White Paper — 26 April, 2019 - CYBR International · berkembang dikombinasikan dengan solusi...

36
Cybr – Ekosistem Keamanan Cyber dan Token Utility White Paper — 26 April, 2019 Oleh: Shawn R. Key, Matthew Spaeth dan David Donnenfeld Cybrtoken.io [email protected]

Transcript of White Paper — 26 April, 2019 - CYBR International · berkembang dikombinasikan dengan solusi...

  • Cybr – Ekosistem Keamanan Cyber dan Token Utility

    White Paper — 26 April, 2019

    Oleh: Shawn R. Key, Matthew Spaeth dan David Donnenfeld

    Cybrtoken.io

    [email protected]

    www.CYBRtoken.iomailto:Cybr%40Cybrtoken.io?subject=

  • 4

    7

    13

    18

    20

    23

    28

    30

    31

    Konten

    Ringkasan Eksekutif

    Memasuki CYBR

    Penerapan CYBR di dunia nyata

    Review Ekosistem CYBR

    Arsitektur CYBR

    Perusahaan

    Komunitas Threat Intelligence (TIC)

    Roadmap

    32

    Tim

    Tokenomic

  • Ringkasan Eksekutif

    Lebih dari $ 1 miliar dalam kerugian finansial terjadi di ruang

    cryptocurrency pada tahun 2018 ... dan ini hanya insiden yang

    dilaporkan. Penyebab utama adalah karena peretas yang

    mampu menghindari tindakan pencegahan dan perlindungan

    yang ada di ekosistem crypto. Dengan kapitalisasi pasar yang

    terus meningkat, kerugian finansial ini akan terus berlanjut

    hingga “standar perawatan” ditetapkan dan kebijakan,

    prosedur, dan kontrol keamanan cyber yang tepat ditetapkan.

    Memasuki CYBR.

  • 4 CYBR | WHITE PAPER | APRIL 2019

    Seekor kuda curianTumbuh di Virginia, saya sering teringat akan ungkapan yang digunakan orang Selatan: "Anda tidak akan mengunci kandang setelah kuda dicuri." Saat menimbang kebutuhan untuk keamanan cyber di ruang blockchain, pepatah lama ini tidak bisa berlaku lebih atau sesuai.

    Sejarah SingkatKenaikan secara parabolic dan sifat volatilitas dari cryptocurrency menandakan besarnya dampak potensial. Ada spekulasi yang luas. Beberapa pakar memprediksi , masyarakat tanpa uang tunai dalam waktu kurang dari satu dekade, dan semakin banyak pendukung Bitcoin yang memprediksi harga yang pada akhirnya akan memuncak tujuh tingkat.Para pemfitnah, terlepas dari otoritas dan perawakannya, mengucapkan sepatah kata dalam menolak kelayakan adopsi yang tersebar luas

    dan kata itu adalah "scam". Bukan kata yang elok. Walaupun jelas berbicara tentang tingkat ancaman yang dirasakan oleh pengawas lama dari kemunculan sistem kripto dan desentralisasi, itu juga menepis kekhawatiran mendasar bahwa ini "Uang" dapat diambil semudah mereka dibuat.

    Sementara itu penipu dan tukang hoax dapat ditemukan di semua bisnis, jika aset digital dan mata uang virtual tidak dapat diamankan, mereka tidak dapat diadopsi secara luas. Ironisnya, teknologi crypto dan blockchain telah mengumpulkan dukungan publik sebagai akibat dari ketidakpercayaan kolektif terhadap pemerintah kita saat ini, kebijakan moneter dan mata uang fiat secara keseluruhan. Tentu saja, ada bukti kuat yang menunjuk pada pengaturan korupsi di seluruh dunia. Apa yang bisa dikatakan tentang crypto?

    Mempertimbangkan hal berikut ini:

    pada Juni 2016, Decentralized Autonomous Organization (DAO) telah tercuri sebanyak 50Jt. Berjalan di jaringan Ethereum, yang ditulis dalam bahasa Solidity, sebuah celah sederhana yang bertanggung jawab penuh.

    pada 2014, Mt. Gox mengajukan kebangkrutan yang mengklaim telah kehilangan 750,000 Bitcoin.

    pada Januari 2018, Coincheck, exchange cryptocurrency Jepang, telah diretas kira-kira 534Jt USD.Setelah diretas pada April 2017, Youbit Exchange Korea Selatan menyatakan akan melakukan yang terbaik untuk meningkatkan keamanan, rekrutmen dan pemeliharaan sistem. "

    pada Desember 2017, Youbit diretas lagi, dan kehilangan 17% dari total kepemilikan crypto. Perusahaan induk Yapian mengajukan kebangkrutan.

    Bancor memperoleh 153Jt pada Juni 2017 untuk mengembangkan jaringan likuiditas yang terdesentralisasi, cth. pertukaran desentralisasi dari order tertinggi. pada Juli, ia diretas untuk 23.5mm.*Di hari yang sama dengan Bancor, peretasan pada VPN populer mengancam "My Ether Wallet (MEW)," merupakan layanan yang banyak digunakan untuk mengelola cryptos jaringan ethereum.

  • WHITE PAPER | APRIL 2019 | CYBR 5

    RINGKASAN EKSEKUTIF

    Daftarnya bisa berlanjut. Namun, akan diabaikan jika tidak menyebutkan jumlah yang menakjubkan dari individu yang yang telah diretas atau kehilangan pada crypto mereka. Daftar pencucian uang berlanjut karena ICO terkenal telah menjadi korban serangan phishing, dan tidak ada kekurangan yang keluar dari penipuan di lingkup tersebut. Bahkan kesalahan manusia yang sederhana dapat menjadi fatal karena seseorang yang malang belajar ketika dia secara tidak sengaja menghabiskan 50 Bitcoin dalam mentransfer biaya.1

    Hacking dan kejahatan berbasis internet tidak spesial atau terbatas pada crypto. Laporan Norton pada 2017 , menyatakan bahwa $172 miliar diretas dari hampir satu miliar konsumen di seluruh dunia. Lebih dari setengah populasi orang dewasa yang online dapat menganggap diri mereka sebagai korban kejahatan dunia maya dan kisah umum seperti pelanggaran Equifax telah menjadi berita utama. Namun, kelas aset yang baru lahir yaitu teknologi crypto dan distributed ledger technologies ("DLT") sangatlah rentan. Tidak ada yang bisa menghancurkan perbaikan sistem moneter yang revolusioner lebih cepat daripada wabah pencurian.

