Blockchain-tekniikka ja kryptovaluutat ovat mullisaneet tavan, jolla yritykset keräävät pääomaa. Sen sijaan, että tarvitsisi pikkuhiljaa pääomasijoitusyhtiöitä ja uhrata pääomaa, hallintaa ja itsenäisyyttä varainhankinnan aikana, startup-yritykset voivat nyt saada rahoitusta, jota tarvitaan kehittämiseen ja menestymiseen, antamatta vakuutta enempää kuin joitain taloudellisia kannustimia. Jopa niin, kolikkotarjoukset eivät aina ole varmaa.
Huolimatta kryptovaluuttojen erittäin suosituista tietoturvaetuista ja lohkoketjun omista puolustuksista, on useita erittäin julkistettuja tapauksia, jotka osoittavat, ettei vaikeimmatkin seinät ole kyllästettävissä. Mahdollisille ICO-kantorakeille maalataan vihamielinen ja mahdollisesti hälyttävä maisema.
Koska lähes 10% kaikista ICO: n keräämistä varoista ilmoitettiin varastettuina tai menetettyinä hakkereiden takia, blockchain-pohjaiset startupit kohtaavat ylämäkeen taistelun menestykseen. Riskien ei kuitenkaan pitäisi estää yritystä etsimään menestymiseen tarvittavaa pääomaa. Sen sijaan on olemassa useita strategioita, jotka voivat parantaa merkittävästi ICO: n turvallisuutta ja varmistaa, että joukkorahoituskierrossi ei ole vain turvallista, mutta myös menestyvää.
1. Tarkastele perustana olevia älykkäitä sopimuksiasi
Älykkäät sopimukset tarjoavat keksinnöllisen ratkaisun luottamattoman tiedonvaihdon helpottamiseksi, koska sopimusten toteuttamissäännöt ovat täysin automatisoituja ja kova koodattu algoritmeihin. ICO: ien suhteen älykkäillä sopimuksilla on kuitenkin ollut heikko yhteys pääoman hankkimisprosessiin. Jotkut arviot syyttävät melkein puolet kaikista Ethereum-hakkereista huonosti suunnitelluista älykkäistä sopimuksista.
Älykkäiden sopimusten ja salkunketjun asiantuntija Frank Bonnet korostaa, että on tärkeää saada älykkäitä sopimuksia varten ammattimainen tarkastus.
"On melkein mahdotonta koodata 100-prosenttisesti ilmatiivistä älykästä sopimusta", Bonnet sanoi. "Jopa parhaat ohjelmoijat tekevät virheitä, ja siksi on ehdottoman välttämätöntä tarkistaa ja tarkistaa sopimuksesi kolmannen osapuolen kanssa, vaikka vain sijoittajien mielenrauhan vuoksi."

Esimerkkejä pariteettijäädytyksestä ja DAO-skandaalista ovat seurausta hakkereista, jotka löytävät älykkäiden sopimuskoodien haavoittuvuuksia ja hyödyntävät niitä. Vielä tärkeämpää on, että huonosti koodattu älykäs sopimus voi aiheuttaa muita ongelmia, kuten varojen katoamisen, kopioidut tokenit ja jopa komentosarjat, jotka on suunniteltu manipuloimaan tokenin verrannusprosessia.
Ennen ICO: ta suoritettavien älykkäiden sopimusten tarkastaminen blockchain-tietoturvapalveluiden kanssa, kuten Hosho, joka keskittyy blockchain-sovellusten ja älykkäiden sopimusten tietoturvaan ja tunkeutumisen testaukseen, antaa projektien mahdollisuuden havaita ongelmat ennen kuin ne muuttuvat katastrofeiksi.
