En este momento estás viendo 
<span class="bsf-rt-reading-time"><span class="bsf-rt-display-label" prefix="Tiempo de lectura"></span> <span class="bsf-rt-display-time" reading_time="5"></span> <span class="bsf-rt-display-postfix" postfix="mins"></span></span><!-- .bsf-rt-reading-time -->Proteger los activos digitales a medida que aumentan los delitos criptográficos

Proteger los activos digitales a medida que aumentan los delitos criptográficos

  • Autor de la entrada:
  • Categoría de la entrada:Noticias externas

En asociación con

Sin embargo, con este valor y liquidez florecientes, los ciberdelincuentes y los ladrones digitales prestan más atención. El ataque de Bybit demuestra cuán concentrados están los atacantes sofisticados en encontrar formas de romper las medidas de seguridad que protegen el ecosistema criptográfico, dice Charles Guillemet, director de tecnología de Ledger, un proveedor de plataformas de firma segura.

“Los atacantes estaban muy bien organizados, tienen mucho dinero y están gastando mucho tiempo y recursos tratando de atacar cosas grandes, porque pueden”, dice. “En términos de costos de oportunidad, es una gran inversión, pero si al final ganan 1.400 millones de dólares, tiene sentido hacer esta inversión”.

Pero también demuestra cómo el panorama de las amenazas criptográficas presenta riesgos no sólo para los incautos sino también para los expertos en tecnología. Por un lado, los ciberdelincuentes utilizan técnicas como la ingeniería social para atacar a los usuarios finales. Por otro, buscan cada vez más vulnerabilidades para explotar en diferentes puntos de la infraestructura de las criptomonedas.

Históricamente, los propietarios de activos digitales han tenido que enfrentarse solos a estos atacantes. Pero ahora, las empresas de ciberseguridad y los proveedores de soluciones de criptomonedas están ofreciendo nuevas soluciones, impulsadas por una investigación en profundidad de las amenazas.

Un tesoro escondido para los atacantes

Una de las ventajas de las criptomonedas es la autocustodia. Los usuarios pueden guardar sus claves privadas (la pieza crítica de código alfanumérico que demuestra la propiedad y otorga control total sobre los activos digitales) en una billetera de software o hardware para protegerlas.

Pero los usuarios deben confiar en la seguridad de la tecnología de billetera y, debido a que los datos son el activo, si las claves se pierden u olvidan, el valor también puede perderse.

“Si pirateo su tarjeta de crédito, ¿cuál es el problema? Llamará a su banco y ellos lograrán revertir las operaciones”, afirma Vincent Bouzon, jefe del equipo de investigación de Donjon en Ledger. “El problema con las criptomonedas es que, si algo sucede, ya es demasiado tarde. Por eso debemos eliminar la posibilidad de vulnerabilidades y brindar seguridad a los usuarios”.

Cada vez más, los atacantes se centran en activos digitales conocidos como monedas estables, una forma de criptomoneda que está vinculada al valor de un activo duro, como el oro, o una moneda fiduciaria, como el dólar estadounidense.

Las monedas estables se basan en contratos inteligentes (contratos digitales almacenados en blockchain que utilizan código preestablecido para gestionar la emisión, mantener el valor y hacer cumplir las reglas) que pueden ser vulnerables a diferentes clases de ataques, a menudo aprovechando la credulidad o la falta de conciencia de los usuarios sobre las amenazas. Sin embargo, las contramedidas posteriores al robo, como congelar la transferencia de monedas y poner direcciones en listas negras, pueden reducir el riesgo de este tipo de ataques.

Comprender las vulnerabilidades

Las billeteras basadas en software, también conocidas como “billeteras activas”, que son aplicaciones o programas que se ejecutan en la computadora, el teléfono o el navegador web de un usuario, suelen ser un eslabón débil. Si bien su conexión a Internet los hace convenientes para los usuarios, también los hace más accesibles para los piratas informáticos.

“Si estás usando una billetera de software, por diseño es vulnerable porque tus claves se almacenan dentro de tu computadora o dentro de tu teléfono. Y desafortunadamente, un teléfono o una computadora no están diseñados para brindar seguridad”. dice Guillemet.

