أحدثت تقنية Blockchain والعملات المشفرة ثورة في الطريقة التي تجمع بها الشركات رأس المال. بدلاً من الاضطرار إلى دفع شركات رأس المال المغامر والتضحية بالأسهم والسيطرة والاستقلالية أثناء عملية جمع الأموال ، يمكن للشركات الناشئة الآن الوصول إلى التمويل اللازم للتطوير والنجاح دون التنازل عن أكثر من بعض الحوافز المالية. على الرغم من ذلك ، فإن عروض العملات الأولية ليست دائمًا مانعة للخداع.
على الرغم من مزايا الأمان المشفرة للغاية ودفاع بلوكشين ، إلا أن هناك العديد من الحالات التي تم الترويج لها بشكل كبير والتي تُظهر أن أصعب الجدران ليست قابلة للتحصيل. بالنسبة لقاذفات ICO المرتقبة ، فإن هذا يرسم منظرًا عدائيًا ومثيرًا للقلق.
مع ما يقرب من 10 ٪ من جميع الأموال التي جمعتها ICOs المبلغ عنها أو المسروقة بسبب الخارقة ، تواجه الشركات الناشئة القائمة على blockchain معركة شاقة لتحقيق النجاح. ومع ذلك ، يجب ألا تمنع المخاطر الشركة من البحث عن رأس المال الذي تحتاجه للازدهار. بدلاً من ذلك ، هناك العديد من الاستراتيجيات التي يمكن أن تعزز بشكل كبير من أمان ICO وتضمن أن جولة التمويل الجماعي ليست آمنة فحسب ، ولكنها ناجحة أيضًا.
1. مراجعة العقود الذكية الأساسية الخاصة بك
توفر العقود الذكية حلاً ابتكاريًا لتسهيل عمليات التبادل غير الموثوق بها حيث أن قواعد تنفيذ الاتفاقيات مؤتمتة بالكامل ومرمدة في خوارزميات. عندما يتعلق الأمر بالمتعاقدات الدولية ، فإن العقود الذكية لها تاريخ من كونها حلقة ضعيفة في عملية جمع رأس المال. في الواقع ، فإن بعض التقديرات تلقي باللوم على ما يقرب من نصف جميع المتطفلين Ethereum على عقود ذكية سيئة التصميم.
ويؤكد فرانك بونيت خبير العقود والعقود الذكية أهمية الحصول على مراجعة احترافية للعقود الذكية.
وقال بونيت: "يكاد يكون من المستحيل وضع كود ذكي لعقد محكم بنسبة 100٪". "حتى أفضل المبرمجين يرتكبون أخطاء ، وبالتالي من الضروري أن يكون هناك مراجعة من طرف ثالث ومراجعة العقد الخاص بك ، حتى لو كان ذلك فقط من أجل راحة المستثمرين."
أمثلة مثل تجميد Parity وفضيحة DAO هي نتيجة للمتسللين الذين يعثرون على نقاط الضعف في أكواد العقود الذكية واستغلالها. والأهم من ذلك ، على الرغم من ذلك ، يمكن أن يؤدي العقد الذكي السيئ الترميز إلى حدوث مشكلات أخرى ، مثل اختفاء الأموال ، والرموز المكررة ، وحتى البرامج النصية المصممة لمعالجة عملية سك النقود الرمزية.
إجراء تدقيق ما قبل ICO للعقود الذكية مع خدمات الأمن blockchain مثل Hosho ، والتي تركز على اختبار الأمن والاختراق لتطبيقات blockchain والعقود الذكية ، يسمح للمشاريع باكتشاف المشاكل قبل أن تتحول إلى كوارث.
وقال هارتيج سينغ ساوني ، مؤسس ورئيس مجموعة Hosho Group: "إن عدد الهجمات الناجحة وخروقات البيانات الناجحة يدل على نقاط الضعف الأمنية التي تعاني منها العديد من الشركات والمؤسسات. يجب أن تحصل الشركات التي تستعد لحدث جيل من الرموز على الأقل. التدقيق الفني لجهة خارجية لعقودهم الذكية. بالإضافة إلى ذلك ، يعد اختبار تغلغل موقع الويب الخاص بهم أمرًا بالغ الأهمية ، بحيث يمكن تجنب مواقف مثل ما حدث لـ CoinDash."
