Las víctimas de hackeos de criptomonedas a menudo se encuentran nuevamente victimizadas por empresas de recuperación poco escrupulosas, dice Harry Donnelly, CEO de Circuit.
Resumen
La mayoría de los esfuerzos de recuperación de criptomonedas después de un hackeo son fútiles, dice el CEO de Circuit
El 95% de las empresas de recuperación podrían ser depredadoras y no ofrecer ningún apoyo
La prevención es clave, ya que $3B ya se perdió debido a hacks este año.
La adopción de criptomonedas está en aumento, y cada vez más personas se están uniendo. Sin embargo, a pesar de años de innovación, las criptomonedas siguen fallando a algunos de sus usuarios más vulnerables. En un incidente reciente, un jubilado estadounidense perdió $3 millones en XRP después de comprometer sin saber su billetera fría.
El incidente muestra que la seguridad sigue siendo el principal problema en las criptomonedas. Por esta razón, crypto.news habló con Harry Donnelly, CEO de la firma de seguridad criptográfica Circuit. Él explicó por qué el ecosistema perdió más de $3 mil millones debido a hackeos solo este año, y por qué la recuperación suele ser muy difícil.
Crypto.news:Hemos visto un reciente incidente de seguridad donde un titular de una billetera perdió todos sus ahorros de toda la vida en un hackeo. ¿Qué nos dice esto sobre la seguridad de los activos criptográficos?
Harry Donnelly: Este es el incidente de la billetera XRP: un supuesto jubilado estadounidense perdió alrededor de $3 millones en XRP, sus ahorros para la jubilación. ZacXBT publicó al respecto en Twitter. La víctima dijo que intentó presentar un informe policial, pero no pudo comunicarse con las autoridades. Los fondos fueron luego blanqueados a través de aproximadamente 120 transacciones.
No tenemos confirmación completa del vector exacto porque la víctima no es experta en criptomonedas; sin acceso a su laptop para rastrear los pasos, es difícil estar seguros. Pero casos como este a menudo involucran malware que escanea un dispositivo en busca de frases semilla y otros secretos.
En este caso, la persona pensó que tenía una billetera fría — comprada a Ellipal — pero importó la frase semilla en su computadora portátil. Eso derrota el almacenamiento en frío: una vez que la frase semilla existe en una máquina conectada a Internet, la protección de la billetera de hardware se ha ido efectivamente.
CN:ZacXBT dijo que muchas empresas de recuperación son cuestionables. ¿Cuál es tu opinión?
HD: Totalmente justo. Cuando las personas están desesperadas, los actores malintencionados se aprovechan de ellas. Los peores actores a menudo optimizan sus páginas para SEO para que aparezcan primero cuando alguien busca frenéticamente “recuperar cripto robado.”
La recuperación legítima es difícil. Las criptomonedas son un activo al portador: la posesión de la clave equivale a la propiedad. No puedes llamar a un banco y revertir una transferencia en cadena. Las empresas de recuperación legítima son típicamente despachos legales que trabajan con las fuerzas del orden, utilizan herramientas de forensía en blockchain como Chainalysis o TRM Labs, rastrean los fondos y tratan de conseguir que los intercambios congelen cuentas con avisos legales.
Pero eso solo funciona si los fondos llegan a un intercambio KYC dispuesto y capaz de cooperar y si la jurisdicción es cooperativa. Los atacantes a menudo envían fondos a intercambios no cooperativos o servicios de mezcla; el año pasado, menos del 5% de los activos fueron recuperados con esos métodos.
Las empresas depredadoras cobrarán tarifas grandes de alrededor de $10,000 por escaneos básicos y producirán un informe que proporciona información falsa a las víctimas. Por ejemplo, les dicen que envíen un correo electrónico a Tornado Cash, lo cual es inútil.
CN:Parece que la recuperación es un tiro largo. ¿Cuál es la alternativa?
HD: Debido a que las probabilidades de recuperación son bajas, la prevención es crítica. Circuit se centra en prevenir la pérdida en lugar de depender de la recuperación posterior a un hackeo. Una vez que los fondos salen de una billetera, las posibilidades de recuperación son escasas; detener el robo antes de que ocurra tiene una probabilidad de éxito mucho más alta.
