Bezpieczeństwo

Nam możesz zaufać
bt_bb_section_bottom_section_coverage_image

Technologia + organizacja

Człowiek jest kluczowym ogniwem systemów bezpieczeństwa, zatwierdza bowiem pobieranie fałszywej aktualizacji, pozostawia ważny dokument na biurku, a z ciekawości otwiera w załączniki "wysłane omyłkowo" z innego działu.

W przypadku tradycyjnej bankowości online za oprogramowanie odpowiada dział/departament bezpieczeństwa. Ukryte dla oczu klienta banku kilkadziesiąt czy nawet kilkaset osób całą dobę zajmuje się wyłącznie utrzymaniem sprawności systemów i przeciwdziałaniem atakom hakerskim.  Jeśli na nasze konto ktoś się włamie włamanie, możemy napisać reklamację, jeśli puścimy zły przelew  – możemy zadzwonić i go cofnąć.

Kiedy inwestujemy w kryptowaluty, stajemy się swoim własnym bankiem. Ma to swoje dobre strony, ale rodzi też zagrożenia. Komputer przeciętnego użytkownika służący do instalowania najróżniejszych programów, gier, wtyczek, komunikatorów i odwiedzania stron www, staje się staje się serwerem prywatnego banku.

Potrzebne są nam więc szczególne zabezpieczenia.

Dzięki współpracy z inCrypto, mogą używać Państwo swojego domowego lub firmowego sprzętu tak jak dotychczas, bez dodatkowych nakładów czasowych i zmiany przyzwyczajeń.

Co w zakresie bezpieczeństwa oferuje inCrypto?

W każdym przedsiębiorstwie odbywa się wiele procesów związanych z użytkowaniem komputerów, drukarek, routerów, smart urządzeń. Jedne procesy wymagają szybkości i elastyczności, a inne uwagi i ścisłego przestrzegania reguł.

Planując funkcjonowanie infrastruktury transakcyjnej inCrypto, podzieliliśmy procesy według oczekiwanych przez naszych klientów wymogów bezpieczeństwa.

W tych wymagających szczególnego bezpieczeństwa usunęliśmy lub wyseparowaliśmy elementy wrażliwe na atak hakerski, m.in.:

drukarki (wg. niektórych statystyk aż 40% ataków zaczyna się od drukarek sieciowych)
pocztę elektroniczną – załączniki zawierające pliki pdf, jpg, Word, Excel itp.
komunikatory – błędy twórcy lub celowe luki w zabezpieczeniach aplikacji
przeglądarki internetowe
routery i urządzenia sieciowe
urządzenia typu smarthome i wszelkie inne, które mogą stanowić słabe ogniwo
  • W części transakcyjnej inCrypto stosujemy rozwiązania zaprojektowane wyłącznie do zadań związanych z bezpieczeństwem.
  • Portfele sprzętowe, które stosujemy zapewniają dodatkową bezpieczną warstwę, która znacznie redukuje szansę ataku hakerskiego oraz uniemożliwia przejęcie środków w razie kradzieży sprzętu.
  • Stosowane przez nas połączenie skutecznych rozwiązań technologicznych i organizacyjnych zapewnia bezpieczeństwo, jakie trudno uzyskać w innych warunkach.

W przeciwieństwie do giełd nie musimy realizować automatycznie setek wypłat na godzinę, za to możemy pozwolić sobie na bardzo dobrą znajomość naszych klientów i ich potrzeb.

Ten osobisty kontakt jest dla nas niezwykle cenny.

Jak dbamy o bezpieczeństwo?

Mając na względzie przede wszystkim dobro naszych klientów, działamy zgodnie z wewnętrznymi procedurami bezpieczeństwa.

  • Środki kryptowalutowe są zdeponowane na zaszyfrowanych cold walletach i znajdują się fizycznie poza siecią.
  • Wszystkie nośniki pamięci są szyfrowane.
  • Infrastruktura biurowa jest odseparowana od infrastruktury transakcyjnej.
  • Poszczególne części i funkcje infrastruktury transakcyjnej są również odseparowane od siebie.

Dodatkowym czynnikiem bezpieczeństwa jest tak dla nas cenny osobisty kontakt z każdym klientem.

cold wallet

osobisty kontakt

separacja systemów

doświadczenie i przeszkolenie

procedury bezpieczeństwa

szyfrowane nośniki pamięci

Dlaczego tak ważne jest separowanie systemów w firmie?

Często skutkiem ataku hakerskiego jest instalacja narzędzia do zbierania danych. Dopiero te dane umożliwiają włamanie do innych systemów. Włamanie na jedno urządzenie nie powinno umożliwić eskalowania ataku. Czasem najlepszym rozwiązaniem przy gromadzeniu danych jest zatem kartka i długopis.

W przypadku dobrze zaprojektowanego systemu bezpieczeństwa zainfekowanie części infrastruktury nie ma wpływu na powstanie zagrożenia dla pozostałych jej części. Kluczowe elementy infrastruktury są często fizycznie oddzielone od pozostałych (air gap, air wall).