Tidak ada solusi universal untuk semua kesempatan, namun kami akan mencoba memberikan tips yang hampir selalu berlaku. Implementasi spesifik arsitektur harus direncanakan berdasarkan kebutuhan dan risiko Anda. Artikel ini dapat digunakan sebagai daftar periksa untuk verifikasi.
Rekomendasi untuk mengatur penyimpanan mata uang kripto dan token
Jangan menaruh semua telurmu dalam satu keranjang! Bagi dana Anda, dan simpan dana yang tidak Anda rencanakan untuk digunakan dalam waktu dekat di dompet dingin. Jika perlu, bisa ada beberapa dompet dingin. Misalnya, sebagian dana akan berada di dompet perangkat keras, sebagian lagi di dompet multi-tanda tangan, sebagian lagi dalam bentuk kunci pribadi dalam wadah kripto dengan kata sandi yang kuat. Jika terjadi bahaya nyata, Anda bahkan dapat melewati 1 atau 2.
Pisahkan komputer untuk kripto. Jika Anda bekerja dengan aset kripto, yang harganya beberapa kali lebih mahal daripada biaya fasilitas penyimpanannya, maka alokasikan komputer terpisah yang tidak akan digunakan untuk hal lain. Lebih baik menjelajahi web, bermain game, dan mengedit dokumen yang dikirim di komputer lain.
Tidak ada tambahan. Komputer Wallet tidak boleh menginstal perangkat lunak pihak ketiga apa pun, belum lagi Windows yang diretas dengan crack dari C001_][aker's. Hanya distribusi yang terbukti dari pabrikan.
Toleransi kesalahan. Gangguan terbesar dalam hal toleransi kesalahan adalah kegagalan hard drive. Bagian-bagian yang tersisa di komputer biasanya diganti dengan cepat dan tanpa konsekuensi khusus. Dalam kasus hard drive, toleransi kesalahan sistem paling mudah dicapai dengan menggunakan array RAID dengan mirroring. Secara kasar, ini adalah saat dua hard drive dipasang, dan operasi tulis dan baca terjadi pada keduanya secara paralel, dan sistem melihatnya sebagai satu disk. Dalam hal ini, kenaikan harga berlaku untuk satu hard drive; pengontrol serangan bahkan dapat digunakan yang terpasang di motherboard. Kemungkinan kedua hard drive akan rusak sekaligus sangatlah kecil, dan jika ada yang gagal, Anda memasukkan yang baru sebagai gantinya dan terus bekerja. Beberapa pengontrol RAID dapat melakukan ini bahkan dengan cepat, tanpa mematikan sistem.
Cadangan. Anda harus siap menghadapi kenyataan bahwa sistem yang paling toleran terhadap kesalahan mungkin tidak tersedia. Kebakaran, pencuri, layanan khusus, atau sekadar kucing yang kencing di catu daya dan semua papan serta hard drive akan terbakar, tidak masalah. Ini bisa terjadi. Anda harus memiliki cadangan terkini untuk semua dompet. Apalagi harus dienkripsi dan dikirim ke beberapa tempat sekaligus. Ke cloud, ke email, flash drive di brankas, arsip di ponsel cerdas, dll. Pilih beberapa opsi, lebih baik buat sendiri, dan gunakan. Buat jadwal cadangan dan patuhi itu. Unduh salah satu cadangan secara berkala dan periksa ketersediaan informasi di dalamnya, tidak ada yang rusak, Anda mengingat semua kata sandi dan dapat mengekstrak informasi dari cadangan.
Enkripsi dan kata sandi. Terimalah fakta bahwa komputer, telepon, flash drive, atau akses ke kotak surat dan layanan lainnya mungkin jatuh ke tangan penjahat. Pada saat yang sama, penting untuk mencegah penyerang mendapatkan akses ke dompet. Jika semua perangkat Anda dienkripsi dengan aman dan kata sandinya tidak sama dengan Qwerty123, maka setidaknya Anda akan mendapatkan waktu untuk mentransfer aset ke dompet lain, dan maksimal, mendapatkan perangkat dan akses tidak akan berguna bagi penyerang. Oleh karena itu, gunakan enkripsi secara maksimal, termasuk pada partisi sistem, smartphone, arsip, dan backup. Tetapkan kata sandi untuk memuat dan membuka kunci ponsel cerdas Anda. Seharusnya tidak ada akun di komputer tanpa kata sandi yang kuat. Di layanan web, gunakan autentikasi dua faktor jika memungkinkan. Tetapkan kata sandi yang kuat dan berbeda untuk semua layanan dan perangkat. Dianjurkan untuk menggantinya dengan yang baru pada interval tertentu.
