Ciberseguridad de las billeteras de criptomonedas

Los servicios de desarrollo de billeteras de criptomonedas están de moda en estos días. Entendamos cuáles son.

Una billetera de criptomonedas es un software que se utiliza para almacenar y recuperar activos digitales para un usuario. Puede almacenar claves secretas que se utilizan para firmar digitalmente transacciones para libros contables distribuidos de blockchain. Por lo tanto, los usuarios pueden agregar criptomonedas como Bitcoin a su billetera y usarlas para realizar transacciones. Sin embargo, se predice que su futuro irá mucho más allá de ser un simple guardián de claves físicas públicas o privadas y criptomonedas.

Las billeteras de criptomonedas podrían algún día representar el estado profesional y financiero de un individuo, o incluso confirmar su identidad personal, ya que son la única forma de demostrar la propiedad de los activos digitales.

Varias empresas de desarrollo de carteras de criptomonedas están prosperando y están creando una gama de carteras de criptomonedas que son engranajes esenciales en el ecosistema de las criptomonedas.

Analizaremos aquí qué son las carteras de criptomonedas, cómo funcionan y cómo protegerlas de los ciberataques.

¿Cómo funciona una billetera de criptomonedas?

Una billetera de criptomonedas podría ser un software disponible en un teléfono personal o un dispositivo físicamente separado por completo. Hace uso de la tecnología blockchain para almacenar de forma segura los activos criptográficos de una persona, así como los tokens, y facilitar el proceso de envío y recepción. La billetera criptográfica, o billetera digital, no solo realiza un seguimiento de las claves de cifrado que se utilizan para firmar digitalmente las transacciones, sino que también almacena la dirección en la cadena de bloques donde reside un activo en particular.

Tipos de carteras

Las carteras de criptomonedas se pueden clasificar ampliamente en dos tipos principales de carteras:

  • Carteras de hardware (o carteras de almacenamiento en frío)
  • Carteras de software (o carteras de almacenamiento en caliente)

Las carteras de hardware brindan un equilibrio perfecto entre seguridad y conveniencia al almacenar activos digitales. Se pueden descargar y residir sin conexión en un dispositivo que puede ir desde un dispositivo USB hasta un teléfono inteligente, e incluso se pueden comprar como un dispositivo separado con el software ya instalado.

No están conectados a Internet y permiten a los usuarios almacenar sus activos sin conexión. Los fondos en la billetera se pueden recibir en cualquier momento. Sin embargo, cualquier transacción se puede firmar con una clave privada solo una vez que la billetera se desconecta de la red. Este paso es una seguridad adicional que permite a los usuarios ocultar su clave privada de Internet.

La característica más importante de una billetera de hardware es que está diseñada para proteger las claves privadas de una persona de los piratas informáticos en línea.

Dado que la clave privada de la billetera sin conexión nunca sale del dispositivo, los piratas informáticos no pueden acceder a ella. Si la billetera fría se pierde o sufre daños físicos, el propietario puede acceder a sus activos digitales desde un nuevo dispositivo utilizando las palabras clave de recuperación únicas.

Las billeteras de software o las billeteras activas son fácilmente accesibles a través de Internet y se dividen además en billeteras en línea y billeteras del lado del cliente que se administran localmente en el dispositivo portátil o la computadora de un usuario. Las empresas de desarrollo de software de criptomonedas ayudan a crear el software complejo detrás de las billeteras activas que funcionan sin problemas.

Cartera caliente vs billetera fría: ¿cuál es más segura?

Debido a sus cualidades innatas, una billetera de almacenamiento en frío es relativamente más segura que una billetera caliente, ya que no está conectada a Internet, lo que corta la fuente principal para que los piratas informáticos pirateen el sistema.

Los piratas informáticos se dirigen a los servicios de billetera en línea y transfieren las claves secretas de una billetera a su propia billetera, transfiriendo así todos los activos digitales asociados con esa billetera a la suya. En el pasado se han producido varios robos que le han costado a la víctima millones de dólares en criptomonedas, y todos se han realizado a través de canales en línea.

Otros usos de las carteras criptográficas

Si bien la aplicación más importante de una billetera de criptomonedas es almacenar criptomonedas como Bitcoin, Ripple, Litecoin, Ethereum, etc., su software también se puede usar para almacenar las claves de otros tokens digitales como activos financieros, valores, bonos, contratos y servicios.

Por ejemplo, una billetera digital se puede usar para almacenar un billete de avión, creatividades únicas y cualquier otro bien que tenga un valor digital asociado con ellos. Como utilizan un mecanismo de consenso descentralizado, la clave de cifrado digital garantiza que cualquier transacción sea posible con una firma digital.

