{"id":62409,"date":"2024-02-19T14:27:43","date_gmt":"2024-02-19T05:27:43","guid":{"rendered":"https:\/\/monolith.law\/ro\/?p=62409"},"modified":"2024-03-04T12:34:54","modified_gmt":"2024-03-04T03:34:54","slug":"cryptoassets-security","status":"publish","type":"post","link":"https:\/\/monolith.law\/ro\/it\/cryptoassets-security","title":{"rendered":"Ce sunt m\u0103surile de securitate legate de activele criptografice (monede virtuale)? Explica\u021bie \u00eempreun\u0103 cu trei cazuri de scurgeri de informa\u021bii"},"content":{"rendered":"\n<p>Pentru a efectua tranzac\u021bii \u00een siguran\u021b\u0103 cu activele criptografice (monede virtuale), este extrem de important s\u0103 se implementeze m\u0103suri de securitate adecvate. Din perspectiva utilizatorilor de servicii, este \u00eenfrico\u0219\u0103tor s\u0103 folose\u0219ti servicii legate de activele criptografice care nu au m\u0103suri de securitate suficiente.<\/p>\n\n\n\n<p>Prin urmare, \u00een acest articol, vom prezenta m\u0103surile de securitate legate de activele criptografice pentru cei care ofer\u0103 servicii legate de acestea.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Importanta_masurilor_de_securitate_pentru_activele_criptografice_monede_virtuale\" title=\"Importan\u021ba m\u0103surilor de securitate pentru activele criptografice (monede virtuale)\">Importan\u021ba m\u0103surilor de securitate pentru activele criptografice (monede virtuale)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Importanta_masurilor_de_securitate_invatate_din_cazurile_de_scurgere_a_cripto-activelor\" title=\"Importan\u021ba m\u0103surilor de securitate \u00eenv\u0103\u021bate din cazurile de scurgere a cripto-activelor\">Importan\u021ba m\u0103surilor de securitate \u00eenv\u0103\u021bate din cazurile de scurgere a cripto-activelor<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Cazul_de_scurgere_de_active_criptografice_al_Coincheck_Inc_ianuarie_2018\" title=\"Cazul de scurgere de active criptografice al Coincheck Inc. (ianuarie 2018)\">Cazul de scurgere de active criptografice al Coincheck Inc. (ianuarie 2018)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Cazul_de_scurgere_de_active_criptografice_al_companiei_Tech_Bureau_Corp_Septembrie_2018\" title=\"Cazul de scurgere de active criptografice al companiei Tech Bureau Corp. (Septembrie 2018)\">Cazul de scurgere de active criptografice al companiei Tech Bureau Corp. (Septembrie 2018)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Cazul_de_scurgere_de_active_criptografice_al_companiei_Bitpoint_Japan_iulie_2019\" title=\"Cazul de scurgere de active criptografice al companiei Bitpoint Japan (iulie 2019)\">Cazul de scurgere de active criptografice al companiei Bitpoint Japan (iulie 2019)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Prezentarea_generala_a_masurilor_de_securitate\" title=\"Prezentarea general\u0103 a m\u0103surilor de securitate\">Prezentarea general\u0103 a m\u0103surilor de securitate<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Concluzie_Pentru_problemele_legale_ale_jocurilor_pe_blockchain_consultati_un_avocat\" title=\"Concluzie: Pentru problemele legale ale jocurilor pe blockchain, consulta\u021bi un avocat\">Concluzie: Pentru problemele legale ale jocurilor pe blockchain, consulta\u021bi un avocat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/ro\/it\/cryptoassets-security\/#Prezentarea_masurilor_noastre_de_catre_firma_noastra\" title=\"Prezentarea m\u0103surilor noastre de c\u0103tre firma noastr\u0103\">Prezentarea m\u0103surilor noastre de c\u0103tre firma noastr\u0103<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Importanta_masurilor_de_securitate_pentru_activele_criptografice_monede_virtuale\"><\/span>Importan\u021ba m\u0103surilor de securitate pentru activele criptografice (monede virtuale)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/09\/Shutterstock_1225074202.jpg\" alt=\"Despre importan\u021ba m\u0103surilor de securitate pentru activele criptografice\" class=\"wp-image-51791\" \/><\/figure>\n\n\n\n<p>Pentru operatorii care ofer\u0103 servicii legate de activele criptografice, m\u0103surile de securitate sunt de o importan\u021b\u0103 crucial\u0103.