Pembaruan. Berikan perhatian khusus pada pembaruan perangkat lunak. Seringkali, penyerang mengeksploitasi kesalahan dalam algoritma pembaruan atau menyamarkan unduhan perangkat lunak berbahaya sebagai pembaruan. Hal ini telah terjadi dengan beberapa dompet mata uang kripto, misalnya dengan Electrum, ketika pesan tentang perlunya pembaruan ditampilkan dan Trojan diunduh. Metode yang lebih sederhana adalah dengan menampilkan jendela di browser pada halaman web yang seharusnya meminta Anda untuk memperbarui browser. Terkadang ini terbuka di jendela pop-up baru dan mencoba semaksimal mungkin untuk menyalin detail antarmuka dari jendela pembaruan sebenarnya. Jelas bahwa jika persetujuan pengguna diperoleh, Trojan akan diunduh kepadanya. Jadi hanya update dari situs resmi saja, dan disarankan untuk mengeceknya lebih lanjut.
Jangan tinggalkan sesuatu tanpa pengawasan. Semua orang mengerti segalanya tentang flash drive atau smartphone tanpa kata sandi. Namun dalam beberapa kasus, bahkan laptop dapat diretas hanya dengan memasukkan perangkat yang mirip dengan flash drive ke port USB. Namun pada kenyataannya itu akan menjadi emulator keyboard HID perangkat keras dan serangkaian eksploitasi. Jadi di lingkungan Windows, setelah mengatur semua perangkat Anda, disarankan untuk mencegah instalasi otomatis driver dan perangkat dengan mengaktifkan kebijakan “Larang instalasi perangkat yang tidak dijelaskan oleh pengaturan kebijakan lain”.
Apa yang harus dilakukan jika peretasan sudah terdeteksi?
Putuskan sambungan komputer yang diserang dari jaringan, periksa apa yang dicuri dan apa yang tidak.
Transfer sisa mata uang kripto dan token ke dompet lain, dan jika perlu, buat di komputer yang bersih. Untuk mempercepat prosesnya, Anda dapat membuat alamat sementara di dompet web paling terkenal.
Lacak kemana perginya koin, mungkin ini adalah layanan seperti bursa atau dompet online. Dalam hal ini, segera tulis ke dukungan mereka tentang insiden tersebut dengan menunjukkan alamat, hash transaksi, dan detail lainnya. Jika memungkinkan, teleponlah, setelah mengirim surat, teleponlah dan gunakan suara Anda untuk menarik perhatian pada urgensi situasi.
Ubah semua kata sandi dari komputer yang bersih, bahkan yang tidak terkait langsung dengan dompet. Komputer yang terinfeksi kemungkinan besar memiliki keylogger yang mengumpulkan semua informasi yang dimasukkan. Kata sandi harus menjalani setidaknya 2 pembersihan - sementara dan permanen baru. Kata sandi harus kuat: cukup panjang dan bukan kamus.
Cadangkan semua informasi penting dari komputer, ponsel cerdas, dan tablet yang tidak ingin Anda hilangkan. File yang dapat dieksekusi dan file lain yang mungkin terinfeksi tidak boleh dicadangkan. Enkripsi cadangan. Buat beberapa salinan cadangan ke lokasi yang tersebar secara geografis.
Hapus semua flash drive dan hard drive, setel ulang ponsel cerdas ke default pabrik dan konfigurasikan semuanya lagi. Jika Anda berencana untuk bekerja di masa depan dengan informasi yang sangat penting, atau jumlah yang jauh lebih besar daripada biaya peralatan, maka idealnya ada baiknya mengganti seluruh perangkat keras, karena beberapa jenis program Trojan dapat didaftarkan di area layanan di hard drive dan tidak terhapus bahkan saat memformat, dan juga memodifikasi BIOS pada motherboard.