Existen dos modos de pérdida: ( pierdes acceso a tu clave privada ) los fondos son inaccesibles ( o ) alguien más obtiene tu clave privada ( los fondos son robados ). Circuito aborda ambos protegiendo los activos directamente en lugar de proteger únicamente la clave.
Construimos lo que llamamos extracción automática de activos. En lugar de solo proteger una clave privada, pre-creamos transacciones firmadas que mueven fondos a una billetera de respaldo predefinida. Esas transacciones se crean con anticipación, se encriptan y se almacenan, nunca se transmiten a menos que el usuario legítimo las active.
CN: Entonces, ¿quién controla ese gran botón rojo?
HD: El usuario lo controla. Entra en nuestra aplicación web, verifica su identidad usando 2FA y presiona el botón. Eso descifra y transmite la transacción, y los fondos se mueven a la billetera de respaldo.
Almacenamos la transacción prefirmada, encriptada, pero el usuario es el único que puede desencriptarla y activarla. Ellos definen la dirección de destino de antemano, y no podemos cambiar esa dirección. Una vez que está firmada, queda bloqueada. Nuestro sistema simplemente la mantiene de forma segura y permite al usuario activarla cuando sea necesario.
CN:¿Quién utiliza este servicio en este momento?
HD: En este momento, son solo instituciones y empresas. Aún no atendemos a usuarios minoristas. Nuestros socios son intercambios, gestores de activos, mesas de OTC. Estas son personas que gestionan grandes sumas y activos de clientes. Para ellos, el tiempo de inactividad o la pérdida de acceso puede ser catastrófico.
Un ejemplo es Shift Markets. Estamos desplegando nuestra tecnología en 150 intercambios con los que trabajan. Estos intercambios no pueden permitirse perder el acceso a los fondos, ni siquiera por unas pocas horas.
Para las instituciones, no se trata solo de prevenir robos. A veces, alguien extravía un dispositivo de firma, o un servicio como Fireblocks se cae. Eso puede detener todas las operaciones: sin depósitos, sin retiros.
Con Circuit, pueden recuperarse en minutos en lugar de estar inactivos durante días. Y para ellos, eso puede significar salvar su reputación — y millones en retención de clientes.
CN: ¿Y cómo eligen los usuarios sus billeteras de respaldo? ¿Debería ser otra billetera de hardware, una cuenta de intercambio o un custodio?
HD: Gran pregunta. Recomendamos que la billetera de respaldo sea tan segura como la principal. Eso significa usar diferentes proveedores de billetera, almacenar las claves en diferentes ubicaciones y asegurarse de que la infraestructura no esté co-localizada. No quieres que ambos conjuntos de claves estén en la misma bóveda o servidor.
Además, aplicamos aprobaciones de quórum: políticas de 4 ojos o 6 ojos — para evitar cualquier punto único de fallo. La mayoría de las grandes instituciones ya operan de esta manera. Algunas utilizan diferentes configuraciones de MPC o multisig para carteras primarias y de respaldo. Otras utilizan diferentes instalaciones seguras o incluso diferentes jurisdicciones. La idea es: si un desastre afecta a un sistema, el otro no se ve afectado.
También trabajamos con grandes compañías de seguros, y ellas reconocen esto como un reductor de riesgos. Muchas reclamaciones de seguros de criptomonedas son por acceso perdido o fondos robados. Al agregar la tecnología de Circuit, las empresas se convierten en un riesgo menor. Así que los proveedores de seguros ofrecen descuentos a los clientes que nos utilizan. Eso hace que el seguro sea más accesible y, a su vez, atrae más capital institucional a las criptomonedas.
CN:¿Realmente has tenido algún caso donde alguien tuvo que usar el botón rojo?
HD: Sí, hemos utilizado el botón rojo, tanto en casos reales como en pruebas controladas. Incluso hemos dado acceso intencionalmente a atacantes en entornos de ética blanca o simulación para intentar robar los fondos. Cada vez, ha funcionado. Nuestro equipo de ingeniería ha trabajado arduamente para asegurarse de que hemos cubierto casos extremos y amenazas del mundo real.
