La Amenaza Interna: Cómo los Actores Internos Se Están Convirtiendo en el Eslabón Más Débil de Cripto - Brave New Coin

Se reveló esta semana que en abril de 2024, un ex-empleado de la firma de auditoría de contratos inteligentes Fuzzland utilizó el acceso interno para hackear el protocolo UniBTC de Bedrock por 2 millones de dólares.

Un informe revela que el atacante fue persistente y utilizó muchos métodos diferentes. El topo insertó puertas traseras en las estaciones de trabajo de ingeniería mientras trabajaba en la empresa, lo que pasó desapercibido durante semanas. También utilizaron ingeniería social y ataques a la cadena de suministro. El incidente recuerda a otro ‘trabajo interno’ reciente en Coinbase donde el personal de atención al cliente vendió datos de clientes altamente confidenciales a pandillas criminales. Esto subraya una verdad inquietante: incluso los sistemas bien auditados pueden ser socavados desde adentro.

Los internos están surgiendo como una potencial amenaza existencial para la infraestructura cripto. Estos son desarrolladores, empleados e incluso contratistas externos que tienen acceso privilegiado a los sistemas y que pueden explotar ese acceso para obtener beneficios maliciosos.

¿Son tus desarrolladores el eslabón más débil?

Los ataques internos a menudo evaden las medidas de seguridad tradicionales. Su método de entrada se basa en que se les entreguen las llaves del castillo. Los desarrolladores y auditores tienen acceso a entornos de producción, privilegios de compromiso y conocimiento en tiempo real de las debilidades del sistema.

Su método de entrada se basa en recibir las llaves del castillo, no a través de hacks de fuerza bruta o exploits de día cero, sino asegurando acceso legítimo como miembros de confianza del equipo. Una vez dentro, estos internos pueden moverse lateralmente a través de los sistemas internos, plantar puertas traseras, exfiltrar claves sensibles o manipular despliegues de contratos inteligentes, todo bajo la apariencia de actividad normal de desarrollador. Esto los hace mucho más difíciles de detectar que los atacantes externos y aumenta significativamente el potencial de un compromiso a largo plazo y no detectado.

En muchos aspectos, la confianza en los miembros del equipo se ha convertido en un riesgo de seguridad. Y en una industria seudónima donde los contribuyentes de código abierto pueden nunca conocerse en persona, el desafío de verificar la intención y la identidad es especialmente complejo.

El Ejército Cibernético de Corea del Norte y la Infiltración de Equipos Web3

El subconjunto de tendencia más alarmante es la utilización de trabajo remoto patrocinada por el estado. Según informes del gobierno de EE. UU. y la firma de ciberseguridad DTEX, Corea del Norte ha desplegado agentes durmientes en organizaciones Web3 haciéndose pasar por desarrolladores freelance y trabajadores de TI. Estos operativos utilizan identidades falsas, contribuciones convincentes en GitHub y perfiles profesionales en LinkedIn para asegurar contratos en startups de criptomonedas y DAOs.

Una vez dentro, ya sea roban credenciales sensibles directamente o insertan puertas traseras en la base de código. Estos ataques son extremadamente difíciles de detectar, especialmente en equipos distribuidos globalmente con mínima verificación en persona.

El FBI, el Tesoro y el Departamento de Justicia han emitido avisos conjuntos instando a los proyectos de criptomonedas a investigar a los trabajadores remotos con mayor rigor. A finales de 2024, se han vinculado más de US$1 mil millones en robos de criptomonedas a actores patrocinados por el estado norcoreano.

¿Es la Cultura Pseudónima de las Criptomonedas un Riesgo de Seguridad?

La seguridad no se trata solo de código, se trata de personas. Uno de los valores fundamentales de las criptomonedas es la capacidad de operar de manera seudónima; la industria se basa en el respeto por la privacidad individual. Sin embargo, esta característica dificulta la aplicación de prácticas tradicionales de recursos humanos y seguridad. Si bien la seudonimidad ha empoderado a los denunciantes, a los contribuyentes de código abierto y a las comunidades en regiones opresivas, también abre la puerta al abuso.

¿Son compatibles los valores de descentralización con los modelos de confianza requeridos para construir sistemas seguros? Una solución potencial es un enfoque híbrido, donde los contribuyentes seudónimos operan en roles aislados, mientras que la infraestructura central se limita a miembros del equipo verificados.

Conclusión

La explotación de Bedrock y la tendencia más amplia de vínculos estatales sugieren que la industria ya no puede confiar únicamente en auditorías externas y recompensas por errores. En un sector construido sobre la transparencia y el código, la confianza humana puede ser la superficie de ataque más sencilla.

Para que Web3 escale de manera segura, debe enfrentarse a una verdad incómoda: la amenaza más peligrosa puede no estar afuera mirando hacia adentro, sino ya dentro de los muros.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)