Rekomendasi keselamatan umum
Pengelabuan. Paling sering, situs pertukaran, dompet online, dan penukar populer diserang. Pemimpinnya adalah myetherwallet.com, blockchain.com dan localbitcoins.com. Paling sering, penipu mendaftarkan domain yang mirip dengan yang diserang. Mereka mengunggah situs web atau forum yang tidak berbahaya di sana. Mereka membeli iklan di mesin pencari untuk itu. Segera setelah iklan lolos moderasi, situs tersebut diganti dengan tiruan dari situs yang diserang. Pada saat yang sama, tidak jarang orang memulai DDoSing. Pengguna tidak dapat mengakses situs tersebut, memasukkan namanya di mesin pencari, mengklik baris pertama hasil pencarian tanpa menyadari bahwa itu adalah iklan, dan berakhir di situs penipuan yang terlihat seperti asli. Selanjutnya, dia memasukkan login dan kata sandinya, dan uang dari akunnya bocor ke penyerang. Seringkali bahkan otentikasi dua faktor, kode PIN, dll. tidak membantu. Pengguna akan memasukkan semua ini sendiri. Misalkan ketika Anda login, Anda memasukkan kode, sistem akan mengatakan bahwa kode tersebut salah, masukkan lagi. Dia akan memasukkan kode kedua. Namun nyatanya, kode pertama digunakan untuk login, dan kode kedua untuk konfirmasi penarikan dana.
Contoh lainnya adalah serangan tertunda. Saat Anda membuka situs yang dikirimkan kepada Anda yang tampaknya aman dan membiarkan tabnya terbuka. Setelah beberapa waktu, jika tidak ada tindakan pada halaman tersebut, kontennya akan diganti dengan situs phishing yang meminta Anda untuk login. Pengguna biasanya memperlakukan tab yang dibuka sebelumnya dengan lebih percaya diri dibandingkan tab yang dibuka sebelumnya, dan dapat memasukkan datanya tanpa memeriksa.
Selain itu, dalam beberapa kasus, serangan phishing mungkin terjadi pada jaringan publik yang disiapkan secara khusus. Anda telah terhubung ke jaringan Wi-Fi publik, tetapi DNS-nya memberikan alamat yang salah pada permintaan domain, atau semua lalu lintas yang tidak terenkripsi dikumpulkan dan dianalisis untuk mendapatkan data penting.
Untuk menghindari hal ini, jangan matikan kewaspadaan Anda, gunakan pemeriksaan tambahan dan saluran yang lebih aman, selengkapnya di bawah ini.
Pemeriksaan tambahan. Untuk situs yang paling sering dikunjungi dan penting di komputer aman, deteksi beberapa parameter tidak langsung. Misalnya penerbit sertifikat dan tanggal habis masa berlakunya. Nilai penghitung Alexa atau perkiraan lalu lintas oleh Sameweb. Anda dapat menambahkan parameter Anda sendiri. Dan saat Anda mengunjungi situs web, pantau terus situs tersebut. Misalnya, jika sertifikat tiba-tiba berubah jauh sebelum sertifikat lama habis masa berlakunya, ini menjadi alasan untuk waspada dan memeriksa situs tersebut lebih lanjut. Atau misalnya bitfinex.com dulunya menunjukkan sekitar 7 ribu poin di penghitung Alexa, tetapi sekarang tiba-tiba menunjukkan 8 juta, maka ini tandanya jelas bahwa Anda berada di situs penipuan. Sama dengan metrik Sameweb yang digunakan oleh CDN, pendaftar nama domain, hoster, dll.
Kata sandi Jangan gunakan kata sandi yang lemah. Lebih baik mengingat kata sandi yang paling penting tanpa menuliskannya di mana pun. Namun, mengingat lebih baik menyetel kata sandi yang berbeda untuk semua layanan dan dompet, beberapa di antaranya harus disimpan. Jangan pernah menyimpannya dalam keadaan terbuka. Menggunakan program "pemegang kunci" khusus lebih disukai daripada menggunakan file teks. Setidaknya mereka disimpan di sana dalam bentuk terenkripsi, ditambah data secara otomatis terhapus dari clipboard setelah digunakan. Lebih baik menggunakan solusi open source offline.
