Artikel ini akan memandu anggota ICO melalui elemen-elemen yang membentuk proyek ICO yang aman. Ini juga ditujukan bagi investor sebagai bentuk daftar periksa untuk memverifikasi seberapa aman proyek sebenarnya. Setiap proyek setidaknya harus mempertimbangkan elemen yang tercantum dalam artikel ini.

Prinsip panduan utama

Menurut Liraz Siri, seorang peretas topi putih profesional yang mendapatkan reputasinya di unit cyber Israel 8200 yang terkenal, risiko dapat sangat dikurangi dengan menerapkan aturan 80/20 (manfaat 80 persen dan upaya 20 persen). Inilah empat prinsip utamanya:

  • Aturan dasar: tetap sederhana! Masalah keamanan muncul ketika sistem yang kompleks dikembangkan. Sistem yang menampung tingkat kompleksitas yang lebih rendah, cenderung tidak menemukan kerentanan keamanan kritis.
  • Jangan meremehkan keamanan: Sangat mudah untuk berpikir bahwa sistem Anda aman, namun, orang-orang pintar dan mencoba menemukan celah keamanan. Jangan lupa bahwa industri ICO penuh dengan peretas yang gigih – lebih dari 10 persen dari hasil ICO hilang dan pertukaran crypto kehilangan rata-rata $ 2 miliar karena peretasan yang berhasil.
  • Toleransi kegagalan: Kegagalan bisa terjadi dan akan terjadi. Jangan berharap tidak ada yang salah. Pastikan Anda memiliki mekanisme fallback untuk mengkompensasi kegagalan terburuk dan mengurangi kerusakan.

  • Gunakan sistem berizin: Penting untuk menerapkan sistem berizin dan memberi setiap anggota sekumpulan hak minimum yang dia butuhkan untuk melakukan tugasnya. Jika salah satu karyawan Anda disusupi, penyerang hanya dapat melakukan sedikit tindakan jahat karena dia dibatasi oleh sistem.

1. Konfigurasi perangkat khusus

Perangkat seluler dan laptop yang mendukung jaringan yang dimiliki oleh anggota tim adalah hak keamanan umum Achilles. Anggota tim adalah target utama penyerang karena mereka adalah link yang lemah dan rentan terhadap phishing atau manipulasi psikologis. Oleh karena itu, ini adalah opsi yang disarankan untuk menyiapkan perangkat khusus untuk anggota tim Anda, tetapi juga untuk penjualan token Anda guna meminimalkan risiko penyerang mendapatkan akses ke perangkat ini..

2. Hindari otentikasi berbasis telepon

Sangat penting untuk menggunakan autentikasi dua faktor, namun, tidak disarankan untuk menggunakan autentikasi berbasis telepon seperti SMS atau panggilan telepon. Pakar keamanan Liraz Siri menjelaskan bahwa panggilan telepon dapat dicegat melalui serangan SS7 – SS7 adalah seperangkat protokol yang memungkinkan jaringan telepon untuk bertukar informasi yang diperlukan untuk menyampaikan panggilan dan pesan teks antara satu sama lain..

Namun, SS7 dikenal memiliki kerentanan yang serius dalam protokolnya. Peretas dapat membaca pesan teks, mendengarkan panggilan telepon, dan melacak lokasi pengguna ponsel hanya dengan mengetahui nomor telepon mereka menggunakan kerentanan dalam infrastruktur jaringan ponsel di seluruh dunia. Oleh karena itu, disarankan untuk menghindari SMS dan sebagai gantinya gunakan pesan terenkripsi.

Liraz Siri merekomendasikan penggunaan token perangkat keras seperti Gemalto atau YubiKey karena penyerang perlu memiliki akses fisik untuk mengambil kode ini. Token perangkat keras ini harus digunakan bersama dengan Google Authenticator sebagai alternatif otentikasi berbasis telepon. YubiKey menyediakan aplikasi seluler yang menyimpan benih kata sandi satu kali (OTP) dan mentransfer OTP ini ke Google Authenticator melalui sensor NFC.