<\/p>\n\n\n\n<p>De exemplu, \u00een cazul unui atac cibernetic de la hackeri, dac\u0103 sistemul sufer\u0103 o defec\u021biune, nu se vor mai putea efectua tranzac\u021bii cu active criptografice, ceea ce ar putea avea un impact major asupra tranzac\u021biilor cu active criptografice efectuate de utilizatorii serviciului.<\/p>\n\n\n\n<p>\u00cen plus, \u00een func\u021bie de natura serviciului legat de activele criptografice, exist\u0103 cazuri \u00een care operatorul gestioneaz\u0103 activele criptografice ale utilizatorilor. Dac\u0103 m\u0103surile de securitate nu sunt suficiente, exist\u0103 posibilitatea ca activele criptografice ale utilizatorilor s\u0103 fie scurse \u00een urma unui atac cibernetic.<\/p>\n\n\n\n<p>Mai mult, tranzac\u021biile cu active criptografice se efectueaz\u0103 prin intermediul internetului, ceea ce \u00eenseamn\u0103 c\u0103 se vor efectua tranzac\u021bii care dep\u0103\u0219esc grani\u021bele. Dac\u0103 activele criptografice sunt scurse peste grani\u021be, urm\u0103rirea acestora poate deveni dificil\u0103.<\/p>\n\n\n\n<p>Prin urmare, ca operator care ofer\u0103 servicii legate de activele criptografice, este extrem de important s\u0103 se ia m\u0103suri de securitate pentru activele criptografice, at\u00e2t din perspectiva protej\u0103rii utilizatorilor prin garantarea siguran\u021bei serviciului, c\u00e2t \u0219i din perspectiva evit\u0103rii obliga\u021biilor de desp\u0103gubire c\u0103tre utilizatori prin protejarea sistemului de atacuri cibernetice \u0219i altele asemenea.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Importanta_masurilor_de_securitate_invatate_din_cazurile_de_scurgere_a_cripto-activelor\"><\/span>Importan\u021ba m\u0103surilor de securitate \u00eenv\u0103\u021bate din cazurile de scurgere a cripto-activelor<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/09\/Shutterstock_1966912852.jpg\" alt=\"Despre scurgerile de cripto-active\" class=\"wp-image-51792\" \/><\/figure>\n\n\n\n<p>\u00cen trecut, au avut loc multe cazuri de scurgeri de cripto-active.<\/p>\n\n\n\n<p>Prin \u00een\u021belegerea cazurilor de scurgere a cripto-activelor, putem \u00eenv\u0103\u021ba c\u00e2t de importante sunt m\u0103surile de securitate legate de cripto-active. Prin urmare, \u00een continuare, vom prezenta trei cazuri de scurgeri care au avut loc \u00een Japonia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_de_scurgere_de_active_criptografice_al_Coincheck_Inc_ianuarie_2018\"><\/span>Cazul de scurgere de active criptografice al Coincheck Inc. (ianuarie 2018)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Cazul de scurgere de active criptografice al Coincheck Inc. a avut loc pe 26 ianuarie 2018.<\/p>\n\n\n\n<p>\u00cen esen\u021b\u0103, acest caz implic\u0103 o scurgere de active criptografice, \u00een special NEM (NEM), de\u021binute de utilizatorii serviciului gestionat de Coincheck, o burs\u0103 de criptomonede operat\u0103 de Coincheck Inc., ca urmare a unui atac cibernetic asupra sistemului Coincheck.<\/p>\n\n\n\n<p>Valoarea total\u0103 a daunelor este estimat\u0103 la aproximativ 58 de miliarde de yeni, iar datorit\u0103 sumei mari implicate, cazul a fost larg mediatizat. Acest caz a atras aten\u021bia nu numai \u00een Japonia, dar \u0219i la nivel interna\u021bional.<\/p>\n\n\n\n<p>Se spune c\u0103 cauza acestui caz de scurgere de active criptografice a Coincheck Inc. a fost lipsa de securitate a Coincheck.<\/p>\n\n\n\n<p>Coincheck a folosit un portofel conectat la internet, cunoscut sub numele de &#8220;hot wallet&#8221;, \u0219i \u00een aproximativ 20 de minute, active criptografice NEM \u00een valoare de aproximativ 58 de miliarde de yeni au fost scurse.<\/p>\n\n\n\n<p>\u00cen ceea ce prive\u0219te m\u0103surile de securitate, se consider\u0103 \u00een general c\u0103 un &#8220;cold wallet&#8221;, care nu este conectat la internet, este mai sigur.