Las billeteras digitales pueden encontrar una aplicación en la cadena de suministro, así como las transacciones y los activos se pueden rastrear fácilmente. Las carteras de criptomonedas están ayudando al mundo a avanzar hacia una economía global transparente en la que cada dato de una persona (historial profesional, información fiscal, información médica, preferencias, etc.) se puede compartir con cualquier otra persona con consentimiento mutuo.

Las billeteras digitales también pueden llevar documentos de identidad personal como licencias de conducir, pasaportes, certificados de nacimiento, historial médico, tarjetas de seguridad social, registro de votantes y más.

Todas estas aplicaciones, además de los aspectos financieros, están haciendo que los monederos digitales sean aún más valiosos. Estamos avanzando lentamente hacia la consecución de un mundo completamente digitalizado donde la información es accesible con solo tocar un botón.

¿Cuáles son los riesgos de seguridad de las carteras criptográficas?

A lo largo de su historia, las billeteras criptográficas frías y calientes han sido atacadas. Algunos de los ataques incluso han tenido éxito. Las pruebas de seguridad de las billeteras criptográficas pueden ayudar a identificar si una billetera en particular tiene protecciones para estos riesgos (incluidas las mitigaciones para errores humanos).

Las formas de ataque que enfrentan las billeteras criptográficas incluyen:

  • Redirigir tokens: interceptar transferencias criptográficas insertando un token diferente y desviando los fondos a una billetera diferente.
  • Piratería de claves de acceso: explotación de vulnerabilidades que dan a los atacantes acceso a claves de acceso, incluidos errores de codificación o errores humanos.
  • Ingeniería social: ataques de phishing exitosos tanto a nivel de administración de billetera como a nivel de usuario, que revelan información de clave de acceso o contraseña y permiten a los atacantes acceder a las billeteras.
  • Ataques cibernéticos: algunos ataques exitosos se produjeron después de ataques anteriores que revelaron PIN de usuario de billetera, ataques de fuerza bruta en contraseñas de usuario, piratería en almacenamiento de claves e inyecciones de código y violaciones de datos.

¿Cómo reforzar la seguridad de la billetera criptográfica?

A medida que las criptomonedas se están volviendo cada vez más populares y tienen tasas de cambio competitivas, al mismo tiempo son un objetivo para los ciberdelincuentes y los piratas informáticos. Siempre están buscando algunos puntos vulnerables en la red, por lo que pueden crear una brecha y usarla para robar la identidad de alguien y hacerse cargo de sus ahorros criptográficos.

Una de las recomendaciones más comunes es poner sus ganancias criptográficas en su billetera electrónica, pero a veces incluso este dispositivo es propenso a ataques cibernéticos. Estas acciones son perjudiciales para la privacidad de los datos por la que todos luchan.

Durante la época de la crisis de COVID-19, el mercado de las criptomonedas se está volviendo más grande que nunca. Pero, al mismo tiempo, eso significa que el malware y las estafas también están aumentando, especialmente cuando las personas se mudan de las oficinas a sus hogares para trabajar. En algunos casos, eso significa que están usando puntos de acceso público para trabajar o unirse a una red Wi-Fi abierta y muchas actividades similares que hacen que los datos de su computadora sean vulnerables.

Muchos usuarios de las redes sociales dicen que están recibiendo diferentes ofertas de personas que no conocen, instándolos a visitar algún enlace, que redirige a alguna página, que es potencialmente peligrosa, y pueden convertirse en víctimas de robo de identidad. Los problemas más comunes con la ciberseguridad son los piratas informáticos en primer lugar, luego las billeteras vulnerables, el doble gasto (reclamar una moneda criptográfica dos veces) y, por supuesto, lo que se llama minería egoísta, cuando una persona tiene un equipo más poderoso en comparación con el otras personas, y tomar una gran parte de las monedas disponibles.

Hay varias formas sugeridas para asegurar una billetera criptográfica. Una es convertir la criptomoneda en dinero Fiat en alguna moneda para su custodia. Otra forma es almacenar las claves criptográficas en una billetera fría, hacer una copia en papel de las claves y luego almacenar la clave en papel en un lugar seguro, como la bóveda de un banco.

Un usuario puede hacer uso del papel como un tipo de billetera habilitada por software que crea un código QR, que se puede escanear para realizar transacciones de blockchain. Un servicio de intercambio en línea que impone una autenticación de dos factores es otro método para mejorar la seguridad. La tecnología push se puede utilizar como mediador en este caso, ya que une uno de los factores al dispositivo móvil del propietario. Por lo tanto, el dispositivo móvil puede utilizarse para aprobar la solicitud de acceso realizada por el servicio de autenticación de la billetera.

