Si quieres capital institucional, tu verdadero riesgo no es la próxima reentrancia. Es la persona que puede iniciar sesión y cambiar tu protocolo. Administradores de la nube, tokens CI, claves de desplegador, firmantes multifirma. Si un atacante puede autenticarse una vez, puede tomar el control. Detalles a continuación.
Zero trust IAM: cada solicitud está autenticada + autorizada, mínimo privilegio, acceso con límite de tiempo, asumir compromiso, registrar todo. En web3, los roles onchain son IAM. SSO ayuda, pero solo si cubre cloud, Git, CI y operaciones clave.
Modos de fallo comunes: credenciales de administrador duraderas, lagunas en SSO en cloud/Git/CI/KMS, MFA inconsistente, cuentas de servicio huérfanas y roles onchain que ya no coinciden con quién es responsable. Una llave olvidada es un permiso permanente para los atacantes.
Diseñarla: MFA con respaldo hardware para administradores y firmantes, dispositivos de firma dedicados, roles basados en flujos de trabajo (despliegue, cambio de parámetros, actualización, tesorería), roles onchain separados, automatizar joiner/leaver, ejecutar recertificaciones de acceso, mantener un registro que mapea direcciones de administrador humano↔.
Las auditorías de Spearbit mapean control real. Rastreamos dev→deploy, revisamos cloud IAM + CI, multisig/MPC, guardianes/recuperación y mostramos el camino más corto desde un phish hasta una toma de protocolo. Si no puedes demostrar el control, estás expuesto.
Más información aquí:
199