<\/p>\n\n\n\n<p>De\u0219i Coincheck Inc. a compensat utilizatorii, compania a ajuns s\u0103 fie supus\u0103 unor sanc\u021biuni administrative, inclusiv colectarea de rapoarte, ordine de \u00eembun\u0103t\u0103\u021bire a opera\u021biunilor \u0219i inspec\u021bii de c\u0103tre Agen\u021bia de Servicii Financiare din Japonia.<\/p>\n\n\n\n<p>Referin\u021b\u0103: Agen\u021bia de Servicii Financiare a Japoniei <a href=\"https:\/\/www.fsa.go.jp\/news\/30\/virtual_currency\/20180308-1.html\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Despre sanc\u021biunile administrative \u00eempotriva Coincheck Inc.&#8221;[ja]<\/a><\/p>\n\n\n\n<p>Pentru mai multe detalii despre tipurile de portofele \u0219i reglement\u0103rile legale, consulta\u021bi articolul de mai jos.<\/p>\n\n\n\n<p>Articolul corelat: <a href=\"https:\/\/monolith.law\/corporate\/nft-wallet\" target=\"_blank\" rel=\"noreferrer noopener\">Ce este un portofel necesar pentru tranzac\u021bionarea NFT? Explicarea reglement\u0103rilor legale \u00een Japonia[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_de_scurgere_de_active_criptografice_al_companiei_Tech_Bureau_Corp_Septembrie_2018\"><\/span>Cazul de scurgere de active criptografice al companiei Tech Bureau Corp. (Septembrie 2018)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Cazul de scurgere de active criptografice al companiei Tech Bureau Corp. a avut loc pe 14 septembrie 2018.<\/p>\n\n\n\n<p>\u00cen rezumat, cazul implic\u0103 un incident \u00een care aproximativ 7 miliarde de yeni \u00een active criptografice au fost scurse de la Zalf, o burs\u0103 de active criptografice operat\u0103 de Tech Bureau Corp., ca urmare a unui acces neautorizat din exterior.<\/p>\n\n\n\n<p>Din cele aproximativ 7 miliarde de yeni, activele criptografice ale utilizatorilor serviciului reprezentau aproximativ 4,5 miliarde de yeni.<\/p>\n\n\n\n<p>La fel ca \u00een cazul scurgerii de active criptografice a Coincheck Corp., activele criptografice ale Tech Bureau Corp. erau gestionate printr-un portofel conectat la internet, cunoscut sub numele de &#8220;hot wallet&#8221;.<\/p>\n\n\n\n<p>Ca urmare a acestui caz de scurgere de active criptografice al Tech Bureau Corp., compania a primit de trei ori ordine de \u00eembun\u0103t\u0103\u021bire a activit\u0103\u021bii din partea Agen\u021biei de Servicii Financiare.<\/p>\n\n\n\n<p>Referin\u021b\u0103: Agen\u021bia de Servicii Financiare <a href=\"https:\/\/www.fsa.go.jp\/news\/30\/virtual_currency\/20180925.html\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Despre sanc\u021biunile administrative \u00eempotriva Tech Bureau Corp.&#8221;[ja]<\/a><\/p>\n\n\n\n<p>Tech Bureau Corp. a transferat \u00een noiembrie 2018 afacerea sa de tranzac\u021bionare de active criptografice, &#8220;Zaif&#8221;, devenind astfel primul operator de schimb de active criptografice care a renun\u021bat la afacerea de schimb de active criptografice.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_de_scurgere_de_active_criptografice_al_companiei_Bitpoint_Japan_iulie_2019\"><\/span>Cazul de scurgere de active criptografice al companiei Bitpoint Japan (iulie 2019)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Cazul de scurgere de active criptografice al companiei Bitpoint Japan a avut loc pe 11 iulie 2019.<\/p>\n\n\n\n<p>\u00cen esen\u021b\u0103, incidentul a implicat o scurgere de aproximativ 3,5 miliarde de yeni \u00een active criptografice de la BITPOINT, o burs\u0103 de active criptografice operat\u0103 de Bitpoint Japan.<\/p>\n\n\n\n<p>Din cele aproximativ 3,5 miliarde de yeni \u00een active criptografice care au fost scurse, aproximativ 2 miliarde de yeni erau active criptografice ale utilizatorilor serviciului.<\/p>\n\n\n\n<p>La fel ca \u00een cazul anterior de scurgere de active criptografice, o parte din activele criptografice ale Bitpoint Japan erau gestionate printr-un portofel conectat la internet, cunoscut sub numele de &#8220;hot wallet&#8221;.