Hay varias formas de mitigar los ataques cibernéticos en las carteras de criptomonedas, pero la mejor opción es utilizar cualquier tipo de cartera de hardware o una copia de seguridad en papel donde las claves secretas se puedan guardar de forma segura. Dado que la billetera contiene datos pequeños pero altamente sensibles, se requiere un mayor nivel de seguridad para defender su contenido contra los piratas informáticos.

A continuación, se muestran algunas formas de proteger tus criptomonedas de los ciberataques:

Utilizar autenticación de dos factores

Agrega al menos dos capas de protección a tu cuenta comercial o billetera criptográfica. Si usas solo una contraseña, tu cuenta sigue siendo vulnerable, sin importar cuán complicada sea la combinación. Entonces, si tu dispositivo lo permite, desbloquea la aplicación con un código que recibirás en tu correo electrónico o por SMS, o incluso usa huellas dactilares o reconocimiento facial para acceder a tu dinero. Además, elige una contraseña segura y evita las combinaciones predecibles que incluyen tu nombre, fecha de nacimiento o contraseñas como “123456789” y “qwerty123”.

Mantener una higiene cibernética adecuada

Esta no es una actividad en particular. Es más como un grupo de comportamientos que son responsables de tu seguridad en Internet. Eso significa que debes utilizar software antivirus y antispyware y actualizarlos siempre a la última versión.

Luego, revisa los sitios web que visitas con frecuencia para ver si la URL es la verdadera. No hagas clic en todos los enlaces que recibas, sin importar a dónde se envíe. No le des tu información privada a nadie que no conozcas. A veces es muy difícil detectar la estafa, y es por eso que cuando recibe algo que no espera. Los enlaces maliciosos son la estafa más grande de la historia, pero mucha gente todavía se enamora de ellos, creando vulnerabilidades en la red.

Utilizar solo un dispositivo para minar o comerciar

No inicies sesión en la computadora de tu amigo y no uses el PC de la oficina que puedes compartir con tus compañeros de trabajo para intercambiar criptomonedas. Para acciones como esta, debes ser responsable de tu propia seguridad.

Probablemente te sientas mal cuando tienes que usar tu perfil de Facebook o tu correo electrónico personal en el trabajo, y cuando abres una ventana de incógnito para estar seguro de que no quedará nada abierto después de completar tu tarea. Tus actividades criptográficas son más serias que eso, y nunca debes «difundir» tu cuenta. Siempre es una mejor opción usar tu teléfono inteligente para que pueda verificar la situación porque es un dispositivo que usas tu mismo.

Usar la billetera sin conexión

Las billeteras en línea son un objetivo fácil para los ciberdelincuentes, y los comerciantes deben optar por dispositivos físicos fuera de línea que se utilizan como billeteras. Retira una mayor parte de tus ahorros allí, y asegúrate de tener todas tus llaves y códigos, y guárdalos en una caja de seguridad, o en un lugar alejado de las miradas curiosas de la gente.

Estos dispositivos a menudo se parecen a las memorias USB de uso diario y pueden dañarse fácilmente si no se utilizan correctamente. Puedes guardar solo una pequeña cantidad en tu billetera en línea, para los cargos futuros que se puedan cobrar por las transacciones.

Utilizar plataformas comerciales acreditadas

Hoy en día es fácil enamorarse de un sitio web que parece legítimo y comparte tus datos con terceros. Es por eso que debes tener mucho cuidado cuando te unes a algún nuevo servicio y verificas sus antecedentes. Si es posible, pide una recomendación a tus amigos. Depende de ti comparar y elegir correctamente. Nuestra recomendación es optar por opciones de buena reputación, por tu propio bien.

Elegir solo una o dos criptomonedas

Si eres un principiante, probablemente estés demasiado entusiasmado con tus actividades en este mercado y quieras probar todo lo que se ofrece allí. Todas esas opciones ilimitadas y monedas atractivas están llamando tu atención, pero si intentas trabajar con más de dos de ellas, puedes olvidarte fácilmente de las medidas de seguridad y causar un verdadero desastre.

Entonces, al principio, concéntrate en una o dos criptomonedas, y luego elige otra, cuando estés seguro de que estás listo para eso, y que tus acciones no causarán algo que lo convierta en un blanco fácil para los ataques cibernéticos.

Como puedes ver, el mercado de cifrado sigue siendo riesgoso y vulnerable, y a los piratas informáticos les resulta bastante fácil causar algún daño y robar los ahorros de cifrado que no están debidamente asegurados. Trata tus actividades criptográficas como tu actividad en las redes sociales. Utiliza todos los PIN, códigos de acceso, claves y capas de autenticación que se requieren para proteger lo que tienes. Una vez que tengas tu dispositivo físico, mantenlo seguro todo el tiempo, tal como lo haces con tu billetera y el efectivo. Pero ten en cuenta que siempre existe la posibilidad de convertirse en víctima de los ciberdelincuentes, especialmente si compartes estas cosas con tus amigos o personas que no conoces bien.

