Bài viết được dịch từ tác giả Pavel Stukolov – CEO TokenStars
Với số lượng các dự án ICO tiền điện tử bắt đầu đang diễn ra trên thị trường, điều quan trọng cực kỳ cần thiết là đảm bảo tính bảo mật của việc chào bán token và các giao dịch suôn sẻ. Vào tháng 8 vừa qua, TokenStars đã phải trì hoãn ICO của mình do một loạt các cuộc tấn công DDoS lớn từ những tên tội phạm không xác định. Vì ICO vẫn còn là một lĩnh vực chưa được kiểm soát, nên đây là một vấn đề khá phổ biến và là một nỗi đau ngày càng lớn mà các nền tảng crowdsale token có thể phải đối mặt.
Số lượng các dự án ICO tiền điện tử bắt đầu đang diễn ra quy mô trên thị trường
Cùng với các đối tác của TokenStars tại Wallarm , một nền tảng bảo mật ứng dụng được hỗ trợ bởi YCombinato, TokenStars đã xoay sở để đối phó với một cuộc tấn công trong vòng vài ngày. Vì bảo mật cho chủ sở hữu mã token là ưu tiên chính của họ, nên họ đã quyết định giải thích cách các cuộc tấn công đó có thể ảnh hưởng đến ICO và các biện pháp phòng ngừa nào cần thực hiện để giảm thiểu khả năng rủi ro bị tấn công.
Điều đáng xem xét đối với bất kỳ ai hiện đang thực hiện các dự án ICO là phải đảm bảo nền tảng của họ sẵn sàng nhận và xử lý đơn đặt mua token.
DDoS là gì và nó ảnh hưởng như thế nào đến ICO
Một cuộc tấn công từ chối dịch vụ (DDoS) phân tán là một trong những cuộc tấn công khó ngăn chặn nhất và gây ra rủi ro nghiêm trọng cho bất kỳ ICO nào. Trong quá trình DDoS, trang web tràn ngập các truy vấn được thực thi bởi một mạng phân tán gồm các máy tính bị nhiễm phần mềm độc hại (botnet). Cuối cùng, các máy chủ sẽ hết resources khi bị tấn công.
[blockquote style=”blockquote_style2″ align=”aligncenter” textcolor=”#000000″ background=”#ffffff” bordercolor = “#00264F”]Một cuộc tấn công từ chối dịch vụ (DDoS) phân tán là một trong những cuộc tấn công khó ngăn chặn nhất và gây ra rủi ro nghiêm trọng cho bất kỳ ICO nào.[/blockquote]
Trong khi đó, các cuộc tấn công DDoS gần như khó có thể truy nguồn gốc , những kẻ lừa đảo cố gắng thực hiện các hành vi ngày càng thông minh và nguy hiểm hơn – ví dụ: chiếm quyền truy cập Dashboard quản trị control panel của website thông qua một cuộc tấn công phishing vào quản trị viên hoặc gửi hàng loạt các link liên kết có chứa các virus độc tấn công tới người dùng và những người mua mã token ICO tiềm năng.
[inline_posts box_title=”Recommend Posts” align=”alignleft” textcolor=”#000000″ background=”#f2f2f2″]48, 51, 60[/inline_posts]
“Cùng với số lượng ngày càng tăng của các đợt cung cấp token ban đầu, chúng tôi chứng kiến sự gia tăng lớn về tội phạm mạng tiền điện tử. Gần 10% tất cả các khoản đầu tư Ethereum vào các ICO trong năm nay (hoặc trị giá 150 triệu đô la) đã bị kẻ trộm chiếm đoạt . Trong nỗ lực của chúng để thiết lập quyền kiểm soát các trang web ICO hoặc để ăn cắp từ những người mua token, bọn tội phạm thường coi các cuộc tấn công DDoS như một sự phân tâm. TokenStars đã may mắn giải quyết nhanh chóng sự cố tương tự với sự trợ giúp từ các đối tác của chúng tôi tại Wallarm. Để giảm thiểu rủi ro liên quan đến DDoS, chúng tôi khuyên bất kỳ ai hiện đang thực hiện ICO nên đặt vấn đề bảo mật lên hàng đầu ”.
Bất kỳ ai hiện đang thực hiện ICO nên đặt vấn đề bảo mật lên hàng đầu
Hầu hết các cuộc tấn công điển hình mà chủ sở hữu ICO phải đối mặt, bao gồm:
1. Các cuộc tấn công Volume based. Chúng xảy ra khi số lượng truy vấn cao đến mức làm nghẽn băng thông của trang web bị tấn công và làm tiêu tốn dung lượng của hosting.
2. HTTP flood. Trong trường hợp này, các lượt tấn công traffic tải chính là lớp Application – Layer 7. Ở đây, điều quan trọng là phải tách bot khỏi người dùng thực: bằng cách sử dụng các giải pháp như cài đặt cookie, javascript hoặc cờ flash, hình ảnh xác thực.
3. Các cuộc tấn công giao thức – Protocol. Chúng tiêu hao resource máy chủ gốc thực tế hoặc resource của tường lửa và bộ cân bằng tải.
Các biện pháp an ninh nào cần thực hiện
1. Cài đặt các dịch vụ chống DDoS. Các dịch vụ bảo vệ DDoS nâng cao, chẳng hạn như CloudFlare, Incapsula, Akamai hoặc VNIS,… giúp giảm thiểu hiệu quả các cuộc tấn công dựa trên khối lượng. Nhưng đừng hoàn toàn dựa vào các dịch vụ của bên thứ ba – hãy luôn theo dõi hiệu suất performance của chúng và điều tra bất kỳ hoạt động bất thường nào.
2. Sử dụng lưu trữ an toàn. TokenStars sử dụng nền tảng Heroku với nhiều tính năng bảo mật vượt trội. Nó áp dụng các biện pháp kiểm soát bảo mật ở mọi lớp từ vật lý đến ứng dụng, cô lập các ứng dụng và dữ liệu của khách hàng, đồng thời có thể triển khai nhanh chóng các bản cập nhật bảo mật mà không ảnh hưởng tới sự tương tác của khách hàng hoặc gián đoạn dịch vụ. Các yêu cầu chính về lưu trữ cũng bao gồm khả năng mở rộng – scaling.
3. Cài đặt tường lửa ứng dụng web. Các WAF như của Wallarm tạo ra các quy tắc bảo mật và xác minh tác động của các tải trọng độc hại trong thời gian thực. Mặc dù hãy chắc chắn rằng nó không áp đặt các quy tắc quá mức.
4. Chăm sóc mã token của bạn. Kiểm soát chất lượng của mã và sẵn sàng mở rộng quy mô nên trở thành một ưu tiên. Hợp đồng thông minh – smart contract bổ sung và kiểm tra mã trang web được khuyến nghị. Chúng tôi đang lên kế hoạch xác minh mã qua newalchemy.io.
5. Theo dõi trang web của bạn. Theo dõi bất kỳ thay đổi nào trên các trang web của bạn, các thay đổi về kích thước và nội dung của chúng. Việc kiểm soát càng chặt chẽ và thường xuyên, bạn sẽ càng nhanh chóng phát hiện ra liệu có ai đó cố gắng thực hiện các thay đổi trái phép hay không.
Và – sẵn sàng phản ứng. Kể cả khi đã chuẩn bị tất cả các biện pháp, cuộc tấn công DDoS xảy ra ngay trước hoặc trong khi ICO của bạn, hãy sẵn sàng cho điều này.