<\/p>\n\n\n\n<p>BITPOINT a compensat aproximativ 2 miliarde de yeni \u00een active criptografice ale utilizatorilor serviciului care au fost scurse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prezentarea_generala_a_masurilor_de_securitate\"><\/span>Prezentarea general\u0103 a m\u0103surilor de securitate<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/09\/Shutterstock_1793468572.jpg\" alt=\"Prezentarea general\u0103 a m\u0103surilor de securitate\" class=\"wp-image-51793\" \/><\/figure>\n\n\n\n<p>A\u0219a cum s-a men\u021bionat \u00een cazul scurgerii de active criptografice, odat\u0103 ce are loc o scurgere de active criptografice, se pot produce daune \u0219i impacturi semnificative. \u00cen plus, exist\u0103 nu numai problema compens\u0103rii activelor criptografice scurse, ci \u0219i problema riscului de reputa\u021bie.<\/p>\n\n\n\n<p>Pentru a evita aceste probleme, este esen\u021bial s\u0103 se implementeze m\u0103suri de securitate solide.<\/p>\n\n\n\n<p>\u00cen <a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=429M60000002007_20220401_504M60000002013\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Ordonan\u021ba Cabinetului privind operatorii de schimb de active criptografice&#8221; (Japanese ~)[ja]<\/a>, articolul 13 prevede urm\u0103toarele:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Articolul 13: Operatorii de schimb de active criptografice trebuie s\u0103 ia m\u0103suri adecvate pentru gestionarea organiza\u021biilor de procesare a informa\u021biilor electronice legate de afacerea de schimb de active criptografice, \u00een func\u021bie de con\u021binutul \u0219i metoda afacerii pe care o desf\u0103\u0219oar\u0103.<\/p>\n<\/blockquote>\n\n\n\n<p>De asemenea, Agen\u021bia de Servicii Financiare Japonez\u0103 a publicat <a href=\"https:\/\/www.fsa.go.jp\/common\/law\/guide\/kaisya\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Volumul 3: Companii Financiare&#8221;[ja]<\/a>, unde, \u00eencep\u00e2nd cu pagina 59 \u00een sec\u021biunea &#8220;16 Rela\u021bii cu operatorii de schimb de active criptografice&#8221;, sunt stabilite urm\u0103toarele elemente specifice.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u2478 Gestionarea securit\u0103\u021bii cibernetice<br>\u2460 \u00cen ceea ce prive\u0219te securitatea cibernetic\u0103, consiliul de administra\u021bie \u0219i al\u021bii recunosc importan\u021ba securit\u0103\u021bii cibernetice \u0219i au stabilit m\u0103surile necesare, lu\u00e2nd \u00een considerare faptul c\u0103 atacurile cibernetice devin din ce \u00een ce mai sofisticate \u0219i ingenioase.<br>\u2461 \u00cen ceea ce prive\u0219te securitatea cibernetic\u0103, se \u00eencearc\u0103 stabilirea unui sistem de gestionare a securit\u0103\u021bii cibernetice, inclusiv stabilirea unei structuri organiza\u021bionale, elaborarea de regulamente interne, precum \u0219i urm\u0103toarele:<br>\u30fb Sistem de monitorizare a atacurilor cibernetice<br>\u30fb Sistem de raportare \u0219i publicitate \u00een cazul unui atac cibernetic<br>\u30fb Sistem pentru r\u0103spuns de urgen\u021b\u0103 \u0219i avertizare timpurie de c\u0103tre CSIRT (Computer Security Incident Response Team) \u0219i altele \u00een cadrul organiza\u021biei<br>\u30fb Sistem de colectare \u0219i partajare a informa\u021biilor prin intermediul agen\u021biilor de partajare a informa\u021biilor \u0219i altele<br>\u2462 \u00cen preg\u0103tirea pentru atacurile cibernetice, se adopt\u0103 o ap\u0103rare multi-strat prin combinarea m\u0103surilor de securitate cibernetic\u0103 la intrare, \u00een interior \u0219i la ie\u0219ire, bazate pe riscuri.<br>\u30fb M\u0103suri la intrare (de exemplu, instalarea unui firewall, introducerea unui software antivirus, introducerea unui sistem de detectare a intruziunilor neautorizate, introducerea unui sistem de prevenire a intruziunilor neautorizate, etc.)