Prueba de seguridad de carteras criptográficas

Las pruebas de seguridad de las billeteras criptográficas pueden adoptar varios formatos.

Las auditorías de seguridad de las funciones de seguridad de la billetera analizarán las capas de seguridad en su lugar y garantizarán que se mantengan, que se sigan los procedimientos y que exista un compromiso general con la seguridad de la billetera.

El modelado de amenazas y las evaluaciones de riesgos identifican las amenazas a una billetera de diferentes fuentes, incluidos los delincuentes cibernéticos, y evalúan cuáles son las más probables y su impacto potencial, y establecen prioridades para administrarlas.

Las pruebas de penetración emulan los métodos de ataque utilizados por los ciberdelincuentes para ingresar al corazón de la billetera en sí, identificar fallas de seguridad y recomendar medidas para solucionarlas. Con el pentesting de productos criptográficos, adopta un enfoque proactivo para proteger su billetera.

Pruebas de penetración de productos criptográficos

Las pruebas de penetración para carteras criptográficas son una forma de evaluación que emula los métodos emprendidos por los ciberdelincuentes para llevar a cabo un ataque contra ellas. Son un ataque simulado destinado a descubrir vulnerabilidades existentes que podrían conducir a una violación de seguridad de una billetera criptográfica.

La prueba se enfoca en los objetivos, trazando los caminos que los atacantes podrían tomar a través de la billetera para comprometerla, o robarle fondos, e identificar fallas entre plataformas que de otro modo podrían caer entre los equipos.

Las pruebas de penetración de productos criptográficos realizadas por un tercero independiente experimentado pasarán por los diversos componentes de la tecnología subyacente de la billetera para identificar cualquier vulnerabilidad de seguridad que se origine en un código o diseño defectuoso, errores de configuración, etc.

El resultado de las pruebas se puede compartir con los desarrolladores para ayudarlos a comprender los riesgos de seguridad de cada falla.

Estas pruebas proporcionarán recomendaciones de corrección para ayudar aún más a los equipos a comprender los requisitos de seguridad de la billetera y permitirles crear prácticas seguras en futuras actualizaciones de la billetera.

Por qué es necesaria la prueba de penetración de productos criptográficos

Mejora la postura de seguridad

En última instancia, las pruebas de penetración para carteras criptográficas ayudan a crear una postura de seguridad más sólida y te ponen un paso por delante de los atacantes al identificar las vulnerabilidades que podrían explotarse antes que ellos.

Revela cuán efectiva es realmente la seguridad de la billetera

Si bien es posible que tengas un equipo interno de pruebas o control de calidad para verificar la seguridad de tu billetera, una prueba de penetración de terceros o un proveedor de auditoría externa es un equipo especializado que te dirá la verdad. Es posible que adopten un enfoque diferente para la seguridad de la billetera, lo que podría revelar vulnerabilidades en las que no habías pensado.

Ayudarte a comprender los ataques a los que tu billetera es vulnerable también te ayudará a comprender las interdependencias entre vulnerabilidades.

Asesoramiento sobre evaluación de riesgos y remediación

El pentesting de productos criptográficos brinda una visión amplia y orientada a objetivos de cada vulnerabilidad encontrada, incluido el nivel de gravedad, el riesgo de que ocurra, las interdependencias con otras vulnerabilidades, el impacto y las recomendaciones de mitigación. Esta información proporciona una evaluación de riesgos útil para que los desarrolladores de billeteras prioricen qué vulnerabilidades abordar y en qué orden.

¿Qué implican las pruebas de seguridad de las carteras criptográficas?

Las pruebas de seguridad de las carteras criptográficas generalmente implican varias etapas. Estos pasos incluyen:

  • Preparación, estableciendo el alcance para el pentesting, reconocimiento y recopilación de conocimiento de los productos criptográficos.
  • Evaluación, realizando las pruebas según el alcance definido, buscando y probando las vulnerabilidades que el equipo de pruebas identifica.
  • Informar, proporcionar un informe completo que describa los hallazgos, analizar sus impactos y establecer recomendaciones para mejorar.
  • Soporte continuo, si es necesario, apoyando al equipo con la implementación de recomendaciones y llevando a cabo más pruebas en el futuro.

El método utilizado en las pruebas de penetración de productos criptográficos difiere según las necesidades. Puedes elegir cuánta información proporcionar al evaluador (prueba a ciegas), si el evaluador recibe permisos internos para simular el ataque desde adentro o para atacar desde el exterior (pruebas internas o externas), y si el equipo interno está al tanto de las pruebas (prueba doble ciego). Finalmente, incluso puedes optar por trabajar juntos en las pruebas para que los equipos internos puedan ver cómo funciona en acción.