¿Qué es importante que sepan los ejecutivos de proyectos Web3 para protegerse de los ataques de hackers en 2023? ¿Cómo son hoy los principales vectores de ataque a los proyectos de blockchain? ¿Qué herramientas se utilizan para investigar los hackeos a proyectos de criptomonedas? Andrei Kutin, CEO de Match Systems, uno de los líderes reconocidos en el campo de la investigación de incidentes de criptomonedas, habló de todo esto y mucho más a la redacción de CP Media durante una conversación.  

— Háblanos de la empresa: ¿cuándo y cómo surgió, cuáles fueron los primeros retos? ¿Cómo formularías la misión principal de la empresa? 

— Match Systems nació en 2021. En primer lugar, la tarea consistía en completar las herramientas que faltaban para conectar el sistema policial existente, que es bastante arcaico, con el criptoentorno, que se está desarrollando activamente y está en contacto con el mundo tradicional, que no entiende del todo cómo interactuar con la nueva industria. Por ejemplo, constantemente surgen dudas sobre la base probatoria de los criptodelitos cuando se intenta recurrir a los organismos gubernamentales. Esto nos llevó a la idea de recopilar una base de datos de criptodirecciones comprometidas de tan alta calidad que los tribunales de cualquier jurisdicción pudieran basarse en ella al estudiar casos relacionados con las criptomonedas. En realidad, la recopilación de tales datos es el inicio de la nueva empresa. Sin embargo, este proceso es extremadamente caro y, al principio, los principales retos para nosotros eran financieros, pero para 2022 la empresa era totalmente autosuficiente. 

¿Cómo se investigan los ataques de hackers a proyectos Web3?

— El equipo del proyecto: ¿quién está detrás de Match Systems? Háblanos de las áreas de especialización y las ventajas competitivas de los especialistas de la empresa respecto a tus colegas. 

— El núcleo de nuestro equipo está formado por antiguos agentes de la ley que participaron en las investigaciones de importantes criptoincidentes como Hydra, Revil, etc. Por lo tanto, conocemos de primera mano todas las complejidades a las que se enfrentan los cuerpos de seguridad del estado cuando investigan criptoincidentes y estamos bien versados en las complejidades de dicho trabajo. 

Contar con especialistas técnicos altamente cualificados en el equipo no es menos importante. Estamos muy orgullosos de nuestros científicos de datos, personal de I+D, matemáticos y auditores de contratos inteligentes. De hecho, son ellos quienes eligen la trayectoria real e impulsan el desarrollo de nuestros productos.

— ¿Hay algún puesto vacante que podamos anunciar ahora mismo? 

— Por supuesto. Siempre estamos “a la caza” del mejor personal. En particular, ahora estamos implementando activamente tecnologías de inteligencia artificial en nuestros productos y, en este sentido, buscamos talentos entre los ingenieros de datos y los científicos de datos. Y, por supuesto, siempre damos la bienvenida a analistas on-chain geniales. 

¿Cómo se investigan los ataques de hackers a proyectos Web3?

— ¿Cuál es el sistema de soluciones de productos de la empresa?

— El núcleo de nuestra línea de productos es una base de datos única y constantemente actualizada de criptodirecciones comprometidas. Sobre esta base hemos creado el servicio AML, que nos permite comprobar la “pureza” de una criptodirección manualmente (mediante Telegram-bot) o automáticamente (mediante API) y asegurarnos de que no estaba asociada a activos pertenecientes a una u otra categoría de riesgo. En total, analizamos 70 categorías de riesgo. 

Además, tenemos un analizador on-chain. Se trata de una herramienta utilizada principalmente en investigaciones de criptoincidentes. A menudo la “modificamos” para satisfacer nuestras necesidades específicas que surgen durante la propia investigación. Por ejemplo, hemos implementado una funcionalidad independiente que nos permite colocar “balizas” en determinados tipos de actividades o direcciones en la blockchain. También tenemos en desarrollo una herramienta independiente para desentrañar transacciones en criptomezcladores populares utilizados para blanquear activos robados. 

El trabajo de mejora de nuestro analizador es continuo y, lo que es importante, todas las mejoras se basan en las necesidades reales de los investigadores que se enfrentan a estas o aquellas tareas en su trabajo.