2. استمع إلى مخاوف المجتمع وحلها
أحد أكثر الجوانب الفريدة في السندات العامة والعملات المشفرة المرتبطة بها هو درجة الشفافية. تقوم معظم الشركات بإصدار كل أو على الأقل جزء من التعليمات البرمجية الخاصة بها ، وفي بعض الحالات حتى العقود الذكية لـ ICO. على الرغم من شعبيتها المتزايدة لدى مستثمري التجزئة الرئيسيين ، فإن جزءًا كبيرًا من المجتمع الذي يتبع blockchain له معرفة وثيقة بالتشفير وسيستغرق بعض الوقت لدراسة هذه التفاصيل ذات الصلة. بالنسبة لبعض الشركات ، تعتبر هذه شكليات أكثر من كونها خطوة فعلية ، ولكنها قد تكون طريقة غير صحيحة لمشاهدتها.
يعد DAO مثالاً مثاليًا على السبب الذي يجعل الشركات تستمع إلى مجتمعها. كانت شفرة المصدر المفتوح للشركة متاحة للمراجعة على المستودعات الرئيسية ، وحذر العديد من المطورين من أن الملفات بها ثغرة أمنية كبيرة. بدلاً من تصحيح التعليمات البرمجية ، تجاهل DAO التحذيرات ، وفقدت ملايين الدولارات نتيجة لذلك.
لدى أعضاء المجتمع مصلحة راسخة في ICO ناجح لأنه يعني أنهم سيكونون قادرين على الاستفادة من الأداة التي تقدمها المنصة أو الخدمة. وبالتالي ، فإن منحهم قناة واضحة للتعبير عن المخاوف والكشف عن القضايا هو عنصر حيوي في تأمين ICO الخاص بك. الأهم من ذلك ، هو تحويل تلك المخاوف إلى إصلاحات ملموسة ، حيث يمكن أن تكون مناطق قد تكون فاتتك عند إنشاء العقد.
3. تنفيذ سياسات قوية للكشف عن المخادعين
على الجانب غير البرمجة من ICO ، من الضروري أن تكون دائمًا متيقظًا لأي علامات على عمليات احتيال محتملة. على الرغم من أن المبرمجين وغيرهم من موظفي الجانب الفني قد يكونون مطلعين على اتجاهات الأمن السيبراني وأفضل الممارسات ، إلا أن كل عضو في الفريق لا يدرك أو يهتم بالضرورة بالسلامة عبر الإنترنت. الخطوة الأولى في هذه الحالة هي التعليم. لا يحتاج أعضاء فريق تطوير الأعمال والمبيعات إلى فهم الكود ، لكنهم بحاجة إلى معرفة المآثر المحتملة وعلامات الاختراق أو الاحتيال.
الأهم من ذلك ، يجب أن تكون الشركات آمنة ومباشرة في تجنب الاحتيال. يمكن أن يساعد المسح المتسق لمنصات الويب مثل Facebook و Telegram وغيرها من المحاور في الإشارة إلى أي نشاط مشبوه والبقاء على استعداد لأي احتمال. هذا أيضًا يمنح فريقك الفرصة لنقل التحديثات الهامة بشكل موثوق ، وعرض الموقع الإلكتروني الصحيح لـ ICO ، وتثقيف أعضاء المجتمع حول المخاطر المحتملة.
في حالة EtherDelta ، أدت عجز الشركة عن اكتشاف نسخ مزيفة من موقعها ، والتي قام المتسللون بإعدادها من خلال الوصول إلى سجلات DNS واستبدال نطاقاتها ، إلى فقدان الآلاف من الدولارات. قام المحتالون بإنشاء مواقع ويب مزيفة ظهرت مثل الأصل ، ولم تكن الشركة متيقظة بما يكفي لتحديد عمليات الاحتيال المحتملة والإبلاغ عنها.
