Bybit implementa revisión de seguridad tras hackeo de 1.400 millones

hace 2 semanas

La seguridad en el mundo de las criptomonedas es un tema candente, especialmente después de incidentes significativos como el hackeo a Bybit. Con más de 1.400 millones de dólares en activos robados, esta situación ha llevado a la plataforma a reevaluar y reforzar su infraestructura de seguridad. A continuación, exploraremos en profundidad cómo Bybit está abordando estos retos y qué medidas está tomando para proteger a sus usuarios y restaurar la confianza en su servicio.

Contenido
  1. Revisión de seguridad tras el hackeo de 1.400 millones de dólares
  2. Protección y certificaciones de billetera fría
  3. Recuperación de liquidez tras el ataque
  4. Medidas para estabilizar el mercado
  5. La evolución de los vectores de ataque en criptomonedas

Revisión de seguridad tras el hackeo de 1.400 millones de dólares

Bybit, la segunda mayor plataforma de intercambio de criptomonedas en el mundo por volumen de operaciones, ha tomado medidas drásticas tras sufrir un hackeo devastador en febrero. Este ataque, que resultó en la pérdida de más de 1.400 millones de dólares en liquid-staked Ether, Mantle Staked ETH y otros tokens ERC-20, se considera uno de los peores en la historia del sector. Ante esta crisis, la plataforma ha decidido realizar una revisión exhaustiva de su seguridad.

El 4 de junio, Bybit anunció que había implementado una serie de mejoras en su sistema de seguridad, enfocándose en tres áreas principales: auditorías de seguridad, fortificación de billeteras y la mejora de la seguridad de la información. Esta revisión se llevó a cabo en un lapso de un mes desde la brecha, durante el cual completaron nueve auditorías de seguridad, realizadas tanto por expertos internos como por consultores externos.

Protección y certificaciones de billetera fría

Un componente crucial en la seguridad de cualquier exchange de criptomonedas es cómo gestionan sus billeteras frías. Bybit ha reforzado sus protocolos, introduciendo un nuevo procedimiento de seguridad operativa que implica la supervisión de expertos en seguridad durante todo el proceso de gestión de billeteras. Este enfoque está diseñado para reducir al mínimo cualquier riesgo de intrusión.

Las medidas específicas adoptadas por Bybit incluyen:

  • Mejora de los protocolos de billetera fría: Se han implementado sistemas que garantizan que los fondos almacenados fuera de línea estén seguros.
  • Cálculo multipartito: Esta técnica ayuda a dividir y asegurar los activos, aumentando la seguridad general.
  • Consolidación de módulos de seguridad: Se han realizado mejoras en los módulos de hardware para proporcionar un nivel de protección más robusto.

Además, Bybit ha obtenido la certificación ISO/IEC 27001 para la gestión de riesgos de seguridad de la información, lo que demuestra su compromiso con las mejores prácticas en esta área. Todos los datos, tanto internos como de clientes, están cifrados, y las comunicaciones dentro de la plataforma también están protegidas.

Recuperación de liquidez tras el ataque

A pesar del impacto del hackeo, Bybit ha logrado casi recuperar sus niveles de liquidez anteriores al ataque. Uno de los factores clave en esta recuperación ha sido el programa denominado LazarusBounty, que se centra en rastrear los fondos robados y recompensar a quienes proporcionen información útil.

Hasta la fecha, más de 2,3 millones de dólares en recompensas han sido distribuidos a través de este programa. Un informe de Kaiko sobre la liquidez de Bybit reveló que la profundidad del mercado de Bitcoin dentro del 1% del precio se había recuperado hasta alcanzar un promedio diario de 13 millones de dólares, solo 30 días después del hackeo.

La liquidez de las principales altcoins también ha mostrado signos de recuperación, aunque a un ritmo más lento. En particular, la profundidad del mercado de las 30 altcoins principales ha recuperado más del 80% de sus niveles previos al ataque, lo que sugiere que la confianza de los inversores está regresando.

Medidas para estabilizar el mercado

Uno de los factores que ha contribuido a la rápida recuperación de Bybit es la implementación de órdenes de mejora del precio minorista (RPI), un mecanismo diseñado para atraer liquidez institucional. Estas órdenes han sido fundamentales para estabilizar el mercado en un periodo de alta tensión tras el hackeo.

La importancia de las órdenes RPI es notable, especialmente porque la liquidez no RPI disminuyó temporalmente después del ataque. Esto hizo que las órdenes RPI desempeñaran un papel crucial en:

  • Estabilización de las condiciones del mercado: Ayudaron a equilibrar la oferta y la demanda durante un tiempo de incertidumbre.
  • Mejora de la eficiencia de precios: Permitieron que los precios de los activos se ajustaran más rápidamente a las condiciones del mercado.

Sin embargo, Bybit ha advertido que los hackers están adoptando enfoques más sofisticados, centrándose cada vez más en el factor humano en lugar de las vulnerabilidades del sistema. La declaración de un portavoz de Bybit destaca la creciente preocupación por los “ataques más sofisticados”, donde los atacantes se hacen pasar por marcas reconocidas para engañar a las personas.

La evolución de los vectores de ataque en criptomonedas

La dinámica de los ataques a las plataformas de criptomonedas está cambiando. Según expertos, el comportamiento humano se ha convertido en el eslabón más débil en la cadena de seguridad. Esto significa que, en lugar de centrarse exclusivamente en vulnerabilidades técnicas, los hackers están buscando formas de explotar errores humanos.

Esta tendencia ha llevado a un aumento en la investigación sobre cómo los atacantes utilizan la psicología para acceder a información sensible. La cofundadora de CertiK, Ronghui Gu, resalta que los contratos inteligentes y la infraestructura de blockchain ya no son los puntos más débiles. Los atacantes ahora están dirigiendo sus esfuerzos hacia:

  • Ingeniería social: Manipulando a individuos para que divulguen información confidencial.
  • Phishing: Usando correos electrónicos y sitios web falsos para robar credenciales de acceso.
  • Imitación de marcas: Suplantando identidades de empresas confiables para ganar la confianza de las víctimas.

Este cambio en los patrones de ataque subraya la importancia de que tanto las plataformas como los usuarios se mantengan alerta y adopten prácticas de seguridad más robustas. La educación en ciberseguridad es ahora más crucial que nunca, no solo para los desarrolladores, sino también para los consumidores de criptomonedas.

La información y opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. Esta información no debe considerarse como consejo financiero o recomendación de inversión. La inversión en criptoactivos implica riesgos, y es responsabilidad de cada individuo realizar su propia investigación antes de tomar decisiones de inversión.

Es importante recordar que las inversiones en criptoactivos no están reguladas y pueden no ser adecuadas para todos los inversores. Existe el riesgo de perder el total de lo invertido, y los servicios o productos ofrecidos no están dirigidos ni son accesibles a todos los inversores en España.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir