CIBERSEGURIDAD

Seis pasos para proteger las claves criptográficas

La criptomoneda parece sacar el mejor esfuerzo de los ciberdelincuentes. Desde los estados nacionales hasta los atacantes tradicionales, el aumento de los ataques relacionados con criptografía es asombroso. La motivación es obvia: está impulsada por las finanzas. A pesar de la reciente caída, los valores de las criptomonedas se han disparado en los últimos años, incentivando a los atacantes a crear códigos maliciosos y sofisticadas herramientas de piratería para recolectar monedas de criptomonedas. Una forma rápida de obtener un día de pago masivo se logra comprometiendo una billetera digital y robando la clave privada de la billetera. Cuando los atacantes tienen en sus manos una billetera digital, pueden tomar el control total de los fondos.

Los minoristas han comenzado a aceptar criptomonedas junto con el efectivo y el crédito a la antigua. Esta tendencia está comercializando moneda descentralizada y obligando a muchos grandes bancos a subir a bordo. La ventaja que tienen los delincuentes en muchos de estos ataques es el anonimato involucrado en las transacciones criptográficas. A medida que esta forma de moneda gane más credibilidad, las organizaciones de todas las industrias deberán implementar controles de seguridad para mitigar el riesgo de que las cripto-credenciales se expongan.

Una revisión rápida sobre carteras digitales

Hay dos tipos de billeteras digitales: billeteras calientes y billeteras frías. Los usuarios individuales y las organizaciones utilizan las billeteras activas para almacenar cantidades más pequeñas de dinero, lo que agrega la necesidad de ser de naturaleza más fluida para transferencias e intercambios rápidos. Hay muchos servicios de criptomonedas como Coinbase y Bittrex que administran y almacenan la clave privada de la billetera y brindan a los usuarios un fácil acceso. En la mayoría de los casos, este tipo de servicio administrado está protegido por contraseña.

Por el contrario, las billeteras frías, utilizadas por organizaciones y personas conocedoras de la seguridad, suelen contener cantidades mucho mayores de moneda digital. Este tipo de billetera mantiene su clave privada asociada fuera de Internet por completo (por razones obvias) y, a menudo, la almacena en una computadora fuera de línea. Sin embargo, como lo demuestran algunos de los ataques recientes, si la red se ve comprometida, las claves seguirán su ejemplo poco después.

Hay soluciones disponibles que almacenan claves privadas en un dispositivo similar a una memoria USB que no permite la extracción de la clave privada. El dispositivo simplemente se inserta en una computadora para demostrar que el usuario tiene acceso a la clave (utilizando algoritmos de confianza cero de funcionalidad criptográfica). Esta solución proporciona una seguridad sólida en las claves privadas, sin embargo, esto no es adecuado para organizaciones más grandes que necesitan controlar quién tiene acceso al dispositivo y sus credenciales asociadas.

No se deje asaltar digitalmente

Las claves privadas de criptomonedas no son utilizadas exclusivamente por usuarios humanos. Existen muchos procesos automatizados que también realizan transacciones con criptomonedas. Asegurar las claves privadas para todos los usuarios (tanto humanos como mecánicos) es un primer paso fundamental, seguido rápidamente por la autenticación e identificación de quién tiene acceso a las claves, controlando el acceso y monitoreando su uso.

Lo esencial es que comencemos a ver las claves privadas de criptomonedas como otro tipo de credencial privilegiada y tomamos medidas para administrarlas y protegerlas, con los flujos de trabajo y los controles de acceso adecuados.

Aquí hay seis consideraciones clave (juego de palabras) para ayudar a asegurar y proteger las claves criptográficas:

  1. Almacene las claves criptográficas en una bóveda digital segura – Mueva las claves a una bóveda digital con múltiples capas de seguridad envueltas, aplique la autenticación multifactor a todos los usuarios que tengan acceso a la bóveda.
  2. Introducir la segregación de roles – Controle el acceso individual a las claves almacenadas, evitando que incluso los administradores más privilegiados accedan a ellas a menos que se hayan otorgado permisos explícitos.
  3. Habilite el acceso seguro a las aplicaciones – Habilite el acceso a las claves almacenadas para las aplicaciones autorizadas y verifique que las aplicaciones sean legítimas.
  4. Auditar y revisar la actividad de la clave de acceso – Audite todas las actividades relacionadas con el acceso a las claves e implemente eventos de activación para alertar a las personas necesarias de cualquier actividad clave.
  5. Hacer cumplir las aprobaciones del flujo de trabajo – Haga cumplir las aprobaciones del flujo de trabajo para todo lo que se considere altamente sensible y lo mismo ocurre con el acceso a las claves.
  6. Monitorear las actividades del administrador de criptomonedas – Facilitar conexiones, similar a un servidor proxy / salto seguro automatizado, a los sistemas de destino que se utilizan para realizar actividades de administrador de criptomonedas (por ejemplo, el sistema que aloja la billetera).

Los ciberdelincuentes seguirán considerando esta tecnología como otra oportunidad para llenarse los bolsillos. Pero con las organizaciones que necesitan responder a la demanda de este tipo de moneda, es esencial implementar salvaguardas, en lugar de simplemente lanzarse a la tendencia. Proteger los sistemas críticos de la recolección de claves y muchos otros tipos de ataques avanzados será clave para garantizar que no se vean atrapados.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar