Blockchain-Technologie und Kryptowährungen haben die Art und Weise, wie Unternehmen Kapital beschaffen, revolutioniert. Anstatt Risikokapitalfirmen zu engagieren und während des Fundraising-Prozesses auf Eigenkapital, Kontrolle und Autonomie zu verzichten, können Start-ups jetzt auf die Finanzierung zugreifen, die für die Entwicklung und den Erfolg erforderlich ist, ohne mehr als einige finanzielle Anreize aufzugeben. Trotzdem sind anfängliche Münzangebote nicht immer narrensicher.
Trotz der vielbeachteten Sicherheitsvorteile von Cryptocurrencies und der eigenen Verteidigung von Blockchain gibt es mehrere Fälle, die in großem Umfang bekannt gemacht wurden und zeigen, dass selbst die härtesten Mauern nicht uneinnehmbar sind. Für angehende ICO-Trägerraketen ist dies eine feindliche und möglicherweise alarmierende Landschaft.
Mit fast 10% aller von ICOs gesammelten Mittel, die aufgrund von Hacks als gestohlen oder verloren gemeldet wurden, stehen blockchain-basierte Startups vor einem harten Kampf um den Erfolg. Die Risiken sollten ein Unternehmen jedoch nicht davon abhalten, nach dem Kapital zu suchen, das es zum Gedeihen braucht. Stattdessen gibt es verschiedene Strategien, die die Sicherheit eines ICO erheblich verbessern und sicherstellen können, dass Ihre Crowdfunding-Runde nicht nur sicher, sondern auch erfolgreich ist.
1. Prüfen Sie die zugrunde liegenden intelligenten Verträge
Intelligente Verträge bieten eine erfinderische Lösung zur Erleichterung des vertrauenslosen Austauschs, da die Regeln für die Ausführung von Vereinbarungen vollständig automatisiert und in Algorithmen fest programmiert sind. Wenn es um ICOs geht, haben intelligente Verträge die Vergangenheit als schwaches Glied im Kapitalbeschaffungsprozess. In der Tat geben Schätzungen zufolge fast die Hälfte aller Ethereum-Hacks schlecht gestalteten intelligenten Verträgen die Schuld.
Frank Bonnet, Experte für Smart Contracts und Blockchain, betont, wie wichtig es ist, ein professionelles Audit für Smart Contracts zu erhalten.
"Es ist fast unmöglich, einen 100% luftdichten, intelligenten Vertrag zu codieren", sagte Bonnet. "Sogar die besten Programmierer machen Fehler, und deshalb ist es ein absolutes Muss, einen Vertrag von einem Dritten überprüfen und prüfen zu lassen, auch wenn dies nur zur Beruhigung Ihrer Anleger ist."
Beispiele wie das Einfrieren der Parität und der DAO-Skandal sind das Ergebnis von Hackern, die Schwachstellen in intelligenten Vertragscodes finden und ausnutzen. Noch wichtiger ist jedoch, dass ein schlecht codierter Smart-Vertrag andere Probleme verursachen kann, z. B. das Verschwinden von Guthaben, doppelte Token und sogar Skripts, die zur Manipulation des Token-Prägeprozesses entwickelt wurden.
Durch die Durchführung eines Pre-ICO-Audits von Smart Contracts mit Blockchain-Sicherheitsdiensten wie Hosho, dessen Schwerpunkt auf Sicherheits- und Penetrationstests für Blockchain-Anwendungen und Smart Contracts liegt, können Projekte Probleme erkennen, bevor sie zu Katastrophen werden.
"Die Anzahl erfolgreicher Angriffe und Datenverletzungen mit hohem Bekanntheitsgrad ist ein Hinweis auf die Sicherheitslücken, die viele Unternehmen und Organisationen aufweisen", sagte Hartej Singh Sawhney, Gründer und CEO der Hosho Group eine technische Prüfung ihrer intelligenten Verträge durch Dritte. Darüber hinaus ist ein Penetrationstest der Website von entscheidender Bedeutung, damit Situationen wie das, was mit CoinDash passiert ist, vermieden werden können."
2. Hören Sie auf die Anliegen der Community und lösen Sie sie
Einer der einzigartigsten Aspekte öffentlicher Blockchains und der damit verbundenen Kryptowährungen ist ihr Grad an Transparenz. Die meisten Unternehmen veröffentlichen den gesamten oder zumindest einen Teil ihres Codes und in einigen Fällen sogar die intelligenten Verträge für den ICO. Trotz ihrer wachsenden Beliebtheit bei Mainstream-Privatanlegern verfügt ein großer Teil der Community, die Blockchain folgt, über genaue Kenntnisse in Bezug auf die Codierung und wird einige Zeit in Anspruch nehmen, um diese relevanten Details zu untersuchen. Für einige Unternehmen ist dies eher eine Formalität als ein tatsächlicher Schritt, es kann jedoch auch eine falsche Sichtweise sein.
Das DAO ist ein perfektes Beispiel dafür, warum Unternehmen ihrer Community zuhören müssen. Der Open-Source-Code des Unternehmens stand für die Überprüfung der wichtigsten Repositorys zur Verfügung, und mehrere Entwickler warnten, dass die Dateien eine große Sicherheitslücke aufwiesen. Anstatt den Code zu patchen, ignorierte das DAO die Warnungen, und dadurch gingen Millionen von Dollar verloren.
Community-Mitglieder haben ein berechtigtes Interesse an einem erfolgreichen ICO, da sie von dem Nutzen der Plattform oder des Dienstes profitieren können. Daher ist es für die Sicherung Ihres ICO von entscheidender Bedeutung, ihnen einen klaren Kanal zu geben, um Bedenken auszudrücken und Probleme aufzudecken. Wichtiger ist es jedoch, diese Probleme in konkrete Lösungen umzuwandeln, da dies Bereiche sein können, die Sie bei der Vertragserstellung möglicherweise übersehen haben.