Estamos trabajando con algunos de los actores más importantes en el espacio que lo han probado de forma independiente. Haremos un anuncio público en el próximo mes o dos para mostrar algunas de esas validaciones.
CN: Y para las instituciones, ¿el escenario típico de fallo?
HD: Depende de la configuración de su billetera. Si están utilizando servicios no custodiales como Fireblocks, la institución tiene cierta responsabilidad: deben poder acceder a sus billeteras incluso si Fireblocks está inactivo o no disponible.
Si están utilizando soluciones totalmente custodiales como Coinbase o Anchorage, esos proveedores gestionan todo de principio a fin. Pero con Fireblocks, aún necesitas tu propio acceso seguro a los fragmentos de clave o dispositivos de firma.
Así que imagina un intercambio que depende de Fireblocks, y pierden un dispositivo — tal vez el teléfono de alguien o un YubiKey. Eso puede bloquearlos temporalmente, deteniendo retiros y depósitos.
CN: Mencionaste anteriormente que los atacantes se están volviendo más sofisticados. ¿Cuál es tu perspectiva sobre cómo la industria de las criptomonedas se está adaptando a eso? ¿Qué está cambiando en la seguridad?
HD: Es similar a la ciberseguridad de Web2; es un juego del gato y el ratón. Surgen nuevos ataques, construimos defensas, los atacantes evolucionan nuevamente, y así sucesivamente. Al principio, el gran avance fue el multisig, que requiere múltiples claves para aprobar transacciones.
Luego llegaron las billeteras MPC (cómputo multipartito), que mejoran la multisig. En una configuración multisig, comprometer dos de tres llaves te da información parcial sobre la tercera. En MPC, ese no es el caso, ya que cada fragmento no te da información sobre el todo, lo que lo hace más resistente.
Empresas como Fireblocks han tenido mucho éxito con MPC. Luego, encima de eso, vinieron los motores de políticas: reglas que bloquean transacciones bajo ciertas condiciones. Por ejemplo: “bloquear todas las transferencias superiores a (millones,” o “no permitir transferencias a direcciones no incluidas en la lista blanca.”
Luego vinieron las herramientas de detección, que son servicios que monitorean la actividad de la cadena y señalan comportamientos sospechosos. Pero hoy en día, la mayoría de ellas aún requieren que un humano actúe sobre la alerta. En algunas configuraciones, es posible que necesite aprobaciones de personas en EE. UU., Europa y Asia, lo que podría llevar horas. Mientras tanto, los ataques están ocurriendo en minutos o incluso segundos.
Vimos esto en el hack de SwissBorg/Kiln: ) millones desaparecidos en tres minutos. Los humanos simplemente no responden tan rápido.
CN: Cuando los intercambios centralizados congelan fondos robados, la gente generalmente lo entiende. Pero cuando los protocolos DeFi congelan billeteras o pausan contratos inteligentes, a menudo hay críticas sobre la centralización. ¿Cuál es tu opinión al respecto?
HD: Mira, en última instancia, creo que si puedes prevenir que se roben decenas o cientos de millones de dólares, y lo que se necesita es cerrar un contrato inteligente por unas pocas horas, entonces creo que deberías hacerlo.
Sé que hay grandes defensores de la descentralización, pero la descentralización no se va a afianzar si la gente no la adopta. Y la gente no la va a adoptar si va a perder todos sus fondos. Al final del día, creo que es tan simple como eso.
Si realmente crees en esto y quieres que sea adoptado por el público en general — por empresas reales, instituciones reales — van a tener que tener confianza en ello. Y para todos los defensores que dicen “simplemente déjenlo ser hackeado,” o “el código es la ley,” creo que el problema es que va a detener fundamentalmente el crecimiento del espacio tanto como nos gustaría que creciera.
