Inicio Casos de Estudio Coinbase Cómo la ciberseguridad ayuda a mantener la confianza en una plataforma líder de criptomonedas
Coinbase + IBM
Visualización de la pantalla de inicio en la aplicación Coinbase, con los activos del propietario en diferentes criptomonedas
Mantener la confianza en un espacio experimental

“Tenemos una gran cantidad de activos bajo custodia, y lo más importante es mantener seguros los activos de nuestros clientes”, dice Jeff Lunglhofer, director de seguridad de la información (CISO) de Coinbase, una de las principales principales plataformas de criptomonedas a nivel mundial.                 

Coinbase está creando los productos y servicios criptográficos más confiables, y apoyando a otros creadores, para que sea fácil y seguro para las personas de todo el mundo beneficiarse de esta nueva economía. Pero a medida que el valor de las criptomonedas aumentó, también lo hizo la frecuencia de los ataques cibernéticos a las billeteras y plataformas de criptomonedas.

Entonces, ¿cómo mantiene Coinbase la confianza de los clientes?

“Para ser el nombre más confiable en criptomonedas, significa que tenemos que proporcionar la plataforma más segura”, dice Pete Smith, jefe de operaciones de seguridad de Coinbase, quien dirige el equipo de monitoreo de seguridad global 24x7 de la empresa. “Eso significa defenderse contra las mejores y más recientes amenazas que existen. Y para entender lo que tenemos que defender, tenemos que saber qué es tentador para los atacantes”.

El negocio de Coinbase crea una superficie de ataque única. Es uno de los actores más importantes en un espacio relativamente nuevo y en rápida evolución. Apoya el rápido desarrollo de nuevos servicios y características, y tiene una estrategia activa de fusiones y adquisiciones (M&A). Si bien la empresa tiene más de una década de experiencia en el riesgo y la volatilidad, el equipo de seguridad de Coinbase invierte constantemente en nuevas tecnologías para mantener seguros a los clientes.

“Estamos a la vanguardia de un espacio de vanguardia”, dice Lunglhofer. “Nacimos en la nube y nos criamos en la nube. Tenemos muchas capacidades en la nube y una exposición significativa basada en SaaS. No tenemos grandes centros de datos. Es un modelo de riesgo muy diferente al de una institución financiera tradicional”.

La protección de este entorno requiere una gestión sofisticada de la superficie de ataque (ASM) y capacidades avanzadas de formación de equipos rojos.

ASM con amplia experiencia humana, aumentada por la automatización

Coinbase realizó un análisis detallado de varias ofertas de ASM y optó por emplear la solución IBM® Security Randori Recon, incluido su servicio IBM® X-Force Attack Targeted, que, como dice Lunglhofer, “complementó desde una perspectiva de valor y de capacidad pura”.

Coinbase empleó Randori durante varios años y, a medida que la empresa evolucionó rápidamente, trabajó en estrecha colaboración con el equipo de Randori para probar y fortalecer de manera continua su superficie de ataque en constante cambio. Randori combina el software de automatización ASM con X-Force Red, un equipo humano de expertos en ciberseguridad y hackers éticos del equipo rojo. Si bien la automatización impulsa las pruebas superficiales a escala, las personas colaboran directamente con Coinbase para abordar problemas que requieren información y matices más profundos.

“Siempre me han impresionado increíblemente los miembros del equipo Randori con los que he hablado”, dice Lunglhofer. “Pasan mucho tiempo escuchando nuestras preocupaciones, luego toman esa información y la sintetizan en un plan de ataque realmente significativo que nos muestra dónde podemos reforzar las cosas. Es el siguiente nivel, la comprensión profunda y pasar horas en el teléfono hablando a través de nuestro negocio y enfocándose mucho en la segmentación. Eso es un enorme diferenciador, ese nivel de inversión”.

Con el tiempo, Coinbase ha ajustado cómo usa Randori con el fin de maximizar su efectividad. En el primer año más o menos, Coinbase tenía al equipo Randori operando de manera casi independiente, como un “equipo muy rojo”, como dice Lunglhofer, buscando sigilosamente en toda la red de Coinbase cualquier riesgo potencial. Hubo algunos hallazgos muy valiosos, pero, en general, gracias a las habilidades del equipo de seguridad de Coinbase, la red estaba bien. Fue difícil para el equipo rojo encontrar áreas que necesitan mejoras.

Al ver el potencial de un valor más constante, Lunglhofer y su equipo reemplazaron los equipos rojos de capa y espada por equipos morados más colaborativos, haciendo que el equipo rojo de Randori trabajara directamente con los equipos "azules" de seguridad de Coinbase en las sesiones de planeación de ataques. Ahora, los colegas de equipo de Coinbase con un profundo conocimiento de la red guían al equipo rojo a las áreas que más quieren probar. El resultado, dice Lunglhofer, son “pruebas más impactantes que simulan con mayor precisión a un adversario. Es un impacto positivo mucho más constante”.

Siempre me impresionaron increíblemente los miembros del equipo de Randori con los que hablé. Es el siguiente nivel, la comprensión profunda y pasar horas al teléfono hablando de nuestro negocio y centrarnos mucho en la orientación. Ese es un gran diferenciador, ese nivel de inversión. Jeff Lunglhofer Director de seguridad de la información Coinbase
312 mil millones USD volumen trimestral negociado 330 mil millones USD activos en la plataforma
Diversificación del valor de ASM: dos casos de uso

Smith y su colega Paul Hodapp, director de gestión técnica de programas de seguridad de Coinbase, relatan dos ejemplos específicos y variados de cómo pusieron en uso a Randori:

Fortalecimiento de la seguridad en la red existente
Cuando el equipo de Randori recientemente notó una brecha de visibilidad en un entorno, relacionada con un protocolo de balizas en particular, Smith trajo personal clave del entorno afectado junto con su equipo de Operaciones de Seguridad y personal de Randori. “Todos están juntos en la habitación”, dice Smith. “Hace que nuestro personal de infraestructura piense en cómo resolver esto desde un nivel holístico; nuestro personal seguridad piensa en los tipos de detecciones que necesitan escribir. Todo eso lo unimos en un paquete de soluciones en un par de días y cerramos el tema”.