Además, nuestra línea de productos incluye una solución que permite analizar el uso desleal de la multicontabilidad en diversas actividades de blockchain. Esto es muy demandado ahora entre los representantes de las esferas Web3 e iGaming para analizar contratos inteligentes, planificando airdrops.

Merece la pena destacar por separado nuestros exitosos desarrollos en términos de almacenamiento seguro y uso de criptomonedas. 

Además, también hay una parte importante de “servicios” en nuestra línea de productos. Se trata, de hecho, de las investigaciones de criptodelitos, en las que participamos constantemente, en distintas jurisdicciones, y, a diferencia de muchos competidores, somos capaces no sólo de analizar el incidente, sino también de recuperar con éxito los criptoactivos robados. Por ejemplo, somos investigadores clave en casos de alto perfil como Atomic Wallet, CoinsPaid, Alphapo y otros.

— ¿Qué herramientas y tecnologías utilizáis para investigar y rastrear actividades no autorizadas en las redes blockchain?

— Nuestro conjunto de herramientas es bastante amplio. Utilizamos activamente todas las tecnologías disponibles: desde escáneres de blockchain hasta herramientas OSINT y diversas tecnologías de IA para el reconocimiento de imágenes, el análisis de contenidos y la detección de criptodirecciones comprometidas en la red global. 

Vigilamos constantemente las tecnologías más avanzadas, probamos nuevas herramientas y seleccionamos las mejores para implementarlas en nuestra rutina diaria de trabajo.

Nos gustaría señalar que nuestra diferencia especial respecto a muchos otros investigadores hoy en día es la disponibilidad de herramientas y desarrollos de software propios que nos permiten automatizar parte de nuestro trabajo. Como consecuencia, mejoramos constantemente la calidad del trabajo de los investigadores en las áreas en las que es necesario y mejoramos nuestros procesos para satisfacer las necesidades emergentes. 

— ¿Cuál es el papel de la inteligencia artificial y el aprendizaje automático en los procesos de investigación? ¿Qué herramientas o soluciones especializadas basadas en IA utilizáis actualmente?

— Como he dicho antes, utilizamos activamente la IA tanto en el reconocimiento de patrones como en el análisis de la información. Además, utilizamos redes neuronales para identificar patrones de comportamiento de participantes sin escrúpulos en el sector de las criptomonedas. 

Además, nuestro propio analizador está actualmente en modo de prueba y utiliza la IA para proporcionar informes y recomendaciones para las investigaciones cuando se comprueban direcciones y transacciones de criptomonedas sospechosas.

— ¿Cómo cooperáis con las fuerzas del orden y otros proyectos de blockchain en el proceso de investigación?

— Estamos trabajando intensamente y de forma continua para ampliar nuestra red en términos de creación de interacciones con representantes de las fuerzas del orden de diversas jurisdicciones. Además de los contactos personales, interactuamos con las fuerzas del orden extranjeras a través de Interpol, de la inteligencia financiera y de consultas directas entre las fuerzas policiales estatales. 

También nos centramos en establecer contactos con criptointercambios, exchanges de criptomonedas y otros agentes del sector de las criptomonedas. Al hacerlo, también les ayudamos a comunicarse entre sí, lo que a menudo desempeña un papel esencial para responder rápidamente a los incidentes relacionados con las criptomonedas. 

¿Cómo se investigan los ataques de hackers a proyectos Web3?

— ¿Qué retos u obstáculos legales destacarías en la investigación de ataques internacionales? ¿Cómo se abordan estos problemas? 

— Surgen muchos problemas. Empezando por las cuestiones de atribuir un delincuente a una u otra jurisdicción debido al uso activo de servicios VPN, hasta el establecimiento de la comunicación entre los departamentos de policía de distintos países y los participantes en la criptoindustria. La red establecida de contactos directos con actores clave de la criptoindustria y representantes de los cuerpos de seguridad de diversas jurisdicciones es muy útil para resolver estas tareas. También recurrimos con bastante frecuencia a los llamados llamamientos cortos a través de Interpol. Además, observamos la creciente responsabilidad social de los criptoproyectos, que cada vez más colaboran de forma voluntaria en la investigación de los criptodelitos, y esto no puede sino complacernos.

— ¿Cuáles son los principales retos y dificultades a los que os enfrentáis cuando investigáis ataques de hackers a proyectos Web3?

— El mayor reto es la burocracia. La criptoesfera es mucho más dinámica que la aplicación de la ley tradicional. La industria se está desarrollando y el número de criptoparticipantes sin escrúpulos está creciendo, pero las estructuras burocráticas simplemente no pueden seguir el ritmo de todos estos cambios. Además, las fuerzas del orden carecen de personal joven y de una comprensión general del funcionamiento de la criptoindustria. En este sentido, estamos desarrollando activamente actividades educativas y asesorando a los representantes de las fuerzas del orden sobre las criptoinvestigaciones. 

— Según las estimaciones de los medios de comunicación, los hackers consiguieron robar más de mil millones de dólares equivalentes en criptomonedas en los tres primeros trimestres de 2023. ¿Cómo pueden protegerse las empresas que operan en este campo? ¿Qué consejos darías? 

— En primer lugar, hay que estar muy atento al software que utilizan los proyectos Web3 y asegurarse de que no es fraudulento. Y además, por supuesto, contactar con especialistas en materia de auditoría de contratos inteligentes. 

Recientemente también hemos introducido un nuevo servicio, el llamado “Seguro” contra criptoincidentes.

Este servicio consiste en un estudio detallado por nuestra parte de los posibles riesgos potenciales de un contrato inteligente de un criptoproyecto, un trabajo preparatorio preliminar para establecer contactos con aquellos agentes del mercado, cuya interacción puede ser útil en caso de un criptoincidente. También se incluye en este servicio la prestación de asistencia superurgente por nuestra parte a un precio sustancialmente inferior al que tendrías si acudieras a nosotros en busca de asistencia sin un seguro de prepago. 

— ¿Qué avances crees que debe hacer el sector para minimizar los riesgos de ataques de hackers? 

— Todas las soluciones existentes en materia de controles AML existen ahora sólo para plataformas centralizadas en forma de API. Sin embargo, para asegurar también el sector DeFi, se necesita una solución en forma de oráculo blockchain seguro. Por el momento, que yo sepa, varios equipos ya están desarrollando un producto de este tipo, pero aún está bastante lejos de su realización.

¿Cómo se investigan los ataques de hackers a proyectos Web3?

— ¿Cuáles son los principales tipos de ataques de hackers a proyectos de blockchain que habéis visto en vuestra experiencia? ¿Cuáles son los más difíciles de investigar y por qué?

— Los hackers y estafadores evolucionan con el sector. Los ataques son cada vez más complejos. Por ejemplo, junto con las formas puramente técnicas de ataques, está ganando popularidad un enfoque complejo que utiliza una ingeniería social bastante sofisticada. Lo vemos en los últimos casos de gran repercusión, desde Atomic Wallet hasta CoinsPaid.

Esto también nos estimula a dominar nuevos métodos de trabajo en nuestras investigaciones. Por ejemplo, recientemente nos hemos centrado en trabajar con agentes de RRHH, que ayudan a los organizadores de delitos a establecer contacto con algunos de los empleados “sin escrúpulos” de una empresa que posteriormente es objeto de un ataque hacker. 

En este sentido, tenemos un trabajo muy interesante y creativo: constantemente tenemos que aprender cosas nuevas y adaptarnos a prácticas que cambian cada día.

— ¿Supervisáis y analizáis las amenazas y tendencias actuales en la seguridad de blockchain? En caso afirmativo, ¿cómo se llevan a cabo estas actividades? 

— Por supuesto. Tenemos todo un equipo de analistas dedicados a la vigilancia continua de las tendencias actuales en criptoseguridad. Además, disponemos de varias herramientas de desarrollo propio para uso interno, que nos permiten automatizar parcialmente este proceso y garantizar la máxima cobertura de la investigación en curso. 

— Por favor, comparte tu opinión sobre la importancia de los materiales educativos y de educar a la comunidad de blockchain sobre las medidas de seguridad necesarias en el contexto de la prevención de ataques exitosos de hackers. 

Hoy en día, la criptohigiene es una condición para sobrevivir en el criptoentorno.

Ya no es posible ignorar este campo del conocimiento que, además, está en constante evolución. Estate atento y asegúrate de seguir las últimas tecnologías utilizadas por los participantes sin escrúpulos del criptomercado. Nuestra cuenta X (ex Twitter) te ayudará en esto, donde publicamos regularmente información sobre las tendencias en este campo. 

Autor: CoinsPaid Media
#Elección_del_editor #Entrevista #Hackeo