4. توفير أمان قوي لبوابة ICO الخاصة بك
أصبحت قصة CoinDash ، وهي منظمة ICO شديدة القصور والتي تم اختراقها وتسببت في خسارة 43000 ETH ، قصة تحذيرية للوافدين الجدد. تم تأمين العقود الذكية للشركة ، لكن موقعها الإلكتروني لم يكن كذلك. نتيجة لذلك ، قام المتسللون بتغيير عنوان المحفظة على بوابة ICO ، وبمجرد فتحه للجمهور ، سرق المتسللين أكثر من 7 ملايين دولار في أقل من سبع دقائق.
كان المتسللون قادرين على الوصول إلى موقع الشركة من خلال استغلال يسمح لهم بتغيير ملف مصدر ، ومنحهم تحكمًا عن بُعد كاملًا على موقع الويب. ببساطة عن طريق تغيير عنوان المحفظة ، تمكنوا من الفرار مع سرقة ضخمة على الرغم من عودة بعض العملات في الآونة الأخيرة.
تتمثل القصة الأخلاقية لقصة CoinDash في أنه من الشائع بشكل متزايد استهداف ليس فقط البنية التحتية لمعظم ICOs ، التي تعمل على رفع مستوى أمانها ، بل هدف يتم تجاهله بسهولة مثل موقع ويب. في هذه الحالة ، ليست هناك حاجة لإجراء تدقيق أمني كبير ، ولكن من الضروري نشر الأدوات المناسبة لتأمين العبّارات.
واحدة من أسهل الطرق وأكثرها فعالية لتحقيق ذلك هي من خلال تطبيق جدار حماية قوي لتطبيق الويب (WAF) ، مثل Incapsula's. تتحكم WAFs في حركة المرور الواردة والصادرة ، مما يمنح الشركات تحسين الرقابة والإشراف على من يصل إلى ملفاته وموقعه على الويب. تحمي جدران الحماية هذه الجدران الخلفية لأصداف مواقع الويب بينما توفر الحماية ضد الحقن الشائعة في النص واستغلال التقنيات.
5. حماية المستخدمين لديك
إن ICO الناجح ليس بالضرورة نهاية عملية التمويل الجماعي. بمجرد أن يتلقى المستخدمون الرموز المميزة الخاصة بهم ، سيحتاجون أيضًا إلى الوصول إلى الخدمات التي ساعدوا في تمويلها. كما علم بدء تشغيل التشفير البريطاني Electroneum عندما تعرض موقع الويب الخاص به لهجوم DDoS أدى إلى إغلاق مستخدميهم عن حساباتهم ، فإن جمع التبرعات لا يمثل سوى نصف المعركة.
تنطوي حماية موقع ويب من الاختراقات مثل هجمات DDoS على وجود الأدوات المناسبة للقيام بذلك ، ويمكن أن تخدم WAFs هذه الوظيفة أيضًا. علاوة على ذلك ، يجب على الشركات دائمًا الضغط من أجل اتخاذ تدابير أمنية أكثر صرامة للمستخدمين ، بما في ذلك المصادقة الثنائية ، والإخطارات المستمرة لأي تغييرات ، وحتى الاحتفاظ بسجلات النشاط لأغراض الأمان. تعد حماية المستخدمين أمرًا بالغ الأهمية ، وضمان حصولهم على الخدمات التي دفعوا مقابلها هو ضرورة لتجنب التداعيات القانونية.
الخط السفلي
تعد ICOs أداة فعالة للغاية للشركات الناشئة التي تسعى إلى الحفاظ على السيطرة على أعمالها ولكنها ليست خالية من المخاطر ولا تتمتع بالقدرة الكاملة. لضمان النجاح ، يجب أن تلتزم دائمًا بأفضل ممارسات الأمان ، وأن تبذل جهدًا لضمان أن تكون آمنًا قدر الإمكان وأن مستخدميك محميون أيضًا.