    Tindakan Amerika SerikatKeamanan telah menjadi perhatian sehingga kongres memperkenalkan RUU "hack back", yang mengizinkan bisnis menyerang komputer atau jaringan pada attacker mereka.

    ◾ Active Cyber Defense Certainty Act memperkenalkan amandemen UU Computer Fraud dan Abuse Act anti-hacking.

    Dua frase muncul ketika saya melihat ini - "kadang-kadang penyembuhannya lebih buruk daripada penyakitnya," dan "satu ons pencegahan bernilai satu pon penyembuhan."

    ◾ Mengidentifikasi hacker seringkali membutuhkan waktu dan analisis

    ◾ Hacker menjadi lebih cerdas dan mudah menghindari deteksi

    ◾ Peneliti biasa tidak mampu melakukan analisis tersebut

    ◾ Hacker sering meninggalkan petunjuk dalam kode dan menipu bukti itu, mis.meninggalkan kode dari organisasi hacking yang dikenal dalam malware

    ◾ Amandemen hanya berlaku di Amerika Serikat

    ◾ Sebagian besar serangan datang dari luar negeri; dan

    ◾ Yang tidak , sering dialihkan melalui server yang berasal dari luar negeri.

    1 50 BTC Mining Fees https://www.blockchain.com/btc/tx/

    d38bd67153d774a7dab80a055cb52571aa85f6cac8f35f936c4349ca308e6380

  • 6 CYBR | WHITE PAPER | APRIL 2019

    Lembaga-lembaga pemerintahan telah memberlakukan sejumlah pemberhentian pada amandemen "hack back":

    ◾ Sebelum mengambil tindakan terhadap attacker, National Joint Investigative Joint Task Force (NCIJTF) harus waspada.

    ◾ Membongkar jaringan hacking dapat menjadi penghalang bagi prosesinvestigasi yang sedang berlangsung dan pembalasan yang tidak diizinkandapat berpotensi kriminal.

    NCIJTF dipimpin oleh FBI dan tinjauan pertahanan FBI khawatir bahwa tindakan yang diambil oleh organisasi swasta dapat secara efektif memicu tanggung jawab hukum

    internasional pemerintah kita.

    Ketika DLT melaju ke hal yang mainstream, taruhannya dengan cepat dinaikkan. Mengukur pencegahan tidak mudah, tetapi mudah untuk diabaikan. Ketika hacker Equifax kabur dengan informasi pribadi dari 143 juta orang, siapa yang bertanggung jawab atas apa yang disebut invasi rumah secara massal modern? Apakah ini kejahatan tanpa korban jika asuransi membayar?

    Kenyataannya adalah bahwa Equifax yang akhirnya bertanggung jawab tidak bertanggung jawab dan sampai sekarang, tidak ada yang mengganti crypto yang hilang. Jika empat digit terakhir dari nomor jaminan sosial kita dapat dijual di dark web, apa manfaatnya kita

    memegang keamanan mata uang digital?

    Aset digital saat ini digunakan sebagai media pertukaran, sebagai penyimpan nilai dan banyak lagi.Mereka setara dengan uang, alat barter, logam mulia dan juga sumber kehidupan ekosistem yang muncul. Jangan salah, kuda telah dicuri dan banyak pencuri datang.

    Kita tidak bisa lagi mengabaikan ancaman yang jelas dan hadir

    saat ini pada teknologi yang siap untuk membentuk kembali

    dunia kita.

    Sudah saatnya untuk mengamankan blockchain.

  • Memasuki CYBR.

  • 8 CYBR | WHITE PAPER | APRIL 2019

    Good Cyber Threat Intelligence (TI) tanpa henti menyempurnakan informasi yang mengasah potensi atau serangan saat ini yang dapat mengancam sistem apa pun.

    CYBR adalah ringkasan informasi yang terus berkembang dikombinasikan dengan solusi perangkat lunak canggih yang akan dioptimalkan untuk blockchain. CYBR adalah solusi keamanan holistik yang akan berusaha untuk mengamankan dompet, transaksi kontrak cerdas, dan transaksi terkait serta kegiatan yang terjadi di ranah blockchain.

    Tidak seperti kebanyakan token generating events (“TGEs”), di mana ide teoritisnya disajikan dan implementasinya diikuti, banyak solusi CYBR sudah dibangun dan digunakan di

    lingkungan perusahaan.

    Sampai pada titik ini, tepat untuk mengatakan bahwa ada kebutuhan yang sangat mendesak untuk keamanan cyber terbaik di dunia crypto. Namun, ada sangat sedikit pihak yang memenuhi syarat untuk memberikan tingkat keamanan yang dibutuhkan. mengingat hal itu, mari sesaat kita menyimpang dari struktur tradisional white paper. Sejauh ini, kata "mengapa" telah diatasi. Sekarang, mari kita bahas komponen paling penting dari usaha tersebut yaitu- "siapa."

    Visi dan VisionerPendiri CYBR, Shawn Key (rincian biodata dan tautan terkait ada di "Tim" pada website CYBRtoken.io) adalah veteran keamanan cyber yang terkenal. Dia dianggap sebagai orang yang pertama kali digambarkan sebagai "ethical hacker," berdasarkan sebuah artikel di majalah perdagangan pemerintah.2 Istilah ini menandakan popularitas "white hat hacker" lebih dari satu dekade setelah Shawn berhasil menemukan jalannya ke banyak jaringan federal pada tahun 1999.

    Fasilitas dan ketajaman Shawn di lapangan secara luas dicatat dan kontribusi awalnya untuk "keamanan informasi," alias "jaminan informasi," bersifat original. Beberapa tahun kemudian, industri ini akan dikenal sebagai "keamanan cyber."

    Beberapa pekerjaan awalnya termasuk salah satu solusi manajemen patch pertama, yang diakuisisi oleh sebuah perusahaan yang akhirnya dijual ke IBM dengan harga sekitar $500 juta USD. Dia dengan cepat mendapatkan reputasi sebagai seseorang yang memiliki "indra ke-enam."

