Asegurando el Ecosistema de Activos Digitales con Cantina

En breve

Sharon Ideguchi, líder de GTM en Cantina, discute el cambio en el enfoque de los atacantes de código a las personas, enfatizando la necesidad de nuevos marcos de seguridad para proteger a las empresas en la industria en rápida evolución.

Asegurando el Ecosistema de Activos Digitales con Cantina

Los hackers ya no solo apuntan al código, ahora van tras las personas. En esta entrevista, Sharon Ideguchi, líder de GTM en Cantina (Spearbit), reflexiona sobre su trayectoria desde la ciberseguridad tradicional hasta Web3, analiza cómo los atacantes están cambiando su enfoque y explica por qué su equipo está construyendo nuevos marcos de seguridad para proteger a las empresas en una industria que está evolucionando más rápido que nunca.

¿Podrías compartir tu viaje a Web3?

Mi nombre es Sharon Ideguchi y trabajo en Cantina en el área de estrategia de ventas. Me enfoco en crear ofertas de productos personalizadas para clientes de nivel empresarial, tecnologías emergentes y clientes en los sectores de finanzas institucionales y tradicionales. Mi trabajo se centra completamente en la seguridad. Mi carrera hasta ahora ha sido en ciberseguridad, principalmente en Web2. Pasé muchos años en roles de ciberseguridad tradicionales, trabajando en áreas similares a CrowdStrike y otras operaciones de seguridad cotidianas.

Con el tiempo, vi que el mercado se estaba trasladando rápidamente hacia Web3 y lo reconocí como el futuro de la tecnología. Quería explorar cómo se veía la ciberseguridad fuera de mi tradicional experiencia en Web2. Esa decisión me llevó a Cantina, y he estado trabajando en la seguridad de Web3 desde entonces.

¿Cuáles son las principales ventajas para sus clientes de trabajar exclusivamente con Cantina?

Cuando fundamos Cantina hace aproximadamente cuatro años, nos enfocamos en incentivar al mejor talento en seguridad del mundo para que trabajara en proyectos de seguridad. Notamos que muchos investigadores altamente capacitados en el campo no estaban trabajando en seguridad, a menudo porque carecían de autonomía y la capacidad de elegir proyectos significativos o contribuir profundamente a los protocolos.

Creamos un modelo para dar a los investigadores esa autonomía, y funcionó. Hoy, nuestra red incluye talento en todos los lenguajes de programación, cadenas, ecosistemas y conocimientos especializados. Cuando los clientes vienen a nosotros con una solicitud de seguridad, no solo encontramos a alguien calificado; encontramos a la mejor persona del mundo para ese trabajo, ya sea una auditoría de contratos inteligentes, recompensas por errores, seguridad operacional, respuesta a incidentes o pruebas de Web2.

También has trabajado en seguridad de Web2. ¿Qué tendencias o narrativas clave se destacan como únicas en Web3?

Una diferencia importante es la naturaleza permanente de Web3 y su falta de intermediarios. En Web2, a menudo hay terceros que ayudan a mitigar riesgos o recuperar pérdidas. En Web3, si los fondos son robados, generalmente están perdidos. Sin medidas de seguridad adecuadas, como protecciones de firma múltiple o pausas en las transacciones, la recuperación es casi imposible.

Otro factor clave es que la estructura de Web3 crea incentivos para amenazas de seguridad física. Los atacantes pueden dirigirse directamente al personal, lo cual es algo mucho menos común en Web2. Esto hace que las prácticas de seguridad operativa, incluyendo la protección de equipos, sean esenciales en Web3.

¿Qué métricas utilizas para medir el éxito de tus estrategias de seguridad a lo largo del tiempo?

El métrico más obvio es si nuestros clientes sufren un exploit después de recibir nuestros servicios. Más allá de eso, medimos cómo la mejora en la postura de seguridad afecta las oportunidades de financiación, asociaciones y el crecimiento general. Miramos de manera holística cómo una fuerte seguridad contribuye al rendimiento financiero de una empresa, la confianza de los usuarios y el éxito a largo plazo.

¿Cómo educas a los equipos de liderazgo no técnicos sobre los riesgos de seguridad a alto nivel?

Utilizo narraciones y ejemplos del mundo real. Por ejemplo, podría guiar a un equipo de liderazgo a través de un hackeo conocido: qué medidas de seguridad tenía la empresa en su lugar, qué les faltaba y las consecuencias. Los equipos de liderazgo están menos interesados en detalles técnicos y más preocupados por el impacto potencial, ya sea que perderían datos, fondos de clientes o enfrentarían daños a su reputación. Enmarcar los riesgos de seguridad en términos de resultados tangibles les ayuda a ver por qué invertir en seguridad es crítico.

¿Cuáles son algunos vectores de ataque emergentes en contratos inteligentes que los equipos aún subestiman?