Y creo que hay dos áreas que vas a ver. Tendrás grupos y protocolos que simplemente seguirán haciendo las cosas como hasta ahora — simplemente dejando que las cosas funcionen. Y luego tendrás infraestructuras más enfocadas en instituciones y empresas, donde sí tienen salvaguardias, donde sí tienen dispositivos de seguridad, y donde hay seguros integrados en los grupos.
Eso ya está sucediendo. Y es en esos fondos donde vas a ver que se depositan muchas más liquidez, porque ahí es donde el verdadero capital — las instituciones — se sienten seguras al poner sus fondos. Y cuando piensas en cuál es el mayor efecto de red en DeFi, gran parte se reduce a la liquidez.
Así que si miras hacia dónde va a ir mucha liquidez, con el tiempo debería desplazarse hacia los lugares que tienen salvaguardias y controles en su lugar, porque eso le da a la gente más confianza.
CN: Pero alguien podría decir, si un protocolo tiene la capacidad de congelar billeteras o pausar contratos inteligentes, ¿no tienen también la capacidad de drenar el fondo? ¿Cuál es tu opinión al respecto?
HD: Sí, y creo que ese es un punto justo. Si alguien tiene la capacidad de pausarlo y poner salvaguardias en su lugar, ¿eso también significa que pueden hacer lo que quieran con los fondos?
Creo que la belleza de los contratos inteligentes — si se hacen bien — es que son inmutables y transparentes. Puedes definir parámetros estrictos por adelantado. Puedes codificar las reglas: ¿cuándo se pausa esto, por qué se pausa y qué pasa con los fondos después?
¿Se mueven? Si es así, ¿dónde? ¿Solo se pueden mover a un lugar específico? Después de la pausa, ¿se devuelven? Todo eso se puede codificar. No tiene que ser discrecional.
Así que sí, si les das a las personas el control total para hacer lo que quieran, eso no es genial. La gente no querrá depositar fondos en esos protocolos. Pero si hay parámetros bien definidos sobre lo que es posible — y parte de eso incluye congelar o pausar en caso de una emergencia — entonces eso realmente le da a la gente más confianza.
Porque incluso los protocolos más grandes — como Euler, que tenía un gran TVL — fueron hackeados. Y habían pasado por múltiples auditorías, revisiones de código, todo eso. Pero aún había una pequeña vulnerabilidad que alguien pudo explotar.
Estamos mejorando en la detección de estas cosas, pero siempre surgirán nuevos problemas. Y como dijiste, es un juego del gato y el ratón. Construyes una defensa, luego alguien encuentra un nuevo ataque. Luego construyes una nueva defensa, y así sucesivamente.
CN: ¿Hay algo en lo que has estado pensando últimamente que crees que la industria está pasando por alto?
HD: Una de las cosas en las que pasamos mucho tiempo internamente es tratando de hacer que el seguro de criptomonedas sea realmente accesible — porque cuando volvemos a lo que hemos estado hablando, ¿verdad? Siempre habrá nuevos ataques, y luego las personas construirán nuevas defensas. Pero algo tiene que llenar ese vacío mientras tanto.
Creo que el seguro DeFi — como lo que Nexus Mutual estaba tratando de hacer — realmente no ha escalado de la manera que la gente esperaba. Y una gran parte de eso es porque para ofrecer un seguro significativo, necesitas enormes fondos de capital detrás de él. Así es como funciona el seguro.
El mundo de los seguros tradicional ya tiene miles de millones de dólares en reservas. Saben cómo suscribir riesgos. Si podemos llevar a esos actores al espacio cripto — y darles confianza en cómo se están mitigando los riesgos — entonces desbloqueamos algo realmente grande.
Porque la verdad es que, si queremos que los grandes bancos o instituciones financieras serias se involucren en DeFi y en las finanzas en cadena, necesitarán seguros. Punto.
Así que si podemos habilitar eso — si podemos dar a los aseguradores tradicionales las herramientas y datos que necesitan para calcular el riesgo y realmente ofrecer cobertura — entonces, de repente, tienes mucho más capital que se siente cómodo entrando en el espacio.