    Selama sepuluh tahun terakhir, perusahaan layanan cyber milik Mr. Key telah mempertahankan reputasi yang sempurna, dan saat ini merupakan subkontraktor untuk Raytheon (lihat CYBRtoken.io di bagian“Partner”). Raytheon memiliki perbedaan dalam mendapatkan kontrak keamanan cyber terbesar yang diberikan dalam sejarah AS sebesar 1,115B USD.

    ❝ Kami berinvestasipada orang, bukanide.

    ❞– Sebuah Pepatah dariventure capitalist

    2 www.govexec.com/magazine/1999/04/information-insecurity/5989

    https://www.govexec.com/magazine/1999/04/information-insecurity/5989/

  • WHITE PAPER | APRIL 2019 | CYBR 9

    RINGKASAN EKSEKUTIF

    Dalam beberapa tahun terakhir, fokus Shawn adalah pada solusi utama yang membentuk Ekosistem CYBR:

    CYBRSCAN — solusi analisis kerentanan real time yang dapat menilai postur keamanan dari Facing IP address Publik APAPUN. Solusinya sangat scalable dan database pengidentifikasi digitalnya adalah crypto-centric, yang artinya mencari kerentanan dan potensi eksploitasi, terutama relatif terhadap infrastruktur crypto dan blockchain.

    BLINDSPOT — Solusi endpoint yang membasmi kode jahat menggunakan logika fuzzy, mesin pintar dan kecerdasan buatan (AI). BlindSpot menggabungkan algoritma hak paten yang mengidentifikasi kecocokan DAN parsial matces dari kode berbahaya. dan juga mencegah ancaman persisten lanjutan (APT) dari mengeksploitasi sistem operasi, aplikasi, dan kelemahan kode lainnya yang dapat

    menyebabkan data dan / atau kerugian finansial.

    Solusi perangkat lunak telah melalui bagian perulangan dan pivotnya, tetapi konsep mendeteksi kode berbahaya dan aktivitas bad actor terkait adalah tema yang konsisten di berbagai donasi dan penghargaan yang diterima untuk karyanya. Ini termasuk, tetapi tidak terbatas pada:

    ◾ Mach37 Cyber Accelerator : dianugerahi $ 150.000 dalam bentuk donasi melalui Mach37 dan Centre for Innovative Technology (CIT).

    ◾ Dell Founders 50 Club: mengakui teknologi Shawn sebagai salah satu dari 50 teknologi paling disruptif di dunia.

    ◾ Tandem NSI, terkait dengan Badan Keamanan Nasional (NSA), menganugerahi Mr.Key sebagai salah satu teknologi terbaik di area metro D.C.

    MALWARE INFORMATION SHARING PLATFORM

    (MISP) — lokasi terpusat untuk ancaman data yang muncul yang dapat diubah menjadi intelijen yang dapat ditindaklanjuti. Dengan CYBR MISP, proliferasi ancaman dapat diminimalkan dan kerugian finansial berkurang secara signifikan.

    THREAT INTELLIGENCE PORTAL (TIP) — Jika dua pikiran lebih baik dari satu, maka ribuan lebih baik dari dua. TIP menerima “tips” ancaman intelijen dari komunitas CYBR, yang pada saatnya akan diberi reward dalam token CYBR atas kontribusinya. Pikirkan TIP sebagai bug bounty selama 365/24/7 pada steroid.

    Sumber dari Konsep SolusiMr.Key tertarik dengan mata uang kripto dan dengan setiap peretasan yang terlewati, minat ini berubah menjadi perhatian utama dalam hidupnya. Dia dengan cepat menemukan bahwa banyak dari eksploitasi itu mirip dengan Serangan "tradisional". Apa yang dia tangani dalam sistem perusahaan setiap hari mencerminkan metodologi yang digunakan di

    sebagian besar peretasan yang dilaporkan. Dia memutuskan bahwa BlindSpot berlaku untuk

    blockchain dan itu menjadi misinya untuk mengoptimalkannya pada cryptocurrency dalam mengamankan kontrak cerdas dan transaksi terkait. Meskipun memiliki beberapa tantangan unik dan ada perbedaan yang melekat, Mr.Key menyadari bahwa pengalamannya dapat meningkatkan postur keamanan dunia crypto. Tahun lalu hanya berfokus pada apa yang telah berevolusi menjadi CYBR.

    Selamat datang di Ekosistem Keamanan CYBR dan Token Utility .

  • 10 CYBR | WHITE PAPER | APRIL 2019

    Bukan Antivirus Ayah AndaKetika software antivirus ("AV") tidak terdengar relevan untuk waktu yang lama, deteksi ancaman dan pemberantasan tetap menjadi perhatian pemerintah dan banyak organisasi sektor swasta. Data sensitif dan perlindungan aset ini telah berkembang dalam ruang lingkup, setara dengan kemajuan teknologi kami. Sayangnya, masyarakat umum tidak mendapatkan manfaat dari pertumbuhan ini dan tampilan keteledoran di perusahaan Amerika memberikan bukti yang tidak dapat disangkal sampai saat ini.

    Ada banyak pelanggaran data terhadap informasi sensitif dan meskipun ada headline yang mereka tangkap, itu tidak lagi menjadi prioritas bagi mereka yang bertanggung jawab untuk mengamankan data tersebut. Masyarakat mengeluarkan biaya untuk kecelakaan dari Target, Equifax dan sejenisnya, sementara lembaga khusus terus berevolusi melawan

    ancaman yang berkembang.

    Ketika crypto mengambil kendali dan bergerak menuju massa kritis, kebutuhan akan standar keamanan emas dan solusi yang terkait tidak pernah lebih besar.

    Elegan, KuatCYBR, seperti IT yang baik pada umumnya, adalah serangan multi-fisted yang memberikan perlindungan secara real time, penanggulangan, ancaman intel dan transaksi yangaman melalui dua metode berbeda:

    ◾ CYBRscan — solusi software berbayar yang mengidentifikasi kerentananpada perangkat berbasis IP apa pun dalam bahasa apa pun.

    ◾ BlindSpot — Software berbayar yang menggerakkan tampilan tanpa batasyang berpotensi pada identifikasi ancaman.

    ◾ Portal (MISP/TIP) — CYBR menggunakan data feed berkualitas tinggi secarareal-time yang sampai saat ini tidak tersedia untuk masyarakat umum.