Desde que comenzó Web3, la mayor parte de los presupuestos de seguridad se han destinado a contratos inteligentes. Los equipos gastan millones en auditorías, competiciones, recompensas por errores y revisiones entre pares. Los atacantes saben esto y están cambiando su enfoque a áreas menos protegidas como los componentes de Web2 y las vulnerabilidades operativas. Muchos ataques recientes se originaron fuera de los contratos inteligentes.

Estamos ayudando a los equipos a abordar este desequilibrio a través de servicios como seguridad operativa, respuesta a incidentes 24/7 y equipos SOC gestionados, cubriendo toda la superficie de ataque organizacional.

¿Podría la IA o la automatización reemplazar partes de una reseña de Cantina, o la experiencia humana es insustituible?

Definitivamente es un enfoque híbrido. Ya utilizamos IA de manera extensiva para tareas como eliminar el spam de las plataformas de competencia y agregar contexto a las revisiones de pares. La IA es excelente para identificar vulnerabilidades y patrones conocidos, lo que acelera el proceso de revisión inicial.

Sin embargo, los atacantes también son creativos y utilizan cada vez más la IA. Hasta que la IA se vuelva más inteligente e ingeniosa que los humanos, siempre necesitaremos la experiencia humana para contrarrestar amenazas novedosas. El futuro es una combinación de la asistencia de la IA y de investigadores cualificados.

¿Qué te inspiró a crear evaluaciones especializadas más allá de las auditorías tradicionales?

Desarrollamos nuestro marco Web3 SOC en respuesta a las necesidades de los clientes. Los gestores de activos y las firmas de capital de riesgo comenzaron a pedirnos que realizáramos la debida diligencia en empresas Web3, evaluando tanto los riesgos de seguridad como los financieros.

Nos dimos cuenta de que no había una forma estandarizada de cuantificar los riesgos específicos de Web3. Los marcos de cumplimiento tradicionales como SOC 2 o ISO no cubren las amenazas nativas de Web3. Así que creamos un nuevo estándar para ayudar a las empresas de Web3 a asegurar financiamiento y construir asociaciones, mientras también ayudamos a las instituciones financieras tradicionales a entender cómo interactuar con Web3 de manera segura.

Este marco ahora es una colaboración con algunos de los nombres más importantes de nuestra industria. Está ganando impulso con las finanzas tradicionales y los gestores de activos en todo el mundo.

¿Qué metodologías de seguridad innovadoras estás experimentando en este momento? La IA es un gran enfoque. Estamos utilizando años de datos sobre errores para construir herramientas de IA que mejoren el análisis de código y hagan que las revisiones de seguridad sean más rápidas y rentables. También estamos mejorando el triaje de recompensas por errores para garantizar que sea eficiente y procesable.

Muchos de nuestros servicios provienen directamente de las necesidades de los clientes, como las recompensas por errores y nuestro marco SOC Web3. Hoy, vemos el análisis de código potenciado por IA como el siguiente paso para hacer que los procesos de seguridad sean más eficientes y efectivos.

¿Podrías compartir la hoja de ruta de Cantina? ¿Hay alguna característica próxima?

Nuestro programa más nuevo es la seguridad operativa con respuesta a incidentes 24/7. Las finanzas tradicionales han dependido durante mucho tiempo de los equipos de SOC y herramientas de monitoreo, pero Web3 se ha quedado atrás.

Construimos un programa con antiguos expertos en inteligencia de amenazas de Coinbase para evaluar las superficies de ataque de manera holística, a través de Web2, Web3, activos físicos y digitales. Una vez que eso está en marcha, ofrecemos un servicio de SOC gestionado con analistas capacitados que monitorean herramientas como Hypernative, Blockaid, Guardrails y HexaGate las 24 horas, listos para actuar sobre amenazas en tiempo real.

Este programa ya ha ganado una tracción significativa, y a continuación, nos estamos enfocando en lanzar herramientas de análisis de código impulsadas por IA para ayudar a los equipos a construir de manera segura desde el principio.

Finalmente, ¿qué consejo le darías a una startup de Web3 sobre cómo incorporar la seguridad en su hoja de ruta desde el primer día?

Empieza a pensar en la seguridad desde el principio. Los equipos que esperan hasta la fase de auditoría a menudo enfrentan retrasos, auditorías adicionales y, a veces, necesitan reestructurar todo su producto. Invertir en seguridad desde el principio ahorra tiempo y dinero.

Recomendamos herramientas como el análisis de código impulsado por IA, revisiones por pares de terceros y el uso de recursos como nuestra Lista de Verificación de Preparación para la Revisión de Seguridad. Invitar regularmente perspectivas externas ayuda a identificar vulnerabilidades temprano.

Además del código, las startups también deben evaluar su superficie de ataque completa, tanto Web2 como Web3. Tenemos servicios para empresas en cada etapa para ayudarles a abordar proactivamente los riesgos. Construir una cultura de seguridad desde el principio te prepara para el éxito a largo plazo.

IN-3.83%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)