Buatlah beberapa aturan keamanan untuk diri Anda sendiri, misalnya menambahkan tiga karakter acak pada kata sandi yang tertulis di awal. Setelah menyalin dan menempel di tempat yang Anda perlukan kata sandinya, hapus karakter ini. Jangan bagikan metode penyimpanan kata sandi, buatlah metode Anda sendiri. Dalam kasus ini, meskipun pemegang kunci telah disusupi, ada kemungkinan penyerang tidak dapat menggunakannya.
Saluran aman. Untuk bekerja lebih aman dari jaringan publik, masuk akal untuk membuat server VPN Anda sendiri. Untuk melakukan ini, Anda dapat membeli mesin virtual dari salah satu hoster di luar negeri; Anda dapat memilih lokasi sesuai kebijaksanaan Anda. Biaya rata-rata mesin virtual adalah $3 - $7 per bulan, jumlah yang cukup masuk akal untuk akses yang sedikit lebih aman ke jaringan. Anda memasang server VPN Anda sendiri di server dan mengizinkan semua lalu lintas dari perangkat seluler dan komputer melewatinya. Sebelum server VPN, semua lalu lintas juga dienkripsi, sehingga mereka tidak dapat meracuni DNS Anda, atau memperoleh data tambahan dari lalu lintas Anda dengan memasang sniffer di sepanjang jalurnya.
Windows/Linux/MacOS? Sistem operasi terbaik adalah sistem yang dapat Anda konfigurasikan secara paling profesional dan bekerja dengan aman. Windows yang dikonfigurasi dengan baik lebih baik daripada Linux yang dikonfigurasi dengan buruk. Masalah keamanan ditemukan di semua sistem operasi, dan masalah tersebut perlu ditambal tepat waktu. Namun, sebagian besar perangkat lunak berbahaya paling sering ditulis di Windows, pengguna memiliki hak administrator, dan ketika menyelidiki sistem, penipu pertama-tama mencoba menggunakan eksploitasi di Windows; Oleh karena itu, jika semua hal lain dianggap sama, ada baiknya memilih sistem operasi yang kurang umum dan lebih berorientasi pada keamanan, misalnya salah satu distribusi Linux.
Hak pengguna. Berikan pengguna hak sebanyak yang diperlukan untuk melakukan tugas. Jangan duduk di bawah pengguna dengan hak administratif. Selain itu, Anda dapat lebih mengamankan dompet Anda menggunakan hak pengguna terbatas. Misalnya, buat dua akun, yang pertama memiliki akses ke dompet, tetapi Anda tidak dapat masuk ke dalamnya baik secara lokal atau melalui jaringan. Akun kedua dapat digunakan untuk login, tetapi tidak memiliki akses ke dompet. Untuk bekerja dengan dompet dari bawahnya, Anda juga harus meluncurkannya menggunakan perintah Runas.
Anti Virus. Haruskah saya menginstal antivirus atau tidak? Jika komputer terhubung ke jaringan dan digunakan untuk tugas lain selain menyimpan mata uang kripto, komputer memiliki kemampuan untuk menghubungkan flash drive atau memuat malware - sebaiknya gunakan antivirus. Jika komputer dikonfigurasikan secara khusus hanya sebagai dompet, keamanan diperketat secara maksimal di mana-mana, tidak ada perangkat lunak asing di komputer dan tidak ada cara untuk memuatnya di sana, lebih baik melakukannya tanpa antivirus. Ada kemungkinan kecil bahwa antivirus akan mengirimkan dompet ke perusahaan produsen sebagai file yang mencurigakan, misalnya, atau kerentanan akan ditemukan pada antivirus itu sendiri. Walaupun kecil kemungkinannya, kasus serupa sudah pernah terjadi dan tidak bisa dikesampingkan sepenuhnya.