Incorporación de fusiones y adquisiciones (M&A)
En periodos de rápida adquisición, Hodapp explica que su equipo empleó Randori para respaldar un enfoque metódico y disciplinado para alinear las adquisiciones con los altos estándares de seguridad de Coinbase. Al finalizar un acuerdo de fusiones y adquisiciones, Coinbase hace que la empresa adquirida proporcione amplia información sobre sus dominios de seguridad. Luego, Coinbase aplicará Randori al entorno como una verificación objetiva y, potencialmente, para descubrir elementos olvidados o desconocidos (TI en la sombra). “Nos da más visibilidad y una fuente de datos independiente”, dice Hodapp. “Podríamos mirar rápidamente la plataforma Randori y ver si se limpió todo o si aún queda más por hacer. Es la tranquilidad de saber que no hay ninguna parte de la superficie de ataque que desconozcamos y riesgos que no entendamos”.

Buscamos asociados que ayuden constantemente a mejorar nuestro equipo. Eso requiere un actor igualmente sofisticado, y lo encontramos con Randori. Nos ayuda a mantenernos alerta. Pete Smith Jefe de operaciones de seguridad Coinbase
Proteger la confianza

Para el equipo de Coinbase, todo lo anterior se reduce a la confianza. La empresa creó un sofisticado programa de seguridad como componente clave para ganar y mantener la confianza de sus clientes, ya sean usuarios avanzados de criptografía o principiantes. Pero ninguna tecnología o red conectada es hermética. “Así que buscamos asociados que ayuden constantemente a mejorar nuestro equipo”, dice Smith. “Eso requiere un actor igualmente sofisticado, y lo encontramos con Randori. Nos ayuda a mantenernos alerta”.  

Logotipo de Coinbase
Acerca de Coinbase

Coinbase (enlace externo a ibm.com) tiene la misión de aumentar la libertad económica de más de 1000 millones de personas garantizándoles una participación justa en la economía a través de la criptomoneda. Su objetivo es actualizar el centenario sistema financiero proporcionando una plataforma de confianza que facilite a las personas y las instituciones el uso de criptoactivos, incluidas la negociación, las apuestas, la custodia, el gasto y las transferencias globales rápidas y gratis. Coinbase también proporciona infraestructura crítica para la actividad en la cadena y apoya a los constructores que comparten su visión de que en la adema es el nuevo en línea. Y junto con la comunidad de criptomonedas, Coinbase aboga por normas responsables para que los beneficios de las criptomonedas estén disponibles en todo el mundo.

Optimice su estrategia de seguridad con IBM Security Randori

Prueba gratis: explore datos de muestra para el descubrimiento, la priorización y la gestión robusta de riesgos de Attack Surface Management. O programe una demostración personalizada para ver la superficie de ataque de su organización.

Comience su prueba sin coste Solicite una demo
Prevea, prevenga y responda a las amenazas más rápido con IBM X-Force

X-Force puede ayudarle a crear y gestionar un programa de seguridad integrado para proteger su organización de amenazas globales. Con una comprensión profunda de cómo piensan, crean estrategias y golpean los actores de amenazas, nuestro equipo sabe cómo prevenir, detectar, responder y recuperarse de incidentes para que usted pueda enfocarse en las prioridades del negocio. Los servicios ofensivos y defensivos de X-Force están respaldados por servicios de investigación, inteligencia y corrección de amenazas.

Obtenga una sesión informativa individual de X-Force Ver más casos de estudio
Legal

© Copyright IBM Corporation 2024. IBM Corporation, IBM security, New orchard road, Armonk, NY 10504

Producido en los Estados de América, abril de 2024.

IBM, el logotipo de IBM, ibm.com, IBM® Security y Randori son marcas comerciales comerciales o marcas registradas de International Business Corporation, en Estados Unidos o en otros países. Es posible que otros nombres de productos y servicios sean marcas registradas de IBM o de otras empresas. Una lista actual de las marcas registradas de IBM está disponible en ibm.com/legal/copyright-trademark.

Este documento está vigente a partir de la fecha inicial de publicación, pero IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.

Todos los ejemplos de clientes citados o descritos se presentan como ilustraciones de la forma en que algunos han utilizado los productos de IBM y los resultados que pueden haber logrado. Los costos ambientales reales y las características de rendimiento variarán según las configuraciones y condiciones individuales del cliente. En general, no se pueden proporcionar los resultados esperados, ya que los resultados de cada cliente dependerán completamente de los sistemas y servicios que soliciten.

Todos los ejemplos de clientes citados o descritos se presentan como ilustraciones de la forma en que algunos han utilizado los productos de IBM y los resultados que pueden haber logrado. Los costos ambientales reales y las características de rendimiento variarán según las configuraciones y condiciones individuales del cliente. En general, no se pueden proporcionar los resultados esperados, ya que los resultados de cada cliente dependerán completamente de los sistemas y servicios que soliciten. LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA “TAL CUAL”, SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de conformidad con los términos y condiciones de los acuerdos bajo los cuales se proveen.

Declaración de buenas prácticas de seguridad. Ningún sistema o producto de TI debe considerarse completamente seguro, y ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso indebidos.  IBM no garantiza que ningún sistema, producto o servicio sea inmune o hará que su empresa sea inmune a la conducta maliciosa o ilegal de cualquier parte.