    Mengidentifikasi ancaman adalah satu cara, menghilangkannya adalah cara lain dan masih merupakan cara lain untuk mencegahnya kembali. Solusi masalah standar dapat memberi tahu Anda bahwa ada sesuatu yang salah, tetapi tidak bisa serta merta menghilangkan masalah atau mendeteksi evolusi dari ancaman. Mereka akan usang oleh malware saat ini.

    Software antivirus sehari-hari tidak lebih dari kompilasi ancaman yang diketahui dengan kemampuan pencarian dasar. Malware saat ini telah beradaptasi dan dapat berubah menjadi versi virus yang sedikit berbeda. Hasilnya adalah kode berbahaya tidak lagi dapat diidentifikasi oleh perangkat lunak AV standar. Permutasi dari virus yang dikenal itu

    dapat terus-menerus mengganggu jaringan yang dikenal sebagai ancaman persisten tingkat lanjut (“APT”) dan software standar tidak memiliki solusi

    untuk itu.

    BlindSpot tidak hanya mendeteksi "bad actor," terkait aktivitas file terlarang dan APT; segera mereka akan dihancurkan. Tiga prinsip utama manajemen risiko dalam kaitannya dengan IT dan menjamin data adalah sebagai berikut:

    1. Kerahasiaan

    2. Integritas

    3. Ketersediaan

  • WHITE PAPER | APRIL 2019 | CYBR 11

    RINGKASAN EKSEKUTIF

    BlindSpot menangkap signature dari serangan dengan menggunakan kombinasi logika fuzzy, mesin pintar bersamaan dengan kecerdasan buatan. Ketika diidentifikasi, informasi ini didistribusikan ke komunitas yang dilindungi melalui blockchain. Seperti disebutkan sebelumnya, untuk menambah data pendukung yang berjalan bersamaan dengan BlindSpot,

    salah satu inisiatif token CYBR adalah untuk memberi reward kepada anggota komunitas karena mengidentifikasi kegiatan yang mencurigakan melalui TIP. Masuknya data ini juga akan memberi CYBR dengan IT yang akan membedakannya dari pesaing lain dan mengizinkan CYBR memiliki repositori terbesar pada pengidentifikasi digital IT di dunia.

    Menjadi lebih cerdasKontrak cerdas adalah protokol yang mengeksekusi ketentuan dari kontrak. Efisiensi potensial yang ditawarkannya sangat banyak dan sangat berpengaruh. Ini adalah penghemat waktu revolusioner yang dapat mengurangi biaya secara besar, menghindari keterlibatan hukum dan biaya terkait. Aplikasi untuk kontrak cerdas tumbuh dari hari ke hari dan merupakan sumber kehidupan dari buku besar (ledger ) yang didistribusikan. Perusahaan percaya bahwa penghalang utama untuk adopsi massal teknologi blockchain adalah keamanan dan bertujuan untuk menetapkan standar "best practices". Setiap eksekutor kode menyadari masalah yang melekat, tetapi sayangnya, bahkan para pemimpin yang paling jujur dan vokal dari blockchainpun mengabaikan untuk mengakui dengan benar risiko yang berkembang ini.

    Kami tidak mampu menganalisis kerentanan setelah serangan. Ketika open source terinspirasi dan akan membuka jalan bagi inovasi, maka harus ada standar. Audit dapat berjalan jauh tetapi pada akhirnya, perlindungan aman yang dapat disediakan CYBR

    harus meningkatkan standar dan menjadi patokan di

    mana keamanan pada blockchain akan diukur.

    Sebagai contoh, pemrograman kontrak cerdas pada Ethereum diketahui rentan kesalahan dan banyak kesalahan umum ini diketahui jumlahnya. Peretasan DAO, misalnya, adalah hasil dari recursive calling vulnerability. Pada dasarnya, peretas dengan saldo minimum awal dapat berulang kali menarik saldo itu. Tidak ada fungsi fallback dan dengan demikian, penarikan berulang dilakukan, karena saldo tidak diperbarui secara real time. error semacam itu bisa dihindari dalam waktu dekat. Kontrak ini tidak akan memenuhi standar minimum dari pakar keamanan,

    dan sekitar 50JT telah dicuri.

    Untuk meringkasnya, CYBR adalah solusi keamanan cyber canggih yang menyebarkan software berbayar, BlindSpot dan melapisinya dengan data bait yang komprehensif untuk secara proaktif mengidentifikasi peretas.

    Misi pentingAda kebutuhan mendesak untuk secara dramatis mengurangi waktu rata-rata deteksi dalam mengidentifikasi dan menghadapi ancaman. Tanpa itu, adopsi DLT bergantung pada keseimbangan. Implementasi pendekatan defensif yang proaktif dan preventif terhadap keamanan cyber sangat kurang.

    CYBR berusaha menyelesaikan masalah itu.

    Misi CYBR adalah untuk memberikan rangkaian terhadap ancaman keamanan yang berkelanjutan dan membangun standar emas keamanan cyber di blockchain.

  • 12 CYBR | WHITE PAPER | APRIL 2019

    Tata Kelola Perusahaan, Manajemen Risiko dan Kepatuhan (GRC)Dalam keamanan cyber tradisional, istilah GRC dapat bermacam-macam. Akronim menggambarkan Tata Kelola, Risiko (Manajemen) dan Kepatuhan. Saat ini, sejumlah besar vendor menyediakan layanan ini secara terintegrasi, point solusi atau kapasitas spesifik domain.

    Setiap disiplin ilmu terdiri dari empat karakteristik dasar - proses, teknologi, strategi dan orang. Tergantung pada toleransi risiko organisasi, kebijakan perusahaan, dan peraturan eksternal apa pun yang menentukan tingkat keterlibatan. Setelah diidentifikasi dan dinilai, aturan atau parameter operasional yang didukung "quotient" GRC diintegrasikan atau digabung secara holistik di

    seluruh organisasi.

    Terdengar samar-samar, bidang ini berkembang pesat dan efektifitasnya tidak perlu dipertanyakan.

    Apa artinya ini untuk CYBR adalah kebutuhan untuk membangun komunitas yang kuat karena input mereka menciptakan pemeriksaan dan keseimbangan untuk dunia yang terdesentralisasi. GRC diimplementasikan ke dalam keamanan adalah suara dari keseluruhan bersama yang tidak memiliki otoritas pusat, tetapi mengimbanginya dengan efisiensi dan konsensus. Meskipun dunia crypto adalah target yang selalu bergerak, membangun praktik terbaik, menarik para pemimpin opini kunci ("KOL") serta para pendukung adalah yang terpenting. Token CYBR itu sendiri akan memperoleh banyak dari manfaatnya dengan pemberian token kepada anggota aktif yang dapat berhasil

    mengidentifikasi dan melaporkan ancaman.