3. Gunakan Ethereum Name Service (ENS)

Layanan Nama Ethereum

Setiap Ethereum ICO harus menyiapkan Layanan Nama Ethereum yang mengarah ke kontrak pintar mereka. Praktik terbaik di sini adalah menggunakan nama yang sama persis dengan nama domain situs web resmi Anda. Di masa lalu, pernah terjadi situs web diretas dan alamat Ethereum diubah. Dengan memberi pengguna Anda penunjuk yang sangat mudah ke kontrak penjualan Anda, Anda dapat mencegah jenis peretasan ini. Untuk mengurangi risiko phishing, pastikan untuk mendaftarkan varian pada nama domain Anda juga.

4. Audit kontrak cerdas

Kontrak pintar ICO memiliki aset digital bernilai jutaan dolar dan menurut penelitian firma audit keamanan QuillAudits sekitar 3,4% dari kontrak pintar ditemukan salah dengan hanya memeriksa melalui algoritma untuk kemungkinan eksploitasi yang paling umum..

Setelah smart contract dipublikasikan di Ethereum, kontrak tersebut tidak dapat diubah dan oleh karena itu kontrak tersebut harus diaudit dengan cermat sebelum benar-benar merilisnya di jaringan utama.

QuillAudits, sebuah perusahaan yang berspesialisasi dalam mengaudit kontrak pintar memberi kami wawasan. Rajat Gahlot, auditor di QuillAudits, berbicara tentang langkah-langkah yang diperlukan untuk memastikan kontrak pintar dengan kualitas terbaik. Pertama-tama, penting untuk diketahui bahwa kontrak pintar tidak akan pernah bisa 100% diamankan karena ada kasus di mana bahkan bug dalam bahasa pemrograman atau perangkat keras menyebabkan kerentanan keamanan yang serius. Jadi, perhatikan praktik keamanan berikut:

1 / Tulis tes dan tinjau kode secara manual. Kasus uji diprogram untuk memverifikasi fungsi kontrak pintar saat menghadapi kasus tepi seperti input yang tidak terduga. Kontrak pintar harus dapat menangani kasus-kasus tepi ini dengan menolak atau melakukan kesalahan. Selain menulis tes ini, kode juga ditinjau secara manual untuk meningkatkan efisiensi dan struktur kode.

2 / Audit Otomatis. Ada banyak alat yang mencari kerentanan tertentu dalam kode Soliditas Anda. Namun, mengaudit kontrak hanya dengan alat otomatis tidak mencakup audit penuh karena alat tersebut hanya memeriksa kerentanan tertentu yang diketahui.

3 / Bug Bounty. Bug bounty memungkinkan para ahli untuk berpartisipasi dalam perjanjian hukum di mana mereka dapat menguji-penetrasi kontrak pintar. Jika mereka menemukan bug, mereka biasanya ditawari hadiah tinggi untuk menemukan bug kritis. Ini adalah cara yang efisien untuk mengaudit kontrak pintar Anda karena banyak pembuat kode berpengalaman mencoba memutuskan kontrak dengan imbalan hadiah.

5. Dompet multisignature

Sebagai crypto ICO proyek, sangat penting untuk menyimpan dana yang telah Anda kumpulkan dengan aman. Pertama-tama, gunakan dompet multisignature. Selanjutnya, praktik terbaiknya adalah menyimpan dana di beberapa dompet perangkat keras seperti Trezor atau Ledger yang dikontrol oleh laptop khusus. Seperti yang dikatakan di bagian elemen kunci, lebih baik bersiap menghadapi kegagalan: jika salah satu dompet perangkat keras rusak atau diretas karena suatu alasan, Anda masih memiliki sebagian besar dana yang tersebar di dompet lain.

6. Optimisasi mesin pencari (SEO)

Mungkin, ICO sudah menghabiskan sebagian besar anggaran pemasaran mereka untuk SEO untuk mendapat peringkat lebih tinggi di Google. Namun, dengan melakukan ini, Anda juga mengurangi risiko investor berakhir di situs web yang salah (situs web phishing).