Y cuando eso sucede, todo crece. Los protocolos crecen, la infraestructura madura, los usuarios se benefician. Así que sí — creo que desbloquear un seguro cripto real es una de las cosas más importantes que podemos hacer en este momento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Entrevista | La recuperación de Cripto es un mito, la prevención es clave: Circuit
Las víctimas de hackeos de criptomonedas a menudo se encuentran nuevamente victimizadas por empresas de recuperación poco escrupulosas, dice Harry Donnelly, CEO de Circuit.
Resumen
La adopción de criptomonedas está en aumento, y cada vez más personas se están uniendo. Sin embargo, a pesar de años de innovación, las criptomonedas siguen fallando a algunos de sus usuarios más vulnerables. En un incidente reciente, un jubilado estadounidense perdió $3 millones en XRP después de comprometer sin saber su billetera fría.
El incidente muestra que la seguridad sigue siendo el principal problema en las criptomonedas. Por esta razón, crypto.news habló con Harry Donnelly, CEO de la firma de seguridad criptográfica Circuit. Él explicó por qué el ecosistema perdió más de $3 mil millones debido a hackeos solo este año, y por qué la recuperación suele ser muy difícil.
Crypto.news: Hemos visto un reciente incidente de seguridad donde un titular de una billetera perdió todos sus ahorros de toda la vida en un hackeo. ¿Qué nos dice esto sobre la seguridad de los activos criptográficos?
Harry Donnelly: Este es el incidente de la billetera XRP: un supuesto jubilado estadounidense perdió alrededor de $3 millones en XRP, sus ahorros para la jubilación. ZacXBT publicó al respecto en Twitter. La víctima dijo que intentó presentar un informe policial, pero no pudo comunicarse con las autoridades. Los fondos fueron luego blanqueados a través de aproximadamente 120 transacciones.
No tenemos confirmación completa del vector exacto porque la víctima no es experta en criptomonedas; sin acceso a su laptop para rastrear los pasos, es difícil estar seguros. Pero casos como este a menudo involucran malware que escanea un dispositivo en busca de frases semilla y otros secretos.
En este caso, la persona pensó que tenía una billetera fría — comprada a Ellipal — pero importó la frase semilla en su computadora portátil. Eso derrota el almacenamiento en frío: una vez que la frase semilla existe en una máquina conectada a Internet, la protección de la billetera de hardware se ha ido efectivamente.
CN: ZacXBT dijo que muchas empresas de recuperación son cuestionables. ¿Cuál es tu opinión?
HD: Totalmente justo. Cuando las personas están desesperadas, los actores malintencionados se aprovechan de ellas. Los peores actores a menudo optimizan sus páginas para SEO para que aparezcan primero cuando alguien busca frenéticamente “recuperar cripto robado.”
La recuperación legítima es difícil. Las criptomonedas son un activo al portador: la posesión de la clave equivale a la propiedad. No puedes llamar a un banco y revertir una transferencia en cadena. Las empresas de recuperación legítima son típicamente despachos legales que trabajan con las fuerzas del orden, utilizan herramientas de forensía en blockchain como Chainalysis o TRM Labs, rastrean los fondos y tratan de conseguir que los intercambios congelen cuentas con avisos legales.
Pero eso solo funciona si los fondos llegan a un intercambio KYC dispuesto y capaz de cooperar y si la jurisdicción es cooperativa. Los atacantes a menudo envían fondos a intercambios no cooperativos o servicios de mezcla; el año pasado, menos del 5% de los activos fueron recuperados con esos métodos.
Las empresas depredadoras cobrarán tarifas grandes de alrededor de $10,000 por escaneos básicos y producirán un informe que proporciona información falsa a las víctimas. Por ejemplo, les dicen que envíen un correo electrónico a Tornado Cash, lo cual es inútil.
CN: Parece que la recuperación es un tiro largo. ¿Cuál es la alternativa?
HD: Debido a que las probabilidades de recuperación son bajas, la prevención es crítica. Circuit se centra en prevenir la pérdida en lugar de depender de la recuperación posterior a un hackeo. Una vez que los fondos salen de una billetera, las posibilidades de recuperación son escasas; detener el robo antes de que ocurra tiene una probabilidad de éxito mucho más alta.
