„Wir verwahren eine sehr große Anzahl von Assets, und das Wichtigste, was wir tun müssen, ist, die Assets unserer Kunden zu schützen“, sagt Jeff Lunglhofer, Chief Information Security Officer (CISO) bei Coinbase, einer der weltweit führenden Kryptowährungsplattformen.
Coinbase entwickelt die vertrauenswürdigsten Kryptoprodukte und -dienstleistungen – und unterstützt andere Entwickler –, um es für Menschen auf der ganzen Welt einfach und sicher zu machen, von dieser neuen Wirtschaft zu profitieren. Doch mit der rasanten Wertanstieg von Kryptowährungen hat auch die Häufigkeit von Cyberangriffen auf Krypto-Wallets und -plattformen zugenommen.
Wie erhält Coinbase also das Vertrauen der Kunden aufrecht?
„Um der vertrauenswürdigste Name in der Kryptowelt zu sein, müssen wir die sicherste Plattform bereitstellen“, sagt Pete Smith, Head of Security Operations bei Coinbase, der das globale Sicherheitsüberwachungsteam des Unternehmens rund um die Uhr leitet. „Das bedeutet, sich gegen die besten und neuesten Bedrohungen zu verteidigen. Und um zu verstehen, was wir zu verteidigen haben, müssen wir wissen, was für Angreifer verlockend ist.“
Das Geschäft von Coinbase schafft eine einzigartige Angriffsfläche. Es ist einer der größten Anbieter in einem relativ neuen, sich schnell entwickelnden Bereich. Es unterstützt die schnelle Entwicklung neuer Dienstleistungen und Funktionen und verfolgt eine aktive Fusions- und Übernahmestrategie. Obwohl das Unternehmen mehr als ein Jahrzehnt Erfahrung im Umgang mit Risiken und Volatilität hat, investiert das Sicherheitsteam von Coinbase ständig in neue Technologien, um die Sicherheit der Kunden zu gewährleisten.
„Wir sind Pioniere in einem hochmodernen Umfeld“, sagt Lunglhofer. „Wir wurden in der Cloud geboren und sind in der Cloud aufgewachsen. Wir verfügen über eine Vielzahl von Cloud-Funktionen und sind stark auf SaaS-Lösungen angewiesen. Wir haben keine großen Rechenzentren. Es ist ein ganz anderes Risikomodell als das eines traditionellen Finanzinstituts.“
Der Schutz dieser Umgebung erfordert ein ausgeklügeltes Angriffsflächenmanagement (ASM) und fortschrittliche Red-Teaming-Funktionen.