No existe una solución universal para todas las ocasiones, pero intentaremos dar consejos que se aplican casi siempre. La implementación específica de la arquitectura debe planificarse en función de sus necesidades y riesgos. Este artículo se puede utilizar como lista de verificación.
Recomendaciones para organizar el almacenamiento de criptomonedas y tokens
¡No pongas todos tus huevos en la misma canasta! Divida sus fondos y almacene aquellos que no planee usar en un futuro cercano en una billetera fría. Si es necesario, puede haber varias billeteras frías. Por ejemplo, parte de los fondos estará en una billetera de hardware, parte en una billetera de firmas múltiples y parte en forma de clave privada en un contenedor criptográfico con una contraseña segura. En caso de peligro real, puedes incluso pasar 1 o 2.
Computadoras separadas para criptografía. Si trabaja con criptoactivos, que cuestan varias veces más que el costo de sus instalaciones de almacenamiento, entonces seleccione computadoras separadas que no se usarán para nada más. Es mejor navegar por la web, jugar y editar los documentos enviados en otra computadora.
Nada extra. Las computadoras Wallet no deben tener ningún software de terceros instalado, sin mencionar Windows pirateado con un crack de C001_][aker's. Sólo distribuciones probadas del fabricante.
Tolerancia a fallos. El mayor problema en términos de tolerancia a fallos es el fallo del disco duro. El resto de piezas del ordenador suelen cambiarse rápidamente y sin consecuencias especiales. En el caso de los discos duros, la tolerancia a fallos del sistema es más fácil de lograr utilizando matrices RAID con duplicación. En términos generales, esto es cuando se instalan dos discos duros y las operaciones de escritura y lectura se realizan en paralelo en ellos, y el sistema los ve como un solo disco. En este caso, el aumento de precio se destina a un disco duro; el controlador raid se puede utilizar incluso integrado en la placa base. La probabilidad de que ambos discos duros fallen a la vez es extremadamente pequeña y, si alguno falla, inserta uno nuevo en su lugar y continúa trabajando. Algunos controladores RAID pueden hacer esto incluso sobre la marcha, sin apagar el sistema.
Respaldo. Debe estar preparado para el hecho de que el sistema más tolerante a fallos puede dejar de estar disponible. Incendio, ladrones, servicios especiales o simplemente un gato orinando en la fuente de alimentación y todas las placas y discos duros se quemarán, no importa. Esto puede suceder. Debe tener copias de seguridad actualizadas de todas las billeteras. Además, deben cifrarse y enviarse a varios lugares a la vez. A la nube, al correo, a una unidad flash en una caja fuerte, a un archivo en un teléfono inteligente, etc. Elija varias opciones, mejor cree la suya propia y úselas. Cree un cronograma de respaldo y cúmplalo. Descargue periódicamente una de las copias de seguridad y verifique la disponibilidad de la información que contiene, que no se haya roto nada, recuerde todas las contraseñas y pueda extraer información de la copia de seguridad.
Cifrado y contraseñas. Acepte como un hecho que su computadora, teléfono, unidad flash o acceso a su buzón de correo y otros servicios pueden terminar en manos de delincuentes. Al mismo tiempo, es necesario evitar que un atacante acceda a las carteras. Si todos sus dispositivos están cifrados de forma segura y las contraseñas no son similares a Qwerty123, entonces, como mínimo, ganará tiempo para transferir activos a otras billeteras y, como máximo, obtener dispositivos y acceso será inútil para un atacante. Por lo tanto, utilice el cifrado al máximo, incluso en particiones del sistema, teléfonos inteligentes, archivos y copias de seguridad. Establezca contraseñas para cargar y desbloquear su teléfono inteligente. No debería haber cuentas en las computadoras sin contraseñas seguras. En los servicios web, utilice la autenticación de dos factores siempre que sea posible. Establezca contraseñas seguras y diferentes para todos los servicios y dispositivos. Es aconsejable sustituirlos por otros nuevos periódicamente.
Actualizaciones. Preste especial atención a las actualizaciones de software. A menudo, los atacantes aprovechan los errores en el algoritmo de actualización o disfrazan las descargas de software malicioso como actualizaciones. Esto ya sucedió con algunas billeteras de criptomonedas, por ejemplo, con Electrum, cuando apareció un mensaje sobre la necesidad de actualizar y se descargó un troyano. Un método más sencillo es mostrar una ventana en el navegador en una página web que supuestamente le pide que actualice el navegador. A veces, esto se abre en una nueva ventana emergente e intenta, en la medida de lo posible, copiar los detalles de la interfaz de la ventana de actualización real. Está claro que si se obtiene el consentimiento del usuario, se le descargará un troyano. Por lo tanto, solo hay actualizaciones de sitios oficiales y es recomendable consultarlas más a fondo.
