em um computador off-line. No entanto, como alguns dos ataques recentes mostram, as chaves seguirão logo após a rede ser comprometida.

Existem soluções que armazenam chaves privadas em um dispositivo que se assemelha a uma chave USB que não permite a extração da chave privada. O dispositivo é simplesmente inserido em um computador para provar que o usuário tem acesso à chave (usando algoritmos de confiança nulos para a funcionalidade criptográfica). Esta solução fornece segurança sólida no chaves privadas, No entanto, isso não é apropriado para grandes organizações que precisam controlar quem tem acesso ao dispositivo e suas credenciais.

criptomoeda chaves privadas não são usados ​​exclusivamente por usuários humanos. Muitos processos automatizados também executam transações de moeda criptografada. fusível chaves privadas Para todos os usuários (pessoas e máquinas) é um primeiro passo fundamental, seguido pela autenticação e identificação das pessoas que têm acesso às chaves, controlam o acesso e monitoram seu uso.

• Monitorar a criptomoeda Atividades do administrador – Facilitar conexões – semelhante a um proxy seguro / host seguro automatizado – para segmentar os sistemas usados ​​para executar a criptografia de moeda Atividades do administrador (por exemplo, o sistema que hospeda a carteira).

Os criminosos cibernéticos continuarão a ver essa tecnologia como outra maneira de se alinharem com seus bolsos. Mas, com as organizações que precisam atender à demanda por esse tipo de moeda, é importante tomar providências de segurança, em vez de apenas entrar na tendência. Proteger os sistemas críticos dos principais instantâneos e muitos outros tipos de ataques avançados é a chave para garantir que eles não sejam surpreendidos. Tecnologia de Segurança Cibernética 2018-04-20