ब्लॉकचेन तकनीक और क्रिप्टोकरेंसी ने कंपनियों के पूंजी जुटाने के तरीके में क्रांति ला दी है। धन उगाहने वाली पूंजी फर्मों और पिच इक्विटी, नियंत्रण, और स्वायत्तता को धन उगाहने की प्रक्रिया के दौरान रखने के बजाय, स्टार्टअप अब कुछ वित्तीय प्रोत्साहनों से अधिक कोड़े के बिना विकसित करने और सफल होने के लिए आवश्यक वित्तपोषण तक पहुंच सकते हैं। फिर भी, प्रारंभिक सिक्का प्रसाद हमेशा मूर्ख-सबूत नहीं होते हैं।
क्रिप्टोकरेंसी के अत्यधिक टाल दिए गए सुरक्षा लाभों और ब्लॉकचेन के स्वयं के बचाव के बावजूद, कई अत्यधिक प्रचारित मामले हैं जो दिखाते हैं कि सबसे कठिन दीवारें भी अभेद्य नहीं हैं। संभावित ICO लांचर के लिए, यह एक शत्रुतापूर्ण और संभावित खतरनाक परिदृश्य को पेंट करता है।
ICOs द्वारा उठाए गए सभी फंडों में से लगभग 10% के साथ हैक होने के कारण चोरी या खो जाने की सूचना है, ब्लॉकचैन-आधारित स्टार्टअप्स को सफलता के लिए एक कठिन लड़ाई का सामना करना पड़ता है। हालांकि, जोखिमों को कंपनी को उस पूंजी की तलाश करने से नहीं रोकना चाहिए, जिसकी उन्हें जरूरत है। इसके बजाय, ऐसी कई रणनीतियाँ हैं जो ICO की सुरक्षा को महत्वपूर्ण रूप से बढ़ा सकती हैं और यह सुनिश्चित कर सकती हैं कि क्राउडफंडिंग का आपका दौर न केवल सुरक्षित है, बल्कि सफल भी है।
1. अपने अंडर स्मार्ट अनुबंधों का ऑडिट करें
स्मार्ट कॉन्ट्रैक्ट भरोसेमंद आदान-प्रदान की सुविधा के लिए एक आविष्कारशील समाधान प्रदान करते हैं क्योंकि समझौतों को निष्पादित करने के नियम पूरी तरह से स्वचालित हैं और एल्गोरिदम में हार्ड-कोडित हैं। जब यह ICO की बात आती है, हालांकि, स्मार्ट कॉन्ट्रैक्ट्स का पूंजी जुटाने की प्रक्रिया में एक कमजोर कड़ी होने का इतिहास है। वास्तव में, कुछ अनुमान खराब डिजाइन किए गए स्मार्ट कॉन्ट्रैक्ट पर सभी इथेरियम हैक्स के लगभग आधे को दोष देते हैं।
स्मार्ट कॉन्ट्रैक्ट और ब्लॉकचेन विशेषज्ञ फ्रैंक बोनट ने स्मार्ट कॉन्ट्रैक्ट्स के लिए एक पेशेवर ऑडिट प्राप्त करने के महत्व पर जोर दिया।
"यह 100% एयरटाइट स्मार्ट कॉन्ट्रैक्ट को कोड करना लगभग असंभव है, " बोनट ने कहा। "यहां तक कि सबसे अच्छे प्रोग्रामर गलती करते हैं, और इसलिए यह एक पूर्ण-पक्ष की समीक्षा और आपके अनुबंध की ऑडिट करना चाहिए, भले ही आपके निवेशकों की मानसिक शांति के लिए।"
पैरिटी फ्रीज और डीएओ स्कैंडल जैसे उदाहरण हैकर्स के स्मार्ट कॉन्ट्रैक्ट कोड में कमजोरियों को खोजने और उनका शोषण करने का परिणाम हैं। अधिक महत्वपूर्ण बात, हालांकि, एक खराब कोडित स्मार्ट अनुबंध अन्य मुद्दों को बना सकता है, जैसे कि गायब धन, डुप्लिकेट टोकन और यहां तक कि टोकन टकसाल प्रक्रिया में हेरफेर करने के लिए डिज़ाइन की गई स्क्रिप्ट भी।
होशो जैसी ब्लॉकचेन सुरक्षा सेवाओं के साथ स्मार्ट कॉन्ट्रैक्ट्स का प्री-ICO ऑडिट करना, जो ब्लॉकचेन एप्लिकेशन और स्मार्ट कॉन्ट्रैक्ट्स के लिए सुरक्षा और पैठ परीक्षण पर ध्यान केंद्रित करता है, परियोजनाओं को तबाही में बदलने से पहले समस्याओं का पता लगाने की अनुमति देता है।
होशो ग्रुप के संस्थापक और मुख्य कार्यकारी अधिकारी, हरजत सिंह साहनी ने कहा, "सफल हाई-प्रोफाइल हमलों और डेटा उल्लंघनों की संख्या कई कंपनियों और संगठनों की सुरक्षा कमजोरियों का संकेत है।" उनके स्मार्ट कॉन्ट्रैक्ट का एक तिहाई पक्ष तकनीकी ऑडिट। इसके अलावा, उनकी वेबसाइट का एक प्रवेश परीक्षण महत्वपूर्ण है, ताकि कॉइनडाश के साथ क्या हुआ जैसी स्थितियों से बचा जा सके।"