3. Implementieren Sie robuste Richtlinien zum Erkennen von Phishern
Auf der Nicht-Programmierseite eines ICO ist es wichtig, immer auf Anzeichen von potenziellen Betrügereien zu achten. Obwohl Programmierer und andere Angestellte auf der technischen Seite möglicherweise mit Trends und Best Practices im Bereich Cybersicherheit vertraut sind, sind sich nicht alle Teammitglieder der Online-Sicherheit bewusst oder sorgen sich unbedingt darum. Der erste Schritt in diesem Fall ist Bildung. Mitglieder des Geschäftsentwicklungs- und Vertriebsteams müssen den Code nicht verstehen, aber sie müssen über potenzielle Exploits und Anzeichen für einen Hack oder Betrug Bescheid wissen.
Noch wichtiger ist, dass Unternehmen bei der Vermeidung von Betrug immer so sicher und proaktiv sind. Durch ein konsistentes Scannen von Webplattformen wie Facebook, Telegramm und anderen Hubs können Sie auf verdächtige Aktivitäten hinweisen und auf alle Eventualitäten vorbereitet bleiben. Dies gibt Ihrem Team auch die Möglichkeit, wichtige Aktualisierungen zuverlässig weiterzuleiten, die richtige Website für ein ICO anzuzeigen und Community-Mitglieder über potenzielle Risiken zu informieren.
Im Falle von EtherDelta führte die Unfähigkeit des Unternehmens, betrügerische Kopien seiner Website zu erkennen, die von Hackern durch den Zugriff auf seine DNS-Einträge und das Ersetzen seiner Domänen eingerichtet wurden, zu einem Verlust von Tausenden von Dollar. Betrüger erstellten gefälschte Websites, die wie das Original aussahen, und das Unternehmen war nicht wachsam genug, um die potenziellen Betrugsfälle zu identifizieren und zu melden.
4. Bieten Sie starke Sicherheit für Ihr ICO-Gateway
Die Geschichte von CoinDash, einem enorm gehypten ICO, der gehackt wurde und den Verlust von 43'000 ETH zur Folge hatte, ist für Neueinsteiger zu einer warnenden Geschichte geworden. Die intelligenten Verträge des Unternehmens waren gesichert, die Website jedoch nicht. Infolgedessen haben Hacker die Brieftaschenadresse des ICO-Gateways geändert und nach dessen Freigabe in weniger als sieben Minuten über 7 Millionen US-Dollar gestohlen.
Hacker konnten über einen Exploit, mit dem sie eine Quelldatei ändern konnten, auf die Website des Unternehmens zugreifen und so die vollständige Remote-Kontrolle über die Website erlangen. Durch einfaches Ändern der Brieftaschenadresse gelang es ihnen, trotz der kürzlichen Rückgabe einiger Münzen mit einem massiven Überfall davonzukommen.
Die Moral von CoinDashs Geschichte ist, dass es immer beliebter wird, nicht nur die Infrastruktur der meisten ICOs, die ihre Sicherheit verbessert haben, ins Visier zu nehmen, sondern ein leicht zu übersehendes Ziel wie eine Website. In diesem Fall ist keine umfassende Sicherheitsüberprüfung erforderlich, es ist jedoch wichtig, die richtigen Tools zum Sichern von Gateways bereitzustellen.
Eine der einfachsten und effektivsten Methoden, um dies zu erreichen, ist die Implementierung einer leistungsstarken Webanwendungs-Firewall (WAF) wie der von Incapsula. WAFs kontrollieren eingehenden und ausgehenden Datenverkehr und ermöglichen Unternehmen eine verbesserte Kontrolle und Kontrolle darüber, wer auf ihre Dateien und Websites zugreift. Firewalls schützen diese Hintertüren zu Website-Shells und bieten gleichzeitig Schutz vor gängigen Skriptinjektions- und Exploit-Techniken.
5. Schützen Sie Ihre Benutzer
Ein erfolgreicher ICO ist nicht unbedingt das Ende des Crowdfunding-Prozesses. Sobald Benutzer ihre Token erhalten haben, benötigen sie auch Zugriff auf die Dienste, die sie finanziell unterstützt haben. Wie das britische Crypto-Startup Electroneum erfuhr, als ihre Website von einem DDoS-Angriff getroffen wurde, bei dem ihre Benutzer von ihren Konten ausgeschlossen wurden, ist das Sammeln von Spenden nur die halbe Miete.
Um eine Website vor Hacks wie DDoS-Angriffen zu schützen, müssen die richtigen Tools vorhanden sein. Auch WAFs können diese Funktion übernehmen. Darüber hinaus sollten Unternehmen stets auf strengste Sicherheitsmaßnahmen für Benutzer drängen, einschließlich der Zwei-Faktor-Authentifizierung, ständiger Benachrichtigungen bei Änderungen und sogar der Aufbewahrung von Aktivitätsprotokollen zu Sicherheitszwecken. Der Schutz der Benutzer ist von größter Bedeutung, und um rechtliche Auswirkungen zu vermeiden, muss sichergestellt werden, dass sie Zugang zu den von ihnen bezahlten Diensten haben.
Die Quintessenz
ICOs sind ein hochwirksames Instrument für Startups, die die Kontrolle über ihre Unternehmen behalten möchten, jedoch nicht risikofrei und allmächtig sind. Um den Erfolg zu gewährleisten, sollten Sie stets die besten Sicherheitspraktiken einhalten und sich darum bemühen, dass Sie so sicher wie möglich sind und Ihre Benutzer ebenfalls geschützt werden.