"Onnistuneiden korkean profiilin hyökkäysten ja tietosuojarikkomusten lukumäärä osoittaa useiden yritysten ja organisaatioiden tietoturvahäiriöitä", sanoi Hosho Groupin perustaja ja toimitusjohtaja Hartej Singh Sawhney. "Token Generation -tapahtumaan valmistautuvien yritysten tulisi saada vähintään kolmannen osapuolen älykkäiden sopimusten tekninen tarkastus. Lisäksi heidän verkkosivustonsa läpäisytesti on ratkaisevan tärkeä, jotta voidaan välttää tilanteita, kuten mitä tapahtui CoinDashille."
2. Kuuntele yhteisöhuolet ja ratkaise ne
Yksi julkisten blokkiketjujen ja niihin liittyvien kryptovaluutojen ainutlaatuisimmista puolista on niiden läpinäkyvyys. Useimmat yritykset vapauttavat koodinsa kokonaan tai ainakin osan, ja joissain tapauksissa jopa älykkäät sopimukset ICO: lle. Huolimatta niiden kasvavasta suosiosta valtavirran vähittäissijoittajien keskuudessa, suurella osalla ketjua seuraavaa yhteisöä on tietämystä koodauksesta, ja näiden asiaankuuluvien yksityiskohtien tutkiminen vie aikaa. Joillekin yrityksille tämä on enemmän muodollisuutta kuin varsinainen vaihe, mutta se voi olla väärä tapa katsella sitä.
DAO on täydellinen esimerkki siitä, miksi yritysten on kuunneltava sen yhteisöä. Yrityksen avointa lähdekoodia oli saatavilla tarkistettavaksi suurimmissa arkistoissa, ja useat kehittäjät varoittivat tiedostojen merkittävää tietoturvahaavoittuvuutta. Koodin korjaamisen sijaan DAO jätti varoitukset huomiotta, ja miljoonat dollarit menetettiin seurauksena.
Yhteisön jäsenillä on omat intressit menestyvään ICO: han, koska se tarkoittaa, että he voivat hyötyä alustan tai palvelun tarjoamasta apuohjelmasta. Siten selkeän kanavan antaminen heille huolenaiheiden ilmaisemiseksi ja aiheiden paljastamiseksi on tärkeä osa ICO: n turvaamista. Tärkeämpää on kuitenkin muuttaa nämä huolenaiheet konkreettisiksi korjauksiksi, koska ne voivat olla alueita, jotka olet ehkä unohtanut luotaessa sopimusta.
3. Toteuta vankka politiikka huijaajien havaitsemiseksi
ICO: n ohjelmoimattomalla puolella on tärkeää olla aina valppaana mahdollisten huijausten merkkeistä. Vaikka ohjelmoijat ja muut teknisen alan työntekijät saattavat olla tietoisia tietoturvatrendeistä ja parhaista käytännöistä, kaikki ryhmän jäsenet eivät ole tietoisia verkkoturvallisuudesta tai väistämättä välittävät siitä. Ensimmäinen askel tässä tapauksessa on koulutus. Liiketoiminnan kehittämis- ja myyntitiimien jäsenten ei tarvitse ymmärtää koodia, mutta heidän on tiedettävä mahdollisista hyväksikäytöistä ja hakkeroinnin merkistä.
Vielä tärkeämpää on, että yritysten on aina oltava yhtä turvallisia ja aktiivisia välttääkseen petoksia. Johdonmukainen verkkosivustojen, kuten Facebook, Telegram ja muut keskittimet, skannaaminen voi auttaa osoittamaan epäilyttävän toiminnan ja pysymään valmistautuneina tilanteisiin. Tämä antaa tiimillesi myös mahdollisuuden välittää kriittiset päivitykset luotettavasti, näyttää oikean verkkosivuston ICO: lle ja kouluttaa yhteisön jäseniä mahdollisista riskeistä.
EtherDellan tapauksessa yrityksen kyvyttömyys havaita sivustonsa vilpillisiä kopioita, jotka hakkerit perustavat pääsyä sen DNS-tietueisiin ja korvaamalla verkkotunnukset, johti tuhansien dollarien menetykseen. Petostekijät perustivat vääriä verkkosivustoja, jotka näyttivät alkuperäisiltä, eikä yritys ollut riittävän valppaana tunnistaakseen ja ilmoittaakseen mahdollisista huijauksista.