2. सामुदायिक चिंताओं को सुनें और उन्हें हल करें
सार्वजनिक ब्लॉकचेन और संबद्ध क्रिप्टोकरेंसी के सबसे अनूठे पहलुओं में से एक उनकी पारदर्शिता की डिग्री है। अधिकांश कंपनियां अपने कोड के सभी या कम से कम हिस्से को जारी करती हैं, और कुछ मामलों में यहां तक कि आईसीओ के लिए स्मार्ट अनुबंध भी। मुख्यधारा के खुदरा निवेशकों के साथ उनकी बढ़ती लोकप्रियता के बावजूद, ब्लॉकचैन के बाद समुदाय के एक बड़े हिस्से को कोडिंग का ज्ञान है और इन प्रासंगिक विवरणों की जांच करने में समय लगेगा। कुछ व्यवसायों के लिए, यह एक वास्तविक कदम से अधिक औपचारिकता है, लेकिन यह इसे देखने का एक गलत तरीका हो सकता है।
DAO इस बात का एक आदर्श उदाहरण है कि कंपनियों को अपने समुदाय को क्यों सुनना चाहिए। कंपनी का ओपन सोर्स कोड प्रमुख रिपॉजिटरी पर समीक्षा के लिए उपलब्ध था, और कई डेवलपर्स ने चेतावनी दी कि फाइलों में एक बड़ी सुरक्षा भेद्यता थी। कोड को पैच करने के बजाय, डीएओ ने चेतावनियों को नजरअंदाज कर दिया और परिणामस्वरूप लाखों डॉलर खो गए।
सफल ICO में समुदाय के सदस्यों का निहित स्वार्थ है क्योंकि इसका मतलब है कि वे मंच या सेवा द्वारा दी जा रही उपयोगिता से लाभ उठा पाएंगे। इस प्रकार, उन्हें चिंताओं को व्यक्त करने और मुद्दों को उजागर करने के लिए एक स्पष्ट चैनल देना आपके ICO को सुरक्षित करने में एक महत्वपूर्ण घटक है। हालांकि, अधिक महत्वपूर्ण, उन चिंताओं को ठोस सुधारों में बदल रहा है, क्योंकि वे ऐसे क्षेत्र हो सकते हैं जिन्हें आपने अनुबंध बनाते समय याद किया होगा।
3. फिशर्स का पता लगाने के लिए मजबूत नीतियां लागू करें
ICO के गैर-प्रोग्रामिंग पक्ष पर, संभावित घोटाले के किसी भी संकेत के लिए हमेशा सतर्क रहना महत्वपूर्ण है। हालाँकि प्रोग्रामर और अन्य टेक-साइड कर्मचारी साइबर सिक्योरिटी ट्रेंड और सर्वोत्तम प्रथाओं के लिए निजी हो सकते हैं, न कि हर टीम के सदस्य को ऑनलाइन सुरक्षा के बारे में पता है, या जरूरी परवाह है। इस मामले में पहला कदम शिक्षा है। व्यावसायिक विकास और बिक्री टीम के सदस्यों को कोड को समझने की आवश्यकता नहीं है, लेकिन उन्हें संभावित शोषण और हैक या घोटाले के बारे में जानने की आवश्यकता है।
इससे भी महत्वपूर्ण बात यह है कि कंपनियों को धोखाधड़ी से बचने के लिए हमेशा सुरक्षित और सक्रिय रहना चाहिए। फेसबुक, टेलीग्राम और अन्य हब जैसे वेब प्लेटफार्मों की लगातार स्कैनिंग से संदिग्ध गतिविधि को इंगित करने और किसी भी घटना के लिए तैयार रहने में मदद मिल सकती है। यह आपकी टीम को महत्वपूर्ण अपडेट को मज़बूती से रिले करने, आईसीओ के लिए सही वेबसाइट प्रदर्शित करने और संभावित जोखिमों के लिए समुदाय के सदस्यों को शिक्षित करने का अवसर देता है।
एथरडेल्टा के मामले में, कंपनी को अपनी साइट की धोखाधड़ी प्रतियों का पता लगाने में असमर्थता है, जो हैकर्स ने अपने DNS रिकॉर्ड्स तक पहुंचने और अपने डोमेन को बदलने के लिए स्थापित किया, जिससे हजारों डॉलर का नुकसान हुआ। जालसाजों ने फर्जी वेबसाइटें बनाईं जो मूल की तरह दिखाई दीं, और कंपनी संभावित घोटाले की पहचान करने और रिपोर्ट करने के लिए पर्याप्त सतर्क नहीं थी।