Existen dos modos de pérdida: ( pierdes acceso a tu clave privada ) los fondos son inaccesibles ( o ) alguien más obtiene tu clave privada ( los fondos son robados ). Circuito aborda ambos protegiendo los activos directamente en lugar de proteger únicamente la clave.
Construimos lo que llamamos extracción automática de activos. En lugar de solo proteger una clave privada, pre-creamos transacciones firmadas que mueven fondos a una billetera de respaldo predefinida. Esas transacciones se crean con anticipación, se encriptan y se almacenan, nunca se transmiten a menos que el usuario legítimo las active.
CN: Entonces, ¿quién controla ese gran botón rojo?
HD: El usuario lo controla. Entra en nuestra aplicación web, verifica su identidad usando 2FA y presiona el botón. Eso descifra y transmite la transacción, y los fondos se mueven a la billetera de respaldo.
Almacenamos la transacción prefirmada, encriptada, pero el usuario es el único que puede desencriptarla y activarla. Ellos definen la dirección de destino de antemano, y no podemos cambiar esa dirección. Una vez que está firmada, queda bloqueada. Nuestro sistema simplemente la mantiene de forma segura y permite al usuario activarla cuando sea necesario.
CN: ¿Quién utiliza este servicio en este momento?
HD: En este momento, son solo instituciones y empresas. Aún no atendemos a usuarios minoristas. Nuestros socios son intercambios, gestores de activos, mesas de OTC. Estas son personas que gestionan grandes sumas y activos de clientes. Para ellos, el tiempo de inactividad o la pérdida de acceso puede ser catastrófico.
Un ejemplo es Shift Markets. Estamos desplegando nuestra tecnología en 150 intercambios con los que trabajan. Estos intercambios no pueden permitirse perder el acceso a los fondos, ni siquiera por unas pocas horas.
Para las instituciones, no se trata solo de prevenir robos. A veces, alguien extravía un dispositivo de firma, o un servicio como Fireblocks se cae. Eso puede detener todas las operaciones: sin depósitos, sin retiros.
Con Circuit, pueden recuperarse en minutos en lugar de estar inactivos durante días. Y para ellos, eso puede significar salvar su reputación — y millones en retención de clientes.
CN: ¿Y cómo eligen los usuarios sus billeteras de respaldo? ¿Debería ser otra billetera de hardware, una cuenta de intercambio o un custodio?
HD: Gran pregunta. Recomendamos que la billetera de respaldo sea tan segura como la principal. Eso significa usar diferentes proveedores de billetera, almacenar las claves en diferentes ubicaciones y asegurarse de que la infraestructura no esté co-localizada. No quieres que ambos conjuntos de claves estén en la misma bóveda o servidor.
Además, aplicamos aprobaciones de quórum: políticas de 4 ojos o 6 ojos — para evitar cualquier punto único de fallo. La mayoría de las grandes instituciones ya operan de esta manera. Algunas utilizan diferentes configuraciones de MPC o multisig para carteras primarias y de respaldo. Otras utilizan diferentes instalaciones seguras o incluso diferentes jurisdicciones. La idea es: si un desastre afecta a un sistema, el otro no se ve afectado.
También trabajamos con grandes compañías de seguros, y ellas reconocen esto como un reductor de riesgos. Muchas reclamaciones de seguros de criptomonedas son por acceso perdido o fondos robados. Al agregar la tecnología de Circuit, las empresas se convierten en un riesgo menor. Así que los proveedores de seguros ofrecen descuentos a los clientes que nos utilizan. Eso hace que el seguro sea más accesible y, a su vez, atrae más capital institucional a las criptomonedas.
CN: ¿Realmente has tenido algún caso donde alguien tuvo que usar el botón rojo?
HD: Sí, hemos utilizado el botón rojo, tanto en casos reales como en pruebas controladas. Incluso hemos dado acceso intencionalmente a atacantes en entornos de ética blanca o simulación para intentar robar los fondos. Cada vez, ha funcionado. Nuestro equipo de ingeniería ha trabajado arduamente para asegurarse de que hemos cubierto casos extremos y amenazas del mundo real.