Jika Anda telah menginstal antivirus, selalu perbarui database, jangan hapus atau “swipe” pemeriksaan malware, perhatikan semua peringatan dan lakukan pemindaian sistem secara menyeluruh secara berkala.
Pertimbangkan kelayakan memasang antivirus di ponsel cerdas dan tablet Anda.
Kotak pasir. Buat mesin virtual terpisah untuk melihat file yang dikirim. Selalu ada risiko menerima dokumen dengan eksploitasi 0 hari yang belum terdeteksi oleh antivirus. Mesin virtual memiliki keunggulan dalam pekerjaan yang cukup cepat dengan snapshot. Artinya, Anda membuat salinan sistem, menjalankan file yang meragukan di dalamnya, dan setelah menyelesaikan pekerjaan, mengembalikan status mesin virtual ke saat Anda belum membuka file yang mencurigakan. Hal ini diperlukan setidaknya untuk pekerjaan aman selanjutnya dengan data lain.
Periksa alamat. Saat mengirim data pembayaran ke komputer yang aman, segera sebelum mengirim, periksa juga alamat dan jumlahnya secara visual. Beberapa program Trojan mengganti alamat dompet mata uang kripto di clipboard dengan alamatnya sendiri. Anda menyalin satu dan yang lainnya akan ditempel.
Lingkungan. Harap dicatat bahwa serangan utama mungkin bukan pada Anda, tetapi pada karyawan Anda atau orang yang Anda cintai. Begitu berada di zona tepercaya, malware akan lebih mudah menjangkau aset Anda.
Komunikasi. Perlakukan pesan apa pun selama percakapan telepon atau korespondensi seolah-olah pesan tersebut benar-benar dibaca/didengarkan dan direkam oleh pihak ketiga. Jadi tidak ada data sensitif dalam teks yang jelas.
Lebih baik berada di sisi yang aman. Jika Anda mencurigai beberapa dompet telah disusupi, buatlah dompet baru dan transfer semua dana dari dompet yang mencurigakan.
Kurangi memberikan informasi sensitif. Jika di sebuah konferensi presenter meminta mereka yang memiliki mata uang kripto untuk mengangkat tangan, Anda tidak boleh melakukan ini, Anda tidak mengenal semua orang di ruangan itu, dan menaruh perhatian pada calon korban adalah langkah pertama yang dapat Anda lakukan untuk membantu. penyerang. Atau, misalnya, ada kasus seperti ini: seorang pemilik mata uang kripto memperhatikan keamanan penyimpanan dengan cukup serius. Namun para penyerang mengetahui bahwa dia menjual sebidang tanah. Kami menemukan satu dan menghubunginya dengan menyamar sebagai pembeli. Selama dialog dan pertukaran dokumen, para penyerang berhasil memasang Trojan di komputer korban dan memantau operasinya selama beberapa waktu. Ini cukup untuk memahami bagaimana dana disimpan dan dicuri. Saat menjual sebidang tanah, kewaspadaan korban jelas lebih rendah dibandingkan saat bekerja dengan aset kripto, yang menguntungkan para penyerang.
Kesimpulan
Ingatlah bahwa semua tip keamanan yang diberikan di atas ditujukan untuk penyerang rata-rata. Jika Anda diculik secara fisik dan menggunakan kriptanalisis termorektal, Anda sendiri yang akan memberikan semua alamat dan kata sandinya. Selain itu, jika layanan khusus dengan pelatihan yang sesuai memburu Anda, mungkin ada penyitaan server dengan RAM pembekuan cryo untuk menyita kunci, serta penyitaan fisik saat bekerja dengan saluran terbuka ke dompet. Dan jika Anda mengikuti peraturan keselamatan, tidak melanggar hukum, atau tidak ada yang tahu tentang Anda, kemungkinan menghadapi masalah seperti itu cenderung nol. Oleh karena itu, pilihlah metode perlindungan yang tepat tergantung pada tingkat risiko Anda. Jangan menunda masalah yang berhubungan dengan keselamatan sampai nanti jika Anda bisa melakukannya sekarang. Maka mungkin sudah terlambat.
Mencegah kebakaran lebih mudah daripada memadamkannya.