<br>\u30fb M\u0103suri interne (de exemplu, gestionarea adecvat\u0103 a ID-urilor \u0219i parolelor privilegiate, \u0219tergerea ID-urilor inutile, monitorizarea execu\u021biei comenzilor specifice, securizarea sistemului de produc\u021bie (\u00eentre servere) (filtrare de pachete \u0219i criptare a comunica\u021biilor), separarea re\u021belei \u00eentre mediul de dezvoltare (inclusiv mediul de testare) \u0219i mediul de produc\u021bie, separarea segmentelor de re\u021bea \u00een func\u021bie de scopul utiliz\u0103rii, etc.)<br>\u30fb M\u0103suri la ie\u0219ire (de exemplu, colectarea \u0219i analiza jurnalelor de comunica\u021bii, jurnalelor de evenimente, detectarea \u0219i blocarea comunica\u021biilor inadecvate, etc.)<br>\u2463 \u00cen cazul unui atac cibernetic, se au \u00een vedere m\u0103suri rapide pentru a preveni extinderea daunelor, cum ar fi:<br>\u30fb Identificarea \u0219i blocarea adresei IP a atacatorului<br>\u30fb Func\u021bia de distribuire automat\u0103 a accesului \u00een cazul unui atac DDoS<br>\u30fb Oprirea temporar\u0103 a \u00eentregului sistem sau a unei p\u0103r\u021bi a acestuia<br>De asemenea, se au \u00een vedere proceduri pentru conservarea jurnalelor \u0219i ob\u021binerea de copii ale imaginilor pentru investiga\u021bii ulterioare (investiga\u021bii forensice) pentru a verifica domeniul de aplicare al impactului \u0219i pentru a determina cauza.<br>\u2464 Se stabilesc proceduri clare pentru colectarea, analiza \u0219i r\u0103spunsul la informa\u021biile despre vulnerabilit\u0103\u021bi \u0219i amenin\u021b\u0103ri \u0219i se implementeaz\u0103 la nivel organiza\u021bional.<br>De asemenea, se iau m\u0103suri necesare, cum ar fi actualizarea sistemului de operare \u0219i aplicarea patch-urilor de securitate, pentru vulnerabilit\u0103\u021bile sistemului.<br>\u2465 \u00cen ceea ce prive\u0219te securitatea cibernetic\u0103, se utilizeaz\u0103 diagnozele de securitate ale ter\u021bilor (diagnozele de vulnerabilitate, diagnozele de cod surs\u0103, testele de penetrare, etc.) pentru a evalua \u00een mod regulat nivelul de securitate \u0219i pentru a \u00eembun\u0103t\u0103\u021bi m\u0103surile de securitate.<br>De asemenea, se efectueaz\u0103 evalu\u0103ri ale riscurilor, dup\u0103 caz, atunci c\u00e2nd se produc incidente de \u00eenc\u0103lcare a securit\u0103\u021bii cibernetice \u00een Japonia \u0219i \u00een str\u0103in\u0103tate.<br>\u2466 Atunci c\u00e2nd se efectueaz\u0103 tranzac\u021bii la distan\u021b\u0103 prin intermediul internetului \u0219i al altor mijloace de comunicare, se introduc metode de autentificare adecvate pentru riscurile tranzac\u021biei, cum ar fi:<br>\u30fb Metode de autentificare care nu se bazeaz\u0103 doar pe ID-uri \u0219i parole fixe, cum ar fi parole variabile \u0219i certificate digitale<br>\u30fb Autentificarea tranzac\u021biilor prin mai multe c\u0103i, cum ar fi utilizarea unui dispozitiv diferit de computerul sau smartphone-ul utilizat pentru tranzac\u021bii<br>\u30fb Adoptarea unei parole de tranzac\u021bie diferite de parola de autentificare<br>\u2467 Atunci c\u00e2nd se efectueaz\u0103 tranzac\u021bii la distan\u021b\u0103 prin intermediul internetului \u0219i al altor mijloace de comunicare, se iau m\u0103suri de prevenire a fraudei adecvate pentru activit\u0103\u021bile respective, cum ar fi:<br>\u30fb Blocarea comunica\u021biilor de la adrese IP frauduloase<br>\u30fb M\u0103suri pentru a \u00eencuraja utilizatorii s\u0103 instaleze \u0219i s\u0103 actualizeze software-ul de securitate care poate detecta \u0219i elimina viru\u0219ii<br>\u30fb Stabilirea unui sistem pentru detectarea autentific\u0103rilor frauduloase \u0219i a tranzac\u021biilor anormale \u0219i pentru notificarea rapid\u0103 a utilizatorilor<br>\u30fb Afi\u0219area datei ultimei autentific\u0103ri (deconectare) pe ecran<br>\u2468 Se elaboreaz\u0103 un plan de urgen\u021b\u0103 \u00een caz de atac cibernetic \u0219i se efectueaz\u0103 exerci\u021bii \u0219i revizuiri. De asemenea, se particip\u0103 la exerci\u021bii intersectoriale, dup\u0103 caz.