Home Case Studies Coinbase Come la cybersecurity aiuta a mantenere la fiducia per una piattaforma di criptovalute leader del settore
Coinbase + IBM
Schermata iniziale nell'app Coinbase, con gli asset del proprietario in diverse criptovalute
Tutelare la fiducia in uno spazio all'avanguardia

"Abbiamo un gran numero di asset in custodia, e la cosa più importante che dobbiamo fare è mantenere al sicuro gli asset dei nostri clienti", spiega Jeff Lunglhofer, Chief Information Security Officer (CISO) di Coinbase, una delle piattaforme di criptovalute  leader a livello mondiale.                 

Coinbase sta costruendo i prodotti e servizi crittografici più affidabili al mondo (supportando altri costruttori) per rendere facile e sicuro per le persone di tutto il mondo trarre vantaggio da questa nuova economia. Ma, con il boom del valore delle criptovalute, è aumentata anche la frequenza degli attacchi informatici sui portafogli e sulle piattaforme crittografiche.

Quindi, come fa Coinbase a mantenere la fiducia dei clienti?

"Essere il nome più affidabile nel settore delle criptovalute significa che dobbiamo fornire la piattaforma più sicura", afferma Pete Smith, Head of Security Operations di Coinbase, che guida il team di monitoraggio della sicurezza globale 24 ore su 24, 7 giorni su 7. "Questo significa difendersi dalle minacce più avanzate e più recenti sul mercato. Ma, per capire cosa dobbiamo difendere, dobbiamo sapere da cosa sono tentati gli aggressori."

L'attività di Coinbase crea una superficie di attacco unica. È uno dei più grandi attori in uno spazio relativamente nuovo e in rapida evoluzione. Supporta lo sviluppo rapido di nuovi servizi e funzionalità e ha una strategia attiva di fusione e acquisizione (M&A). Sebbene l'azienda vanti oltre un decennio di esperienza nella gestione del rischio e della volatilità, il team di sicurezza di Coinbase investe costantemente in nuove tecnologie per proteggere i clienti.

"Siamo l'avanguardia di uno spazio all'avanguardia", afferma Lunglhofer. "Siamo nati e cresciuti nel cloud. Abbiamo molte funzionalità cloud e un'importante esposizione basata su SaaS. Non abbiamo data center di grandi dimensioni. È un modello di rischio molto diverso rispetto a quello di un istituto finanziario tradizionale."

La protezione di questo ambiente richiede una sofisticata gestione della superficie di attacco (ASM) e funzionalità avanzate di red teaming.

ASM con una profonda competenza umana, potenziata dall'automazione

Coinbase ha condotto un'analisi dettagliata delle varie offerte di ASM e ha scelto di utilizzare la soluzione IBM Security Randori Recon, compresa la sua soluzione IBM X-Force Attack Targeted, che, come afferma Lunglhofer, "si è imposta come la migliore dal punto di vista del valore e da quello delle capacità."

Coinbase utilizza Randori da diversi anni e, poiché l'azienda si è evoluta rapidamente, ha lavorato a stretto contatto con il team di Randori per testare e rafforzare continuamente la sua superficie di attacco in continua evoluzione. Randori combina il software di automazione ASM con X-Force Red, un team umano di esperti di sicurezza informatica e hacker etici di red teaming. Mentre l'automazione guida i test di superficie su larga scala, le persone collaborano direttamente con Coinbase per risolvere problemi che richiedono approfondimenti e sfumature più approfondite.

"Sono rimasto incredibilmente colpito dai membri del team Randori con cui ho parlato", afferma Lunglhofer. "Hanno passato molto tempo ad ascoltare le nostre preoccupazioni, poi le hanno prese e le sintetizzate in un piano di attacco davvero significativo che ci mostra dove possiamo rafforzare le nostre difese. La comprensione profonda e le ore passate al telefono a parlare della nostra attività e a concentrarci molto sul targeting sono state davvero un esempio di dedizione di livello superiore, e questo è un enorme elemento di differenziazione."