Estamos trabajando con algunos de los actores más importantes en el espacio que lo han probado de forma independiente. Haremos un anuncio público en el próximo mes o dos para mostrar algunas de esas validaciones.
CN: Y para las instituciones, ¿el escenario típico de fallo?
HD: Depende de la configuración de su billetera. Si están utilizando servicios no custodiales como Fireblocks, la institución tiene cierta responsabilidad: deben poder acceder a sus billeteras incluso si Fireblocks está inactivo o no disponible.
Si están utilizando soluciones totalmente custodiales como Coinbase o Anchorage, esos proveedores gestionan todo de principio a fin. Pero con Fireblocks, aún necesitas tu propio acceso seguro a los fragmentos de clave o dispositivos de firma.
Así que imagina un intercambio que depende de Fireblocks, y pierden un dispositivo — tal vez el teléfono de alguien o un YubiKey. Eso puede bloquearlos temporalmente, deteniendo retiros y depósitos.
CN: Mencionaste anteriormente que los atacantes se están volviendo más sofisticados. ¿Cuál es tu perspectiva sobre cómo la industria de las criptomonedas se está adaptando a eso? ¿Qué está cambiando en la seguridad?
HD: Es similar a la ciberseguridad de Web2; es un juego del gato y el ratón. Surgen nuevos ataques, construimos defensas, los atacantes evolucionan nuevamente, y así sucesivamente. Al principio, el gran avance fue el multisig, que requiere múltiples claves para aprobar transacciones.
Luego llegaron las billeteras MPC (cómputo multipartito), que mejoran la multisig. En una configuración multisig, comprometer dos de tres llaves te da información parcial sobre la tercera. En MPC, ese no es el caso, ya que cada fragmento no te da información sobre el todo, lo que lo hace más resistente.
Empresas como Fireblocks han tenido mucho éxito con MPC. Luego, encima de eso, vinieron los motores de políticas: reglas que bloquean transacciones bajo ciertas condiciones. Por ejemplo: “bloquear todas las transferencias superiores a (millones,” o “no permitir transferencias a direcciones no incluidas en la lista blanca.”
Luego vinieron las herramientas de detección, que son servicios que monitorean la actividad de la cadena y señalan comportamientos sospechosos. Pero hoy en día, la mayoría de ellas aún requieren que un humano actúe sobre la alerta. En algunas configuraciones, es posible que necesite aprobaciones de personas en EE. UU., Europa y Asia, lo que podría llevar horas. Mientras tanto, los ataques están ocurriendo en minutos o incluso segundos.
Vimos esto en el hack de SwissBorg/Kiln: ) millones desaparecidos en tres minutos. Los humanos simplemente no responden tan rápido.
CN: Cuando los intercambios centralizados congelan fondos robados, la gente generalmente lo entiende. Pero cuando los protocolos DeFi congelan billeteras o pausan contratos inteligentes, a menudo hay críticas sobre la centralización. ¿Cuál es tu opinión al respecto?
HD: Mira, en última instancia, creo que si puedes prevenir que se roben decenas o cientos de millones de dólares, y lo que se necesita es cerrar un contrato inteligente por unas pocas horas, entonces creo que deberías hacerlo.
Sé que hay grandes defensores de la descentralización, pero la descentralización no se va a afianzar si la gente no la adopta. Y la gente no la va a adoptar si va a perder todos sus fondos. Al final del día, creo que es tan simple como eso.
Si realmente crees en esto y quieres que sea adoptado por el público en general — por empresas reales, instituciones reales — van a tener que tener confianza en ello. Y para todos los defensores que dicen “simplemente déjenlo ser hackeado,” o “el código es la ley,” creo que el problema es que va a detener fundamentalmente el crecimiento del espacio tanto como nos gustaría que creciera.
Y creo que hay dos áreas que vas a ver. Tendrás grupos y protocolos que simplemente seguirán haciendo las cosas como hasta ahora — simplemente dejando que las cosas funcionen. Y luego tendrás infraestructuras más enfocadas en instituciones y empresas, donde sí tienen salvaguardias, donde sí tienen dispositivos de seguridad, y donde hay seguros integrados en los grupos.