No dejes las cosas desatendidas. Todo el mundo entiende todo sobre las unidades flash o un teléfono inteligente sin contraseña. Pero en algunos casos, incluso una computadora portátil puede ser pirateada simplemente insertando un dispositivo similar a una unidad flash en el puerto USB. Pero en realidad será un emulador de teclado HID de hardware y un conjunto de exploits. Por lo tanto, en un entorno Windows, después de configurar todos sus dispositivos, se recomienda evitar la instalación automática de controladores y dispositivos activando la política "Prohibir la instalación de dispositivos no descritos en otras configuraciones de políticas".
¿Qué hacer si ya se ha detectado un hack?
Desconecta de la red el ordenador atacado, comprueba qué es robado y qué no.
Transfiera las criptomonedas y tokens restantes a otras billeteras y, si es necesario, créelos en una computadora limpia. Para acelerar el proceso, puedes crear direcciones temporales en las billeteras web más famosas.
Realice un seguimiento de dónde fueron las monedas, tal vez se trate de servicios como intercambios o billeteras en línea. En este caso, escriba urgentemente a su soporte sobre el incidente indicando direcciones, hashes de transacciones y otros detalles. Si es posible, llama, después de enviar la carta, llama y usa tu voz para llamar la atención sobre la urgencia de la situación.
Cambie todas las contraseñas desde una computadora limpia, incluso aquellas que no estén directamente relacionadas con las billeteras. Lo más probable es que el ordenador infectado tuviera un registrador de teclas que recopilaba toda la información introducida. Las contraseñas deben someterse a al menos 2 limpiezas: una temporal y una nueva permanente. Las contraseñas deben ser seguras: lo suficientemente largas y no diccionario.
Haga una copia de seguridad de toda la información necesaria de computadoras, teléfonos inteligentes y tabletas que no quiera perder. Los archivos ejecutables y otros archivos que podrían estar infectados no deben estar en la copia de seguridad. Cifre la copia de seguridad. Realice varias copias de seguridad en ubicaciones geográficamente dispersas.
Borre todas las unidades flash y discos duros, restablezca el teléfono inteligente a los valores predeterminados de fábrica y configure todo nuevamente. Si planea trabajar en el futuro con información muy importante, o cantidades muchas veces mayores que el costo del equipo, lo ideal sería reemplazar todo el hardware, ya que algunos tipos de programas troyanos pueden registrarse en las áreas de servicio de discos duros y no se eliminan incluso al formatear, y también modifican el BIOS en las placas base.
Recomendaciones generales de seguridad
Suplantación de identidad. La mayoría de las veces, los ataques son sitios web de bolsas, billeteras en línea e intercambiadores populares. Los líderes son myetherwallet.com, blockchain.com y localbitcoins.com. La mayoría de las veces, los estafadores registran un dominio similar al atacado. Suben allí un sitio web o un foro inofensivo. Compran publicidad en los motores de búsqueda para ello. Tan pronto como los anuncios pasan la moderación, el sitio se reemplaza con un clon del sitio atacado. Al mismo tiempo, no es raro que las personas comiencen a realizar DDoS. El usuario no puede acceder al sitio, ingresa su nombre en un motor de búsqueda, hace clic en la primera línea de los resultados de búsqueda sin darse cuenta de que se trata de un anuncio y termina en un sitio fraudulento que parece real. Luego, ingresa sus nombres de usuario y contraseñas, y el dinero de su cuenta se filtra a los atacantes. A menudo, ni siquiera la autenticación de dos factores, los códigos PIN, etc., ayudan. El usuario introducirá todo esto por sí mismo. Digamos que cuando inicias sesión, ingresas un código, el sistema te dirá que el código es incorrecto, ingrésalo nuevamente. Ingresará el segundo código. Pero, de hecho, el primer código se utilizó para iniciar sesión y el segundo para confirmar el retiro de fondos.
Otro ejemplo son los ataques retardados. Cuando abre un sitio que le enviaron y que parece ser seguro, deja la pestaña abierta. Después de un tiempo, si no se realiza ninguna acción en la página, su contenido se reemplaza con un sitio de phishing que le solicita que inicie sesión. Los usuarios suelen tratar las pestañas abiertas anteriormente con más confianza que las abiertas anteriormente y pueden introducir sus datos sin comprobarlos.