Nel tempo, Coinbase ha modificato il modo in cui utilizza Randori per massimizzarne l'efficacia. Nel primo anno circa, Coinbase ha lasciato lavorare il team Randori in modo quasi indipendente, come un "red team ancora più red", come dice Lunglhofer, setacciando minuziosamente la rete di Coinbase alla ricerca di qualsiasi potenziale rischio. Ci sono stati alcuni rilevamenti molto preziosi ma, nel complesso, grazie alle competenze del team di sicurezza di Coinbase, la rete era protetta. È stato difficile per il red team trovare aree da migliorare.

Vedendo il potenziale per ottenere un valore più stabile, Lunglhofer e il team hanno sostituito il red team "segreto" con un purple team più collaborativo, facendo lavorare il red team Randori direttamente con i blue team di sicurezza di Coinbase nelle sessioni di pianificazione degli attacchi. Ora, grazie alla loro profonda conoscenza della rete, i membri del team di Coinbase guidano il red team nelle aree che desiderano testare maggiormente. Il risultato, spiega Lunglhofer, sono "test più incisivi che simulano in modo più accurato un avversario. È un impatto positivo molto più consistente."

Sono rimasto incredibilmente colpito dai membri del team Randori con cui ho parlato... La comprensione profonda e le ore passate al telefono a parlare della nostra attività e a concentrarci molto sul targeting sono state davvero un esempio di dedizione di livello superiore, e questo è un enorme elemento di differenziazione. Jeff Lunglhofer Chief Information Security Officer Coinbase
312 miliardi di dollari volume trimestrale scambiato 330 miliardi di dollari di asset sulla piattaforma
Diversificare il valore dell'ASM: due casi d'uso

Smith e il collega Paul Hodapp, Director of Security Technical Program Management di Coinbase, riportano due esempi specifici e variegati di come hanno utilizzato Randori:

Rafforzare la sicurezza nella rete esistente
Quando, di recente, il team Randori ha notato una lacuna di visibilità in un ambiente, relativa a un particolare protocollo di beaconing, Smith ha riunito il personale chiave dell'ambiente interessato insieme al suo team delle operazioni di sicurezza e al personale Randori. "Tutti lavorano insieme", dice Smith. "Anche questo spinge gli addetti alle infrastrutture a pensare a come risolvere il problema a livello olistico, e gli addetti alla sicurezza a pensare ai tipi di rilevamento che devono scrivere. Nel giro di un paio di giorni abbiamo riunito tutto in un pacchetto di soluzioni e abbiamo chiuso il problema."

Onboarding di fusioni e acquisizioni (M&A)
Nei periodi di rapida acquisizione, Hodapp spiega che il suo team ha utilizzato Randori per supportare un approccio metodico e disciplinato per allineare le acquisizioni agli elevati standard di sicurezza di Coinbase. Al momento della finalizzazione di un accordo di M&A, Coinbase chiede alla società acquisita di fornire ampie informazioni sui suoi domini di sicurezza. Coinbase applica poi Randori all'ambiente come controllo oggettivo, per scoprire elementi potenzialmente dimenticati o sconosciuti (shadow IT). "Ci offre maggiore visibilità e una fonte dati indipendente", afferma Hodapp. "Possiamo dare un'occhiata rapida alla piattaforma Randori e sapere se è tutto a posto o se c'è ancora del lavoro da fare. Sapere abbiamo sotto controllo l'intera superficie di attacco e che non esistono rischi che non comprendiamo ci dà moltissima tranquillità."

Cerchiamo partner che ci aiutino a migliorare costantemente il nostro team. Per farlo, c'è bisogno di collaboratori altrettanto sofisticati, e ne abbiamo trovato uno in Randori. Ci aiuta a rimanere sempre in allerta. Pete Smith Head of Security Operations Coinbase
Garantire la fiducia

Per il team di Coinbase, tutto questo si traduce in fiducia. L'azienda ha creato un sofisticato programma di sicurezza come componente chiave per guadagnare e mantenere la fiducia dei propri clienti, siano essi utenti esperti di criptovalute o principianti. Tuttavia, nessuna tecnologia o rete connessa è ermetica. "Cerchiamo partner che ci aiutino a migliorare costantemente il nostro team", spiega Smith. "Per farlo, c'è bisogno di collaboratori altrettanto sofisticati, e ne abbiamo trovato uno in Randori. Ci aiuta a rimanere sempre in allerta."  