<br>\u2469 Se elaboreaz\u0103 \u0219i se implementeaz\u0103 un plan pentru dezvoltarea \u0219i extinderea personalului implicat \u00een securitatea cibernetic\u0103.<\/p>\n<\/blockquote>\n\n\n\n<p>Conform celor de mai sus, m\u0103surile de securitate pe care operatorii de schimb de active criptografice ar trebui s\u0103 le ia sunt stabilite \u00een mod concret \u0219i detaliat. Prin urmare, \u00een ceea ce prive\u0219te activele criptografice, este important s\u0103 verifica\u021bi cu aten\u021bie legile \u0219i liniile directoare ale Agen\u021biei de Servicii Financiare \u0219i s\u0103 v\u0103 asigura\u021bi c\u0103 m\u0103surile de securitate care corespund acestor elemente sunt implementate.<\/p>\n\n\n\n<p>\u00cen plus, operatorilor de schimb de active criptografice li se impun diverse reglement\u0103ri, pe l\u00e2ng\u0103 m\u0103surile de securitate. Detalii suplimentare sunt disponibile \u00een articolul de mai jos, v\u0103 rug\u0103m s\u0103 consulta\u021bi.<\/p>\n\n\n\n<p>Articolul corelat: <a href=\"https:\/\/monolith.law\/corporate\/cryptocurrency-custody\" target=\"_blank\" rel=\"noreferrer noopener\">Ce este custodia? Explicarea reglement\u0103rilor pentru operatorii de schimb de active criptografice[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Concluzie_Pentru_problemele_legale_ale_jocurilor_pe_blockchain_consultati_un_avocat\"><\/span>Concluzie: Pentru problemele legale ale jocurilor pe blockchain, consulta\u021bi un avocat<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>\u00cen acest articol, am prezentat m\u0103suri de securitate legate de activele cripto pentru cei care ofer\u0103 servicii legate de acestea.<\/p>\n\n\n\n<p>Pentru a implementa m\u0103suri de securitate adecvate pentru activele cripto, este esen\u021bial s\u0103 construi\u021bi o organiza\u021bie care poate implementa m\u0103suri de securitate adecvate.<\/p>\n\n\n\n<p>Prin urmare, dac\u0103 sunte\u021bi un operator de afaceri care ia \u00een considerare m\u0103suri de securitate pentru activele cripto, v\u0103 recomand\u0103m s\u0103 consulta\u021bi mai \u00eent\u00e2i un avocat cu cuno\u0219tin\u021be specializate \u00een domeniile IT \u0219i juridic, \u0219i s\u0103 construi\u021bi un sistem care poate implementa m\u0103suri de securitate adecvate \u00een conformitate cu legile \u0219i liniile directoare.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prezentarea_masurilor_noastre_de_catre_firma_noastra\"><\/span>Prezentarea m\u0103surilor noastre de c\u0103tre firma noastr\u0103<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Cabinetul nostru de avocatur\u0103 Monolis este specializat \u00een IT, \u00een special \u00een aspectele legale ale internetului. Oferim suport complet pentru afacerile legate de cripto-active \u0219i blockchain. Detalii sunt prezentate \u00een articolul de mai jos.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/blockchain\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/blockchain[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pentru a efectua tranzac\u021bii \u00een siguran\u021b\u0103 cu activele criptografice (monede virtuale), este extrem de important s\u0103 se implementeze m\u0103suri de securitate adecvate. Din perspectiva utilizatorilor de servi [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":65360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[20,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62409"}],"collection":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/comments?post=62409"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62409\/revisions"}],"predecessor-version":[{"id":65361,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62409\/revisions\/65361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media\/65360"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media?parent=62409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/categories?post=62409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/tags?post=62409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}