4. Tarjoa vahva turvallisuus ICO-yhdyskäytävällesi
Tarina CoinDashista, hämmästyneestä ICO: sta, joka hakkeroitiin ja johti 43 000 ETH: n menetykseen, on tullut varovainen tarina uusille tulokkaille. Yrityksen älykkäät sopimukset turvattiin, mutta sen verkkosivusto ei ollut. Seurauksena hakkerit muuttivat ICO-yhdyskäytävän lompakon osoitetta, ja kun se avattiin yleisölle, hakkerit varastivat yli 7 miljoonaa dollaria seitsemässä minuutissa.
Hakkerit pystyivät pääsemään yrityksen verkkosivuille hyväksikäytön avulla, jonka avulla he voivat muuttaa lähdetiedostoa antaen heille täyden kauko-ohjauksen verkkosivustolle. Vaihtamalla vain lompakon osoite, he pystyivät pääsemään pois massiivisesta painotuksesta huolimatta joidenkin kolikoiden äskettäisestä palautuksesta.
CoinDashin tarinan moraalinen ajatus on, että on yhä suositumpaa kohdistaa paitsi useimpien turvallisuutta parantavien ICO: ien infrastruktuurit, myös helposti sivuutuvaan kohteeseen, kuten verkkosivusto. Tässä tapauksessa ei tarvitse tehdä suurta turvatarkastusta, mutta on välttämätöntä käyttää oikeita työkaluja yhdyskäytävien suojaamiseksi.
Yksi helpoimmista ja tehokkaimmista tavoista saavuttaa tämä on toteuttaa tehokas web-sovelluspalomuuri (WAF), kuten Incapsula. WAF-järjestelmät hallitsevat saapuvaa ja lähtevää liikennettä antaen yrityksille paremman hallinnan ja valvonnan kenelle pääsy heidän tiedostoihinsa ja verkkosivustoihinsa. Palomuurit suojaavat näitä takaovia verkkosivustojen kuorille ja suojaavat samalla yleisiä komentosarjojen injektioita ja hyväksikäyttötekniikoita vastaan.
5. Suojaa käyttäjiäsi
Menestyvä ICO ei välttämättä ole joukkorahoitusprosessin loppua. Kun käyttäjät ovat vastaanottaneet tunnuksensa, he tarvitsevat myös pääsyn palveluihin, joita he auttoivat rahoittamaan. Kuten brittiläinen kryptoyritys Electroneum sai tietää, kun heidän verkkosivustoaan koetti DDoS-hyökkäys, joka sulki heidän käyttäjät tilinsä, varainhankinta on vain puoli taistelua.
Verkkosivuston suojaamiseen DDoS-hyökkäyksiltä, kuten oikeiden työkalujen pitämiseksi paikallaan, ja WAF: t voivat toimia myös tätä toimintoa. Lisäksi yritysten on aina vaadittava käyttäjille tiukeimpia turvatoimenpiteitä, mukaan lukien kaksifaktorinen todennus, jatkuvat ilmoitukset kaikista muutoksista ja jopa ylläpidettävä toimintalokkeja turvallisuustarkoituksia varten. Käyttäjien suojeleminen on ensiarvoisen tärkeää, ja oikeudellisten seurausten välttämiseksi on varmistettava, että heillä on käytettävissään maksamansa palvelut.
Pohjaviiva
ICO: t ovat erittäin tehokas työkalu aloittaville yrityksille, jotka pyrkivät pitämään hallussaan liiketoimintansa, mutta eivät ole riskittömiä ja kaikkivoivia. Menestyksen varmistamiseksi sinun on aina noudatettava parhaita tietoturvakäytäntöjä ja yritettävä varmistaa, että olet mahdollisimman turvallinen ja myös käyttäjän suojattu.