Logo Coinbase
Informazioni su Coinbase

Coinbase (link esterno a ibm.com) mira ad aumentare la libertà economica per più di 1 miliardi di persone assicurando che possano partecipare in modo equo all'economia attraverso le criptovalute. Si propone ad aggiornare l'antico sistema finanziario tradizionale fornendo una piattaforma affidabile che renda facile per persone e istituzioni interagire con le risorse crypto con trading, staking, custodia, spesa e trasferimenti globali rapidi e gratuiti. Coinbase fornisce anche un'infrastruttura critica per le attività sulla blockchain e supporta i costruttori che condividono la sua visione secondo cui "sulla blockchain" è il nuovo "online". E. insieme alla comunità cripto, Coinbase sostiene regole responsabili per mettere a disposizione i vantaggi delle criptovalute in tutto il mondo.

Ottimizza la tua strategia di sicurezza con IBM Security Randori

Versione di prova gratuita: esplora i dati di esempio per l'individuazione, la definizione delle priorità e la gestione avanzata dei rischi di Attack Surface Management. In alternativa, pianifica una demo personalizzata per ottenere visibilità sulla superficie di attacco della tua organizzazione.

Inizia la prova gratuita Richiedi una demo
Prevedi, previeni e rispondi più rapidamente alle minacce con IBM X-Force

IBM X-Force può aiutarti a realizzare e gestire un programma di sicurezza integrato per proteggere la tua organizzazione dalle minacce globali. Con una conoscenza approfondita di come gli autori delle minacce pensano, pianificano e colpiscono, X-Force può aiutarti a prevenire, rilevare, reagire e rimediare agli attacchi per consentirti di concentrarti sulle priorità del tuo business. I servizi difensivi e offensivi di X-Force sono supportati dai servizi di ricerca sulle minacce, di intelligence e di correzione.

Ricevi un briefing individuale di X-Force Visualizza altri casi di studio
Legale

© Copyright IBM Corporation 2024. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Prodotto negli Stati Uniti d'America, aprile 2024.

IBM, il logo IBM, ibm.com, IBM Security e Randori sono marchi o marchi registrati di International Business Machines Corporation negli Stati Uniti e/o in altri Paesi. Altri nomi di prodotti e servizi potrebbero essere marchi di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile all'indirizzo ibm.com/legal/copyright-trademark.

Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.

Tutti gli esempi citati relativi a clienti sono presentati per illustrare il modo in cui alcuni clienti hanno utilizzato i prodotti IBM e i risultati da essi eventualmente conseguiti. I costi effettivi relativi agli ambienti e le caratteristiche inerenti alle performance possono variare a seconda delle specifiche configurazioni e condizioni del cliente. In generale non è possibile fornire risultati attesi, poiché i risultati di ciascun cliente dipendono interamente dai sistemi e dai servizi ordinati.

Tutti gli esempi citati relativi a clienti sono presentati per illustrare il modo in cui alcuni clienti hanno utilizzato i prodotti IBM e i risultati da essi eventualmente conseguiti. I costi effettivi relativi agli ambienti e le caratteristiche inerenti alle performance possono variare a seconda delle specifiche configurazioni e condizioni del cliente. In generale non è possibile fornire risultati attesi, poiché i risultati di ciascun cliente dipendono interamente dai sistemi e dai servizi ordinati. LE INFORMAZIONI RIPORTATE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI “NELLO STATO IN CUI SI TROVANO”, SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ A UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.

Dichiarazione di conformità alle procedure di sicurezza: nessun sistema o prodotto informatico può essere considerato completamente sicuro e nessun singolo prodotto, servizio o misura di sicurezza può essere completamente efficace nel prevenire l'uso o l'accesso improprio.  IBM non garantisce che i sistemi, i prodotti o i servizi siano immuni da, o renderanno la vostra azienda immune da, comportamenti dolosi o illegali di qualsiasi parte.