    Dari sudut pandang bisnis, "open source" dari keamanan ini menciptakan data set yang atraktif dan ensiklopedia intelijen.

    Semua ini mengarahkan CYBR untuk mengklaim trend yang sering digunakan. Meskipun kata "ekosistem" dibalut dalam lingkaran teknologi, mari kita ingat apa yang sebenarnya dinyatakan oleh definisi:

    Ekosistem: komunitas biologis dari organisme yang berinteraksi dan lingkungan fisik mereka. (Dalam penggunaan umum) jaringan yang kompleks atau sistem yang saling berhubungan.

    Dan tepatnya tata kelola CYBR adalah.

    ◾ CYBR menawarkan insentif kepada pelanggan yang:

    — Berhasil mengidentifikasi ancaman

    — Memberikan intelegensi yang bisa ditindaklanjuti

    — Menawarkan perbaikan yang dibutuhkan

    — Mendeteksi dan melaporkan kegiatan terkait ancaman

    ◾ Intel kemudian diverifikasi

    — Jika kriteria terpenuhi, data dianalisis dan diberi peringkat

    ◾ Pemeringkatan berdasarkan pada faktor risiko sebagaimana ditentukan oleh algoritma AIyang diprogram

    ◾ Dilakukan secara real-time dengan daftar signature yang diperbarui secara otomatis

    ◾ Setelah diproses dan diidentifikasi, informasi tersebut disebarluaskan kepada pelangganCYBRscan - Solusi Pemindai dan Pemantauan Keamanan Cyber

  • WHITE PAPER | APRIL 2019 | CYBR 13

    RINGKASAN EKSEKUTIF

    CYBR

    Penerapan di Dunia Nyata

  • 14 CYBR | WHITE PAPER | APRIL 2019

    CYBRscan adalah revolusioner baru yang berbasis cloud, solusi pemantauan tanpa henti pada celah keamanan yang didesain untuk SEMUA ORANG, akan tetapi dilengkapi dengan kemampuan khusus untuk komunitas crypto dan ekosistem blockchain.

    Secara historis, kami mengandalkan pemindai anti-virus (AV) dan malware untuk menentukan apakah sistem kami berisiko. Solusi ini sebelumnya mengharuskan klien untuk menginstal pada perangkat yang sedang dinilai. Masalahnya adalah bahwa solusi ini bergantung pada sidik jari digital yang harus IDENTIK dengan kode berbahaya yang ditemukan pada perangkat. Jika bagian kode berbahaya menyimpang dari pencocokan tepat itu, alat perlindungan tidak akan mengidentifikasinya. CYBRscan menggabungkan logika fuzzy, yang mengizinkan solusi kami mencari pencocokan tepat DAN parsial dari kode berbahaya. Ini berarti malware polimorfik dan pleomorfik (ancaman persisten tingkat lanjut) dapat diidentifikasi dan diatasi SEBELUM terjadi eksploitasi. Secara sederhana, CYBRscan mengidentifikasi ancaman yang berusaha untuk menghindari upaya perlindungan dan penanggulangan yang ada.

    Ketika diterapkan pada perangkat yang menyimpan dompet crypto, URL dimana tempat transaksi dilakukan atau bahkan exchange dimana tempat crypto diperdagangkan, CYBRscan akan menilai kerentanan yang berkaitan dengan kontrol versi, manajemen patch, serangan man-in-the-middle (MITM), didistribusikan serangan distributed denial of service (DDoS), dan masih banyak lagi. Faktanya, CYBRscan saat ini menilai lebih dari 40.000 kerentanan yang ada dan relevan yang dapat memungkinkan ancaman cyber untuk mengeksploitasi sistem dan menyebabkan kerugian finansial. Pada tahun 2018 saja, kerugian crypto hampir $ 1milyar USD terjadi karena peretasan. (Sumber: www.coindesk. com/nearly-1-billion-stolen-in-crypto-hacks-so-far-this-year-research)

    Jadi apa kemampuan dari CYBRscan?

    PEMINDAHAN CELAH KEAMANAN ONLINE

    Rangkaian pengujian celah keamanan yang canggih,

    yang mengintegrasikan pemindaian, pelaporan, dan

    pengelolaan ancaman menjadi satu Panel Kontrol

    Admin yang mudah digunakan.

    CYBRscan membuat penilaian terhadap celah keamanan jaringan menjadi lancar di seluruh cloud Anda, di tempat, dan / atau lingkungan hybrid. Jika perangkat Anda memiliki alamat IP publik dan koneksi Internet, CYBRscan adalah solusi pilihan untuk Anda.

    PEMANTAUAN SELAMA BEROPERASI

    selama 24/7 melakukan pemantauan pada aset Anda untuk memeriksa apakah mereka merespon. Anda mendapatkan sinyal saat aset offline. Menghasilkan laporan otomatis, yang menunjukkan tren, jadwal, dan masih banyak lagi.

    PEMINDAI MALWARE PADA WEBSITE

    selama 24/7 melakukan pemantauan aset Anda untuk malware dan blacklisting. Anda mendapat peringatan ketika aset terinfeksi dan juga saat ter-blacklist. Anda akan dapat menghasilkan laporan, yang memberikan hasil pengujian, tren, dan detail lainnya tentang blacklist dan malware yang terinfeksi.

    PENGUJIAN PENETRASI YANG ON-DEMAND

    Selain itu, CYBR menawarkan pengujian penetrasi, yang menyediakan penilaian keamanan yang terkustomisasi, komprehensif dan berkala dari berbagai jenis aplikasi seperti yang dikembangkan secara internal, dan aplikasi web perusahaan komersial. Analis CYBR dapat melakukan validasi pakar untuk lingkungan khusus dan sistem kritis yang mungkin memiliki celah keamanan yang tidak mudah diidentifikasi melalui cara otomatis.

