Ciberseguridad Cripto en 2025: Cómo el Control Dual y la IA Frenan a los Hackers
La reciente advertencia de Changpeng «CZ» Zhao, fundador de Binance, constituye un llamado de atención para toda la industria Web3. Alertó sobre una táctica sigilosa: hackers norcoreanos se están infiltrando en empresas de criptomonedas haciéndose pasar por empleados. El caso de la filtración de datos de Coinbase en mayo de 2025, que expuso saldos y ubicaciones de usuarios con un costo potencial de 400 millones de dólares, es un recordatorio de las consecuencias. Ante esta amenaza, la pregunta urgente es: ¿cómo pueden protegerse las empresas? La respuesta combina dos soluciones clave: la gestión dual de carteras y la monitorización proactiva con inteligencia artificial.
La Amenaza Fantasma: Entendiendo la Infiltración de ‘IT Workers’ Norcoreanos
La Estrategia de Infiltración
El modus operandi es sencillo y efectivo. Agentes norcoreanos, con identidades falsas, solicitan puestos de trabajo como desarrolladores remotos en startups cripto. Su objetivo principal no es siempre un ataque directo, sino ganar acceso interno a sistemas, códigos y, lo más crítico, a las claves de las carteras digitales de la empresa.
Más Allá del Hacking Directo
Es crucial entender la dimensión amplia de esta amenaza. Informes de inteligencia señalan que, si bien muchos desarrolladores norcoreanos no son hackers, sus salarios financian directamente al estado, que patrocina grupos de ciberdelincuencia como Lazarus. Contratar a uno de estos individuos, sin saberlo, significa financiar involuntariamente a los mismos actores que amenazan al ecosistema.
Casos Reales que Prendieron las Alarmas
La evidencia es tangible. El repositorio del grupo SEAL (Security Alliance) ha expuesto los perfiles de decenas de agentes. Un caso concreto de junio de 2025 demostró la efectividad de esta táctica: cuatro operativos lograron infiltrarse en varias startups y robaron 900.000 dólares. Este incidente subraya que la amenaza es real y actual.
Solución 1: La Gestión Dual de Carteras y los Estándares CCSS
¿Qué es el Control Dual o Multifirma?
La primera línea de defensa técnica es fundamental. Una cartera multifirma requiere la aprobación de múltiples claves privadas para autorizar una transacción. En un entorno corporativo, esto significa que un empleado infiltrado no podría vaciar los fondos por sí solo, ya que necesitaría la firma de uno o más colegas.
Las Prácticas CCSS en Acción
Yehor Rudytsia, de la firma de seguridad Hacken, recomienda prácticas basadas en el Estándar de Seguridad de Criptomonedas (CCSS): «Las empresas deben implementar el control dual para las transacciones, mantener huellas de auditoría completas y verificar la identidad de los titulares de las claves». Las huellas de auditoría permiten rastrear cada acción, lo que es vital para investigar un incidente. A esto se suman prácticas esenciales como mantener registros mejorados y revisar configuraciones en la nube con frecuencia.
Solución 2: El Papel Crucial de la IA en la Monitorización en Tiempo Real
De Reactivos a Proactivos
Mientras las medidas anteriores crean barreras, la inteligencia artificial permite pasar a la ofensiva defensiva. Deddy Lavid, CEO de Cyvers, lo expresó tras la filtración de Coinbase: «Fue una advertencia. El monitoreo proactivo impulsado por IA es cómo detener la próxima». La IA transforma la seguridad de un modelo reactivo a uno proactivo.
Detección de Anomalías
Los sistemas de IA analizan patrones de comportamiento masivos, tanto en la blockchain (transacciones inusuales) como fuera de ella (accesos a sistemas sospechosos). La tecnología identifica desviaciones mínimas que serían imperceptibles para un equipo humano, alertando sobre posibles brechas en tiempo real.
IA en el Proceso de Contratación
Incluso la fase de contratación puede reforzarse con IA. Estas herramientas pueden analizar datos públicos, cruzar información on-chain y off-chain, y detectar inconsistencias en los currículos que puedan indicar una identidad falsa, añadiendo una capa crítica de verificación.
Guía de Acción: Fortaleciendo la Seguridad desde la Contratación hasta las Operaciones
La defensa efectiva requiere un enfoque integral. Los líderes de las empresas cripto deben priorizar estas acciones:
1. Verificación de Empleados Exhaustiva: Adoptar el principio de «No confíes, verifica». Realice verificaciones de antecedentes rigurosas.
2. Control de Acceso Basado en Roles (RBAC): Limite estrictamente el acceso a sistemas y carteras según las responsabilidades específicas de cada empleado.
3. Implementar Carteras Multifirma: Aplique el control dual de manera obligatoria para todas las carteras corporativas con fondos significativos.
4. Adoptar Soluciones de Monitorización con IA: Invierta en herramientas que ofrezcan detección de amenazas en tiempo real.
5. Auditorías y Revisiones Periódicas: Establezca revisiones programadas de configuraciones de seguridad y permisos de usuario.
Conclusión
La amenaza de infiltración norcoreana es real, sofisticada y representa uno de los desafíos de ciberseguridad más importantes para el ecosistema Web3 en 2025. Sin embargo, no es invencible. La defensa ya no puede ser una ocurrencia tardía; es un pilar estratégico. La combinación de prácticas humanas robustas con soluciones tecnológicas avanzadas como las carteras multifirma y la monitorización con IA crea un entorno de seguridad multicapa. El mantra debe ser claro: mantener verificando, mantener monitoreando. La confianza en la Web3 del futuro se construye con una seguridad inquebrantable en el presente.