Eso ya está sucediendo. Y es en esos fondos donde vas a ver que se depositan muchas más liquidez, porque ahí es donde el verdadero capital — las instituciones — se sienten seguras al poner sus fondos. Y cuando piensas en cuál es el mayor efecto de red en DeFi, gran parte se reduce a la liquidez.
Así que si miras hacia dónde va a ir mucha liquidez, con el tiempo debería desplazarse hacia los lugares que tienen salvaguardias y controles en su lugar, porque eso le da a la gente más confianza.
CN: Pero alguien podría decir, si un protocolo tiene la capacidad de congelar billeteras o pausar contratos inteligentes, ¿no tienen también la capacidad de drenar el fondo? ¿Cuál es tu opinión al respecto?
HD: Sí, y creo que ese es un punto justo. Si alguien tiene la capacidad de pausarlo y poner salvaguardias en su lugar, ¿eso también significa que pueden hacer lo que quieran con los fondos?
Creo que la belleza de los contratos inteligentes — si se hacen bien — es que son inmutables y transparentes. Puedes definir parámetros estrictos por adelantado. Puedes codificar las reglas: ¿cuándo se pausa esto, por qué se pausa y qué pasa con los fondos después?
¿Se mueven? Si es así, ¿dónde? ¿Solo se pueden mover a un lugar específico? Después de la pausa, ¿se devuelven? Todo eso se puede codificar. No tiene que ser discrecional.
Así que sí, si les das a las personas el control total para hacer lo que quieran, eso no es genial. La gente no querrá depositar fondos en esos protocolos. Pero si hay parámetros bien definidos sobre lo que es posible — y parte de eso incluye congelar o pausar en caso de una emergencia — entonces eso realmente le da a la gente más confianza.
Porque incluso los protocolos más grandes — como Euler, que tenía un gran TVL — fueron hackeados. Y habían pasado por múltiples auditorías, revisiones de código, todo eso. Pero aún había una pequeña vulnerabilidad que alguien pudo explotar.
Estamos mejorando en la detección de estas cosas, pero siempre surgirán nuevos problemas. Y como dijiste, es un juego del gato y el ratón. Construyes una defensa, luego alguien encuentra un nuevo ataque. Luego construyes una nueva defensa, y así sucesivamente.
CN: ¿Hay algo en lo que has estado pensando últimamente que crees que la industria está pasando por alto?
HD: Una de las cosas en las que pasamos mucho tiempo internamente es tratando de hacer que el seguro de criptomonedas sea realmente accesible — porque cuando volvemos a lo que hemos estado hablando, ¿verdad? Siempre habrá nuevos ataques, y luego las personas construirán nuevas defensas. Pero algo tiene que llenar ese vacío mientras tanto.
Creo que el seguro DeFi — como lo que Nexus Mutual estaba tratando de hacer — realmente no ha escalado de la manera que la gente esperaba. Y una gran parte de eso es porque para ofrecer un seguro significativo, necesitas enormes fondos de capital detrás de él. Así es como funciona el seguro.
El mundo de los seguros tradicional ya tiene miles de millones de dólares en reservas. Saben cómo suscribir riesgos. Si podemos llevar a esos actores al espacio cripto — y darles confianza en cómo se están mitigando los riesgos — entonces desbloqueamos algo realmente grande.
Porque la verdad es que, si queremos que los grandes bancos o instituciones financieras serias se involucren en DeFi y en las finanzas en cadena, necesitarán seguros. Punto.
Así que si podemos habilitar eso — si podemos dar a los aseguradores tradicionales las herramientas y datos que necesitan para calcular el riesgo y realmente ofrecer cobertura — entonces, de repente, tienes mucho más capital que se siente cómodo entrando en el espacio.
Y cuando eso sucede, todo crece. Los protocolos crecen, la infraestructura madura, los usuarios se benefician. Así que sí — creo que desbloquear un seguro cripto real es una de las cosas más importantes que podemos hacer en este momento.