    CYBRscan – Solusi Pemindai dan Pemantauan Keamanan Cyber

    www.coindesk.com/nearly-1-billion-stolen-in-crypto-hacks-so-far-this-year-researchwww.coindesk.com/nearly-1-billion-stolen-in-crypto-hacks-so-far-this-year-researchwww.coindesk.com/nearly-1-billion-stolen-in-crypto-hacks-so-far-this-year-research

  • RINGKASAN EKSEKUTIF

    WHITE PAPER | APRIL 2019 | CYBR 15

    RingkasanSecara sederhana, tidak ada yang seperti CYBRscan yang ada untuk pengguna kripto rata-rata. Secara historis, solusi seperti ini menghabiskan biaya ribuan dolar dan diperlukan analis keamanan khusus dengan pelatihan lanjutan untuk mengoperasikan pemindaian. Pemantauan tanpa henti tidak menjadi pilihan, karena biaya untuk pengguna rata-rata adalah sangat mahal. Tidak akan lagi. Sebagai penutup, CYBRscan memberi semua orang kekuatan dari solusi keamanan cyber yang canggih dan perusahaan. Akhirnya, peretas dunia memiliki musuh yang layak, yang berencana untuk membuat tanda yang signifikan dalam meningkatnya kerugian finansial pada ekosistem crypto.

    Bagaimana CYBRscan Bekerja?

    Siapkan CYBRscan private cloud space Anda

    ❯ Dasbor terkonsolidasi

    ❯ Dasbor produkindividual

    ❯ Laporan

    ❯ Administrasi PenggunaDAN MASIH BANYAK LAGI

    1Tambahkan aset pribadi / organisasi Anda

    ❯ Kelola aset Tersebut

    ❯ Pantau individu ataukelompok

    DAN MASIH BANYAK LAGI

    2Tetapkan tes keamanan untuk asetSUITE MEMUNGKINKAN MULTIPLE TEST, TERMASUK:

    ❯ Pemindaian Kerentanan

    ❯ Pentes

    ❯ Pemantauan selama beroperasi

    ❯ Pemantauan Malware

    ❯ Pengujian keamanantematik

    3

    Jalankan / jadwal test

    Jalankan tes Anda tergantung pada alat keamanan yang Anda tetapkan untuk aset. Tes dapat dijalankan sesuai permintaan atau dijadwalkan sesuai kenyamanan Anda. Ada berbagai profil pemindaian termasuk PCI dan HIPAA.

    4Menghasilkan Laporan

    Anda dapat mengunduh hasil tes kapan saja. Tergantug pada alat yang dipilih, laporan Anda berisi informasi terperinci dan saran tentang cara memperbaiki masalah yang diidentifikasi.

    5Mitigasi

    Anda dapat menetapkan temuan yang membutuhkan tindakan kepada pengguna. Mereka dapat memprioritaskan dan melacak mitigasi pada setiap temuan atau aset apa pun kapan saja.

    6

  • 16 CYBR | WHITE PAPER | APRIL 2019

    “File apapun, Bahasa Apapun, Dimanapun”

    BlindSpot dapat melihat melalui kamuflase polimorfik yang digunakan oleh peretas paling canggih di dunia. Memanfaatkan sidik jari dari file digital dan meningkatkan ‘otak ,’ adaptif , BlindSpot menempatkan kecocokan sebagian dalam file pada endpoint termasuk sistem, server, laptop, desktop, drive USB, dan bahkan perangkat seluler. BlindSpot juga dirancang untuk memantau lalu lintas yang mengalir melalui jaringan (tersedia dalam rilis berikutnya).

    Sebagian besar serangan terjadi beberapa minggu atau bahkan beberapa bulan setelah penetrasi awal. Bahkan serangan paling sederhana cenderung memiliki pemicu yang biasanya beberapa hari. Untuk memetakan sistem, menyelidiki informasi, dan mendapatkannya atau menempu kredensial tentu membutuhkan waktu. Namun, saat malicious tools mendarat di jaringan, BlindSpot dapat melihatnya - bahkan jika file tidak disalin ke sistem Anda. BlindSpot bersifat preventif karena mengidentifikasi dan memberi peringatan tentang kemungkinan aktivitas ilegal sebelum Zero Day.

    BlindSpot — Endpoint Solution — Digital File “Fingerprint” Database

    BlindSpot memperlihatkan hacking tools yang tersembunyi, bahkan fragmen dari set yang lebih lengkap.

    software ini secara terus-menerus memantau aktivitas file dari pencarian endpoint pada sidik jari digital. Setiap kali ia menemukan kecocokan yang sebagian dari semua jenis file dalam bahasa apa pun, itu dilaporkan kembali dan disimpan selamanya di repositori temporal. Database yang diperbarui secara terus-menerus dari file-file berbahaya yang diketahui dan hacking tools menempatkan dan memperingatkan pelanggan terhadap segala indikasi dari hacking, file-file jahat, atau aktivitas terlarang.

    Sama seperti manusia, begitu sidik jari diambil, Anda tidak perlu orang lagi untuk mengidentifikasi mereka. Bahkan cetakan parsial sudah cukup, dan kadang-kadang bekasnya akan nampak. Setelah BlindSpot telah

    mengambil sidik jari digital dari suatu file, maka file tidak lagi diperlukan untuk diidentifikasi. Dan mereka sangat kecil - bahkan file multi-gigabyte memiliki sidik jari digital yang tidak lebih besar dari

    10k byte.

    BlindSpot dapat mengidentifikasi file yang cocok bahkan ketika sidik jari digital hanya ada sebagian. Dengan kemampuan pemrosesan yang canggih, fragmen file, data yang dipulihkan dari hard drive, dokumen yang diunduh sebagian, file yang rusak (baik disengaja dan tidak disengaja) dan struktur file yang tidak lengkap lainnya dapat dengan baik terekam dengan cara yang masih memungkinkan ditemukannya kecocokan.