Además, en algunos casos, pueden producirse ataques de phishing en redes públicas especialmente preparadas. Te has conectado a una red Wi-Fi pública, pero su DNS proporciona direcciones incorrectas a las solicitudes de dominio, o todo el tráfico no cifrado se recopila y analiza en busca de datos importantes.
Para evitar caer en esto, no apagues tu vigilancia, utiliza controles adicionales y un canal más seguro, más sobre ellos a continuación.
Controles adicionales. Para los sitios más visitados e importantes en una computadora segura, detecte varios parámetros indirectos. Por ejemplo, el emisor del certificado y su fecha de vencimiento. Valor del contador de Alexa o tráfico estimado por Similarweb. Puede agregar sus propios parámetros. Y cuando visite sitios web, realice un seguimiento de ellos. Por ejemplo, si el certificado cambió repentinamente mucho antes de que expirara el anterior, este es un motivo para tener cuidado y consultar el sitio adicionalmente. O, por ejemplo, si bitfinex.com solía mostrar alrededor de 7 mil puntos en el contador de Alexa, pero ahora de repente muestra 8 millones, entonces esta es una clara señal de que estás en un sitio fraudulento. Lo mismo ocurre con las métricas de Similarweb utilizadas por CDN, registradores de nombres de dominio, proveedores de alojamiento, etc.
Contraseñas. No utilice contraseñas débiles. Es mejor recordar las contraseñas más importantes sin anotarlas en ningún lado. Sin embargo, teniendo en cuenta que es mejor establecer contraseñas diferentes para todos los servicios y billeteras, algunas de ellas deberán almacenarse. Nunca los guardes abiertos. Es mucho más preferible utilizar programas especializados "guarda llaves" que utilizar un archivo de texto. Al menos se almacenan allí de forma cifrada y, además, los datos se borran automáticamente del portapapeles después de su uso. Es mejor utilizar soluciones de código abierto sin conexión.
Cree algunas reglas de seguridad para usted, por ejemplo, incluso agregando tres caracteres aleatorios a las contraseñas escritas al principio. Después de copiar y pegar donde se necesita la contraseña, elimine estos caracteres. No comparta métodos de almacenamiento de contraseñas, cree el suyo propio. En este caso, incluso si el poseedor de la clave está comprometido, existe la posibilidad de que el atacante no pueda utilizarla.
Canal seguro. Para trabajar de forma más segura desde redes públicas, tiene sentido crear su propio servidor VPN. Para hacer esto, puede comprar una máquina virtual a uno de los proveedores de alojamiento en el extranjero y puede elegir la ubicación a su discreción; El coste medio de una máquina virtual es de 3 a 7 dólares al mes, lo que es una cantidad bastante razonable para un acceso ligeramente más seguro a la red. Usted instala su propio servidor VPN en el servidor y permite que todo el tráfico de dispositivos móviles y computadoras pase a través de él. Antes del servidor VPN, todo el tráfico está además encriptado, por lo que no pueden envenenar su DNS ni obtener datos adicionales de su tráfico instalando un rastreador en su ruta.
¿Windows/Linux/MacOS? El mejor sistema operativo es aquel que puedes configurar de forma más profesional y en el que puedes trabajar de forma segura. Un Windows bien configurado es mejor que un Linux mal configurado. Los problemas de seguridad se encuentran en todos los sistemas operativos y es necesario solucionarlos de manera oportuna. Sin embargo, la mayor cantidad de software malicioso se escribe con mayor frecuencia en Windows, los usuarios tienen derechos de administrador y, cuando investigan el sistema, los estafadores primero intentan utilizar exploits en Windows. Por lo tanto, en igualdad de condiciones, vale la pena elegir un sistema operativo menos común y más orientado a la seguridad, por ejemplo, una de las distribuciones de Linux.
Derechos de los usuarios. Otorgue al usuario exactamente tantos derechos como sea necesario para realizar tareas. No se siente bajo un usuario con privilegios administrativos. Además, puede proteger aún más su billetera utilizando derechos de usuario limitados. Por ejemplo, cree dos cuentas, la primera tiene acceso a la billetera, pero no puede iniciar sesión ni localmente ni a través de la red. La segunda cuenta se puede utilizar para iniciar sesión, pero no tiene acceso a la billetera. Para trabajar con la billetera desde debajo, también debe iniciarla usando el comando Runas.
antivirus. ¿Debo instalar un antivirus o no? Si la computadora está conectada a la red y se usa para otras tareas además de almacenar criptomonedas, tiene la capacidad de conectar unidades flash o cargar malware; recomendamos usar un antivirus. Si la computadora está configurada especialmente solo como una billetera, la seguridad está reforzada al máximo en todas partes, no hay software extraño en la computadora y no hay posibilidad de cargarlo allí, es mejor prescindir de un antivirus. Existe una pequeña posibilidad de que el antivirus envíe la billetera a la empresa del fabricante como un archivo sospechoso, por ejemplo, o que se encuentre una vulnerabilidad en el propio antivirus. Aunque esto es muy poco probable, ya se han producido casos similares que no deben descartarse por completo.
Si ha instalado un antivirus, mantenga las bases de datos actualizadas, no elimine ni "deslice" las comprobaciones de malware, preste atención a todas las alertas y realice periódicamente un análisis completo del sistema.
Considere la conveniencia de instalar un antivirus en sus teléfonos inteligentes y tabletas.
Cajas de arena. Cree una máquina virtual separada para ver los archivos enviados. Siempre existe el riesgo de recibir un documento con un exploit de día 0 que aún no ha sido detectado por el antivirus. Las máquinas virtuales tienen la ventaja de trabajar bastante rápido con instantáneas. Es decir, haces una copia del sistema, ejecutas archivos cuestionables en él y, una vez finalizado el trabajo, devuelves el estado de la máquina virtual al momento en que aún no habías abierto los archivos sospechosos. Esto es necesario como mínimo para un posterior trabajo seguro con otros datos.
Consultar direcciones. Al enviar datos de pago a una computadora segura, inmediatamente antes del envío, verifique adicionalmente visualmente la dirección y el monto. Algunos programas troyanos reemplazan las direcciones de las billeteras de criptomonedas en el portapapeles por las suyas propias. Copias uno y se pegará el otro.
Ambiente. Tenga en cuenta que es posible que el ataque principal no sea contra usted, sino contra sus empleados o sus seres queridos. Una vez en una zona de confianza, será más fácil que el malware llegue a sus activos.
Comunicación. Trate los mensajes durante conversaciones telefónicas o correspondencia como si definitivamente estuvieran siendo leídos/escuchados y grabados por terceros. Por lo tanto, no se permiten datos confidenciales en texto claro.
Es mejor estar en el lado seguro. Si sospecha que algunas billeteras pueden haber sido comprometidas, cree otras nuevas y transfiera todos los fondos de aquellas que sean sospechosas.
Dé menos información confidencial. Si en una conferencia el presentador les pide a quienes tienen criptomonedas que levanten la mano, no debes hacer esto, no conoces a todos en la sala, y poner a las víctimas potenciales en el lápiz es el primer paso en el que puedes ayudar a los agresor. O, por ejemplo, hubo un caso así: un propietario de una criptomoneda se tomó muy en serio la seguridad del almacenamiento. Pero los atacantes descubrieron que estaba vendiendo un terreno. Encontramos uno y nos pusimos en contacto con él haciéndose pasar por un comprador. Durante los diálogos y el intercambio de documentos, los atacantes pudieron colocar un troyano en el ordenador de la víctima y controlar su funcionamiento durante algún tiempo. Esto fue suficiente para comprender cómo se almacenaban los fondos y robarlos. Al vender un terreno, la vigilancia de la víctima era claramente menor que cuando se trabajaba con criptoactivos, lo que favoreció a los atacantes.
Conclusión
Recuerde que todos los consejos de seguridad dados anteriormente son para el atacante promedio. Si te secuestran físicamente y utilizas criptoanálisis termorectal, tú mismo revelarás todas las direcciones y contraseñas. Además, si lo están persiguiendo servicios especiales con la capacitación adecuada, es posible que se produzcan incautaciones de servidores con criocongelación de RAM para incautar claves, así como incautaciones físicas mientras trabaja con un canal abierto a la billetera. Y si sigue las reglas de seguridad, no infringe las leyes o nadie sabe de usted, entonces la probabilidad de encontrar tales problemas tiende a cero. Por lo tanto, elija los métodos de protección adecuados según el nivel de sus riesgos. No dejes las cuestiones relacionadas con la seguridad para más tarde si puedes resolverlas ahora. Entonces puede que sea demasiado tarde.
Es más fácil prevenir un incendio que apagarlo.