7. Komunikasi yang aman

Saat ini, Telegram dan Slack bukanlah alat komunikasi paling aman yang dapat Anda gunakan untuk komunikasi internal. Persyaratan paling penting adalah ketersediaan enkripsi pesan peer-to-peer yang aman. WhatsApp memang menawarkan pesan terenkripsi, namun ada proyek yang lebih baik tersedia yang juga open source.

Opsi pertama adalah Keybase – Keybase memungkinkan pembuatan tim dan obrolan grup aman dengan berbagi file terenkripsi. Keybase mengandalkan prinsip keypair yang digunakan untuk menandatangani dan memvalidasi pesan.

Di situs Keybase, kami dapat menemukan ringkasan singkat tentang bagaimana proyek membangun kepercayaan antar akun: "Keybase menciptakan kepercayaan dengan menghubungkan ke akun sosial seseorang. Ini akan mengharuskan dia untuk memposting pesan unik di setiap akunnya untuk mengklaim akun yang sebenarnya miliknya dan menautkannya kembali ke akun Keybase miliknya. Jadi sekarang, orang lain dapat memverifikasi identitasnya dan mengetahui dengan pasti bahwa orang yang mengaku dirinya di Twitter sebenarnya adalah orang yang benar (seperti pada Facebook, Github, dll). Ini memperkuat keyakinan orang terhadap kunci publik orang ini."

Selain itu, Keybase memiliki mekanisme fallback jika salah satu perangkat Anda diretas. Karena Keybase mengaitkan setiap perangkat dengan kunci enkripsi unik, Anda dapat masuk dengan perangkat lain yang terpasang ke akun Anda untuk menghapus perangkat berbahaya tersebut dari daftar perangkat Anda. Dengan melakukan ini, orang-orang di lingkaran kepercayaan Anda akan diberi tahu bahwa salah satu perangkat Anda telah disusupi oleh peretas dan mereka tidak dapat mengirim pesan ke perangkat itu lagi.

Aplikasi Pesan Signal

Pilihan lainnya adalah menggunakan proyek open source Signal yang berfokus pada kesederhanaan dan enkripsi. Sepertinya aplikasi perpesanan biasa dengan fitur enkripsi tambahan untuk menjaga kerahasiaan obrolan Anda. Anda juga dapat membuat obrolan grup pribadi dengan Signal.

Bonus: perlindungan situs web

Ini adalah kunci bagi ICO untuk tetap online selama proses penjualan. Namun, itu bukanlah tugas yang mudah ketika internet diganggu dengan serangan penolakan layanan terdistribusi setiap hari. Serangan DDoS mampu menghancurkan situs web, yang telah terjadi sebelumnya di ruang kripto.

Saat penjualan ditayangkan adalah waktu yang paling rentan. Ketika APEX ICO ditayangkan, pelaku jahat merusak situs web mereka, dan akibatnya, mereka terpaksa menghapus situs web tersebut untuk melindungi calon investor. CEO APEX terpaksa menggunakan media sosial mereka untuk memposting foto selfie dengan alamat penjualan yang benar. Sayangnya, situs web ICO adalah salah satu titik serangan utama selama penjualan massal.

Oleh karena itu, layanan seperti Cloudbric atau Cloudflare membantu Anda mengurangi dan memblokir serangan DDoS dan membantu situs web proyek Anda untuk tetap online. Misalnya, Cloudbric memiliki fitur teknologi keamanan aplikasi web yang dapat mendeteksi potensi ancaman serangan DDoS dan memblokir klien yang meminta halaman penjualan terlalu sering..

Garis bawah

Ada lebih banyak hal yang harus diperhatikan saat mencoba menyusun proyek ICO yang aman dan melindungi anggota tim Anda dari serangan phishing. Namun, kesalahan dapat dengan mudah dibuat, pastikan untuk memiliki mekanisme fallback karena kesalahan adalah bagian dari perjalanan. Informasi di atas juga dapat digunakan oleh investor untuk memverifikasi keamanan proyek baru. Setiap proyek baru harus dimulai terlebih dahulu dengan menempatkan mekanisme keamanan yang tepat sebelum mulai mengerjakan penjualan token itu sendiri.