  • WHITE PAPER | APRIL 2019 | CYBR 17

    RINGKASAN EKSEKUTIF

    Kepatuhan SistemSemua sistem pemerintah melalui sertifikasi dan akreditasi. BlindSpot menawarkan perlindungan terhadadp kode berbahaya untuk pertimbangan keamanan dan kepatuhan yang diperlukan. Pedoman yang terdapat dalam NIST 800-53 Revisi 3+ Persyaratan Keamanan untuk Integritas Sistem, SI-3 Malicious Code Protection, menyatakan bahwa mekanisme perlindungan kode berbahaya harus digunakan pada titik masuk dan keluar dari sistem informasi, termasuk workstation, komputer notebook, dan perangkat seluler, untuk mendeteksi dan

    membasmi kode berbahaya. Pemantauan tanpa henti dari BlindSpot dan pembaruan repositori file jahat yang dikenalnya menyediakan pemindaian ulang file secara real-time dan bulanan. Ini juga memberi tahu staf yang tepat ketika kode berbahaya ditemukan, memberikan laporan tentang file berbahaya yangpotensial, aktivitas terlarang, dan menawarkan tindak lanjut dengan laporan positif palsu yang singkat (kurang dari 0,01%). BlindSpot membantu organisasi memenuhi persyaratan keamanan yang diamanatkan sambil memastikan kepatuhan yang berkelanjutan.

    Perlindungan Terhadap Kekayaan IntelektualMelacak informasi sensitif saat ia berubah dan bergerak di sekitar perusahaan.

    Entitas pemerintahan dan korporasi menangani masalah pemantauan dokumen. File yang mengandung informasi sensitif atau kekayaan intelektual tidak lagi dapat disimpan dengan aman di server yang aman dengan satu-satunya persyaratan untuk akses adalah kredensial yang asal-asalan. Orang-orang, baik tanpa disadari atau dengan niat jahat, menyalin dan menempel bagian-bagian dari dokumen, memindahkan file ke drive USB, mentransfer file ke laptop, membaginya dengan rekan kerja, atau mengekstrak informasi rahasia ke jaringan luar dan sistemnya. BlindSpot dengan hati-hati

    menjaga jaringan, dan bahkan dapat melacak drive USB. BlindSpot dapat mengirim peringatan tentang aktivitas yang diragukan terhadap dokumen / file tertentu atau dengan komputer tertentu atau bahkan

    aktivitas individu.

    Ini adalah pengawas informasi sensitif yang menangkap pembongkaran yang tidak disengaja dan berbahaya ke sistem yang tidak aman. BlindSpot akan membuat satu set sidik jari file digital yang dapat melacak seluruh jaringan dan sistem, menjamin informasi berbayar dan sensitif untuk organisasi selama 365/7/24.

  • Gambaran Ekosistem CYBR

  • WHITE PAPER | APRIL 2019 | CYBR 19

    GAMBARAN EKOSISTEM CYBR

    Ekosistem CYBR bersifat holistik; aritmatika dari bagian ke keseluruhan. Melalui portal yang menyediakan pemindai yang real time (CYBRscan), perlindungan, tindakan pencegahan dan intelijen terhadap ancaman (MISP / TIP), dan solusi endpoint yang digabungkan (Blindspot), hampir semua hal dapat dideteksi dan dihentikan yang berupaya mempengaruhi kerahasiaan, integritas dan ketersediaan terhadap transaksi kontrak cerdas crypto.

    Sistem teknologi informasi menghadapi bahaya setiap hari sebagai transaksi kontrak cerdas dan setiap proyek blockchain yang ada. Peretas bekerja sepanjang waktu untuk menyusup ke sistem, yang secara umum, mengendalikan sistem dan sistem formal yang terjaga. Yang terpenting mungkin, mereka berusaha mencuri investasi dari dompet dan

    exchange.

    Gambaran Ekosistem CYBR :

    ◾ Mengidentifikasi dan menghancurkan ancamanyang berkembang terhadap transaksi berbasisblockchain

    ◾ Mendeteksi ancaman tingkat lanjut dan polimorfikyang berupaya menghindari deteksi denganperlindungan dan tindakan pencegahan yang ada

    ◾ Memastikan transaksi aman dengan memeriksa

    alamat token

    ◾ Bait terhadap informasi yang hampir sinkron -ancaman yang muncul, serangan baru, situsphishing, bad actor, dan lainnya

    ◾ Dua tahun pengembangan dengan penjualanproduk saat ini

    ◾ Otomatis / terukur

    Dalam dunia keamanan cyber, ancaman yang terkait dan solusi yang diperlukan biasanya dijelaskan dalam bentuk yang biasa disebut sebagai "threat intelligence pyramid of pain" seperti yang ditunjukkan secara grafis di bawah ini:

    Kunci untuk solusi keamanan cyber yang aktif mencakup empat komponen utama:

    1. Holistik - Perlindungan terhadap infrastruktursecara keseluruhan

    2. Penanggulangan dan perlindungan yangmemberikan keamanan proaktif

    3. Identifikasi ancaman yang tepatwaktu

    4. Transisi langsung dari data keactionable intelligence

    Sifat Holistik dari CYBR, sebuah solusi keamanan cyber yang memberikan kemampuan teknologi untuk memenuhi persyaratan ini.

  • Arsitektur CYBR

  • WHITE PAPER | APRIL 2019 | CYBR 21

    ARSITEKTUR CYBR

    Arsitektur CYBR fundamental terdiri dari tiga komponen utama:

    1. Portal Web (MISP/TIP)

    2. CYBRscan

    3. BlindSpot

    Portal WebPortal Web CYBR berfungsi sebagai Antarmuka Pengguna Komunitas CYBR (UI) untuk solusi Ekosistem. Ia menawarkan solusi holistik yang memastikan keamanan cyber dari transaksi terkait kontrak cerdas dan ancaman intelijennya yang dapat digunakan untuk berkontribusi pada keamanan blockchain. Ada banyak fitur dan kemampuan yang terkait dengan Portal Web CYBR.

    Di peringkat teratas, mereka meliputi:

    1. Ancaman Intelijen

    2. Verifikasi

    3. Kemampuan untuk Mengirim / MenerimaToken

    4. Download

    5. HalamanDukungan

    Yang saat ini dipecah menjadi kemampuan subset, yang meliputi:

    1. Ancaman

    a. Laporan Ancaman Baru

    b. Pencarian DatabaseAncaman Intelijen

    c. Feed Ancaman Intelijen

    i. CYBR

    ii. Partner Feed

    2. Verifikasi

    3. Verifikasi Alamat Token

    4. Verifikasi Website

    5. Mengirim/Menerima

    a. Rincian Dompet CYBR

    b. Kirim Token

    6. Download BlindSpot

    a. Windows

    b. OSX

    c. LINUX

    d. IOS

    e. Android

    7. Dukungan

    a. FAQ

    b. Knowledge Base

    c. Hubungi Kami

    5

    Send/Receivea. CYBR Wallet Details

    b. Send Tokens

  • 22 CYBR | WHITE PAPER | APRIL 2019

    ARSITEKTUR CYBR

    CYBRscanPemindai tangguh yang mengkalibrasi untuk mengizinkan ribuan pengguna simultan agar

    melakukan pemindai celah keamanan

    terhadap laptop, smartphone, website, dan infrastruktur berbasis IP lainnya.