Las recompensas por explotar este tipo de vulnerabilidad pueden ser cuantiosas. Hackers que robaron credenciales en un ataque dirigido a aplicación de gestión de contraseñas cifradas LastPass en 2022 logró transferir millones de criptomonedas de las víctimas en los dos o más años siguientes. 

Incluso las billeteras basadas en hardware, que a menudo se parecen a unidades USB o llaveros y son más seguras que sus contrapartes de software porque están completamente fuera de línea, pueden tener vulnerabilidades que un atacante diligente podría encontrar y explotar.

Las tácticas incluyen el uso de ataques de canal lateral, por ejemplo, donde un cibercriminal observa los efectos secundarios físicos de un sistema, como el tiempo, la energía o las emisiones electromagnéticas y acústicas para obtener información sobre la implementación de un algoritmo.

Guillemet explica que los proveedores de ciberseguridad que crean soluciones de activos digitales, como billeteras, deben ayudar a minimizar la carga para los usuarios mediante la creación de funciones de seguridad y brindando educación sobre cómo mejorar la defensa.

Para que las empresas protejan criptomonedas, tokens, documentos críticos u otros activos digitales, esta podría ser una plataforma que permita la custodia y la gobernanza de múltiples partes interesadas, admita protecciones de software y hardware y permita la visibilidad de activos y transacciones a través de comprobaciones Web3.

Desarrollar medidas de seguridad proactivas

A medida que el panorama de amenazas evoluciona a una velocidad vertiginosa, la investigación en profundidad realizada por laboratorios de ataques como Ledger Donjon puede ayudar a las empresas de seguridad a mantener el ritmo. El equipo de Ledger Donjon está trabajando para comprender cómo proteger de forma proactiva el ecosistema de activos digitales y establecer estándares de seguridad globales.

Los proyectos clave incluyen la investigación de seguridad ofensiva del equipo, que utiliza piratas informáticos éticos y de sombrero blanco para simular ataques y descubrir debilidades en carteras de hardware, sistemas criptográficos e infraestructura.

En noviembre de 2022, el equipo de Donjon descubrió una vulnerabilidad en la plataforma de billetera Web3 Trust Wallet, que había sido adquirida por Binance. Descubrieron que la generación de la frase inicial no era lo suficientemente aleatoria, lo que permitió al equipo calcular todas las claves privadas posibles y poner en riesgo hasta 30 millones de dólares almacenados en cuentas de Trust Wallet, dice Bouzon. “La entropía no era lo suficientemente alta, era sólo de 4 mil millones. Era enorme, pero no suficiente”, dice.

Para mejorar la seguridad general, existen tres principios clave que las plataformas de protección de activos digitales deben aplicar, dice Bouzon. En primer lugar, los proveedores de seguridad deben crear algoritmos seguros para generar las frases iniciales de las claves privadas y realizar auditorías de seguridad en profundidad del software. En segundo lugar, los usuarios deberían utilizar carteras de hardware con una pantalla segura en lugar de carteras de software. Y, por último, cualquier transacción de contrato inteligente debe incluir visibilidad de lo que se está firmando para evitar ataques de firma ciega.

En última instancia, la responsabilidad de salvaguardar estos valiosos activos recae tanto en los proveedores de soluciones de activos digitales como en los propios usuarios. A medida que el valor de las criptomonedas siga creciendo, también lo hará el panorama de amenazas a medida que los piratas informáticos sigan intentando eludir las nuevas medidas de seguridad. Si bien los proveedores de activos digitales, las empresas de seguridad y las soluciones de billetera deben trabajar para crear una protección sólida y simple para respaldar los ecosistemas de criptomonedas, los usuarios también deben buscar la información y la educación que necesitan para protegerse a sí mismos y a sus billeteras de manera proactiva.

Obtenga más información sobre cómo proteger los activos digitales en el Academia de contabilidad.

Este contenido fue producido por Insights, la rama de contenido personalizado de MIT Technology Review. No fue escrito por el personal editorial de MIT Technology Review.

Este contenido fue investigado, diseñado y escrito por escritores, editores, analistas e ilustradores humanos. Esto incluye la redacción de encuestas y la recopilación de datos para encuestas. Las herramientas de IA que pudieron haberse utilizado se limitaron a procesos de producción secundarios que pasaron una revisión humana exhaustiva.

Publicado originalmente en technologyreview.com el 12 de enero de 2026.
Ver fuente original

admin

Usuario de administración del sitio web