4. अपने ICO गेटवे के लिए मजबूत सुरक्षा प्रदान करें
कॉइनडाश की कहानी, जो एक बहुत ही लोकप्रिय आईसीओ था जिसे हैक किया गया था और 43, 000 ईटीएच के नुकसान के परिणामस्वरूप, नए प्रवेशकों के लिए एक सावधानी की कहानी बन गई है। कंपनी के स्मार्ट कॉन्ट्रैक्ट सुरक्षित हो गए थे, लेकिन इसकी वेबसाइट नहीं थी। नतीजतन, हैकर्स ने ICO गेटवे पर वॉलेट का पता बदल दिया, और एक बार जब इसे जनता के लिए खोल दिया गया, तो हैकर्स ने सात मिनट के भीतर $ 7 मिलियन से अधिक की चोरी कर ली।
हैकर्स एक शोषण के माध्यम से कंपनी की वेबसाइट तक पहुंच प्राप्त करने में सक्षम थे, जो उन्हें वेबसाइट पर पूर्ण रिमोट कंट्रोल प्रदान करते हुए, एक स्रोत फ़ाइल को बदलने देता है। बस बटुए का पता बदलकर, वे कुछ सिक्कों की हाल ही में वापसी के बावजूद बड़े पैमाने पर वारिस के साथ दूर जाने में सक्षम थे।
कॉइनडैश की कहानी का नैतिक यह है कि यह अधिकांश ICO के बुनियादी ढांचे को लक्षित करने के लिए न केवल तेजी से लोकप्रिय है, जो उनकी सुरक्षा को उन्नत कर रहा है, बल्कि एक वेबसाइट की तरह आसानी से अनदेखा लक्ष्य है। इस मामले में, एक प्रमुख सुरक्षा ऑडिट की आवश्यकता नहीं है, लेकिन गेटवे को सुरक्षित करने के लिए सही उपकरण तैनात करना महत्वपूर्ण है।
इसे पूरा करने के लिए सबसे आसान और सबसे प्रभावी तरीकों में से एक शक्तिशाली वेब-एप्लिकेशन फ़ायरवॉल (WAF) को लागू करना है, जैसे कि Incadula's। WAFs इनबाउंड और आउटबाउंड ट्रैफ़िक को नियंत्रित करते हैं, कंपनियों को नियंत्रण में सुधार करते हैं और उनकी फ़ाइलों और वेबसाइट तक पहुँच प्राप्त करने वाले लोगों के नियंत्रण में सुधार करते हैं। सामान्य स्क्रिप्ट इंजेक्शन और शोषण तकनीकों के खिलाफ सुरक्षा प्रदान करते हुए फायरवॉल वेबसाइट के गोले की रक्षा करते हैं।
5. अपने उपयोगकर्ताओं को सुरक्षित रखें
एक सफल ICO जरूरी क्राउडफंडिंग प्रक्रिया का अंत नहीं है। एक बार जब उपयोगकर्ता अपने टोकन प्राप्त कर लेते हैं, तो उन्हें उन सेवाओं तक पहुंच की भी आवश्यकता होती है, जिनकी उन्होंने फंड में मदद की थी। जैसा कि ब्रिटिश क्रिप्टो स्टार्टअप इलेक्ट्रोनम ने सीखा कि जब उनकी वेबसाइट डीडीओएस के हमले की चपेट में थी, जिसने अपने उपयोगकर्ताओं को उनके खातों से बाहर कर दिया, तो धन उगाहना केवल आधी लड़ाई है।
DDoS हमलों जैसी वेबसाइट को हैक से बचाने के लिए ऐसा करने के लिए सही उपकरण शामिल हैं, और WAFs भी इस कार्य को पूरा कर सकते हैं। इसके अलावा, कंपनियों को हमेशा दो-कारक प्रमाणीकरण, किसी भी परिवर्तन के लिए निरंतर सूचनाएं और यहां तक कि सुरक्षा उद्देश्यों के लिए गतिविधि के लॉग बनाए रखने सहित, उपयोगकर्ताओं के लिए सबसे कड़े सुरक्षा उपायों के लिए धक्का देना चाहिए। उपयोगकर्ताओं की रक्षा करना सर्वोपरि है, और यह सुनिश्चित करना कि उनके पास उन सेवाओं तक पहुंच हो, जिनके लिए उन्होंने भुगतान किया है, कानूनी प्रतिक्षेपों से बचने के लिए एक आवश्यकता है।
तल - रेखा
ICO अपने व्यवसायों के नियंत्रण को बनाए रखने के लिए स्टार्टअप्स के लिए एक अत्यधिक प्रभावी उपकरण है, लेकिन जोखिम रहित और सर्वशक्तिमान नहीं हैं। सफलता सुनिश्चित करने के लिए, आपको हमेशा सर्वोत्तम सुरक्षा प्रथाओं का पालन करना चाहिए, यह सुनिश्चित करने के प्रयास को विस्तारित करना कि आप यथासंभव सुरक्षित हैं और आपके उपयोगकर्ता भी सुरक्षित हैं।