    BlindSpotPeretas berbagi dan menggunakan berbagai alat dan teknik untuk mendapatkan dan mempertahankan akses ke crypto dan sistem terkait lainnya. Teknik yang paling penting dan efektif adalah advanced persistent threats.

    Seperti yang disebutkan sebelumnya, APT mengeksploitasi celah dalam sistem yang teknologi keamanan cyber tradisional tidak dilengkapi untuk menghadapinya. Peretas sekarang dapat secara aktif menyamarkan alat mereka dengan mengubah signature malware yang dikenal menjadi file baru. Tanpa signature yang diketahui, malware polimorfik ini mengeksploitasi celah di sebagian besar file saat ini

    sistem deteksi; membiarkan perusahaan terbuka untuk eksploitasi.

    Sistem berbasis signature tradisional tidak dapat bersaing dan diperkirakan sekitar 25% efektif untuk bersaing dengan APT.

    BlindSpot, bahkan ketika file berubah dan berganti, ia dapat melihat semuanya. Ini adalah solusi keamanan adaptif dan pusat dari ekosistem CYBR yang dapat melihat melalui kamuflase polimorfik yang digunakan

    oleh peretas paling canggih di dunia.

    Catatan: Untuk rincian detail kedalam spesifikasi teknis dapat ditemukan di “Yellow Paper” CYBR.

    Portal TI (MISP/TIP)Menggabungkan data terkait keamanan cyber secara global dan mengubahnya menjadi actionable intelligence melalui peringatan, analisis, dan pelaporan. Portal TI akan berisi repositori terbesar dari celah dan

    ancaman di planet ini, dan akan mudah dicari sehingga informasi dapat diakses SEBELUM terjadi eksploitasi atau peretasan.

    Kemampuan yang Terencana

    DOMPET CYBR

    Portal CYBR akan menawarkan dompet CYBR eksklusif, yang mencakup Token Name Service ("TNS"). Fitur TNS yang unik memecahkan dan mengurangi alamat publik menjadi nama umum. Ini memberikan pengguna kemampuan untuk mengirim token ke orang terpercaya dan entitas tanpa khawatir terkirim ke alamat yang salah atau palsu.

    Dompet juga mencakup facial recognition dan kemampuan biometrik (sidik jari), yang mengizinakan transaksi kontrak cerdas (kirim/terima) terjadi tanpa perlu memasukkan private key atau incorporation of a mask (mis. Metamask). Private key TIDAK PERNAH

    digangu gugat saat dijalankan dengan cara ini.

    Kemampuan ini eksklusif untuk Ekosistem CYBR.

  • Perusahaan

  • 24 CYBR | WHITE PAPER | APRIL 2019

    PERUSAHAAN

    Sangat penting bahwa perusahaan, crypto atau lainnya, menjamin profitabilitas perusahaan untuk memastikan pengembalian investasi (ROI) bagi investor dan pemangku kepentingannya. Dinyatakan dengan terus terang: yaitu jumlah pendapatannya.

    Terlalu banyak "perusahaan" di ranah crypto hari ini akan gagal karena mereka tidak akan dapat

    membangun model bisnis yang menguntungkan.

    Kinerja CYBR sebelumnyaCYBR memiliki kemitraan kelas dunia yang ada dalam keamanan cyber dan blockchain. Perusahaan yang saat ini memegang lebih dari $6 juta dalam pesanan tugas untuk program DOMino Departemen Keamanan Dalam Negeri (DHS), kontrak sebesar $1,115B pada Indefinite Delivery Indefinite Quantity (IDIQ) sebagai subkontrak kepada Raytheon Corporation.

    CYBR memegang contract vehicles dari Badan Layanan Umum (GSA) dan spesialisasi terkait:

    ◾ GSA Multiple Award Schedule (MAS)070 47QTCA18D00KW

    ◾ HACS SIN 132-45A (Penetration Testing)

    ◾ HACS SIN 132-45B (Cyber Hunt),

    ◾ HACS SIN 132-45C (Incident Response),

    ◾ HACS SIN 132-45D Risk and

    Vulnerability Assessment

    CYBR juga memegang National Security Agency ARC berikut:

    ◾ NSA ARC Number: 15908

    Klien/mitra dari CYBR dulu dan saat ini

    termasuk tetapi tidak terbatas pada:

    MITRA

    EdgeSource

    American Systems

    21CT

    Paragon

    Channel Systems

    Trigent Solutions

    Stratford University

    Eastern Michigan University

    Western Kentucky University

    MKM Global

    Cognizant

    Campbell and Company (Abu Dhabi)

    Raytheon

    IBM

    General Dynamics Information Technology (GDIT)

    Lockheed Martin Federal Systems (LMFS)

    Dell

    Hewlett Packard Enterprise (HPE)

    ManTech

    Science Applications International Corporation (SAIC)

    UNICOM (formerly GTSI)

    DEI

    KLIEN

    Department of Homeland Security (DHS)

    Department of Defense (DoD)

    Department of Transportation (DoT)

    Department of Energy (DoE)

    Department of Interior (DoI)

    Federal Bureau of Investigation (FBI)

    Joint Terrorism Task Force (JTTF)

    Internal Revenue Service (IRS)

    U.S. Mint

    Office of the Comptroller of the Currency (OCC)

    Federal Reserve Board (FRB)

    Federal Reserve Bank

    Health Resources and Services Administration (HRSA)

    Accenture

    DMR

    bioMérieux

    CareFirst Blue Cross and Blue Shield

    Stratford University

  • WHITE PAPER | APRIL 2019 | CYBR 25

    PERUSAHAAN

    Sebagai hasil dari hubungan ini, CYBR dapat mengirimkan untuk donasi dan pendanaan yang tidak substansial, seringkali mencapai jutaan. Pendanaan semacam itu akan mengizinkan CYBR untuk membuat dan memperbarui solusi keamanan cyber kelas dunia yang dapat melampaui blockchain dan berpotensi mengacaukan pasar seluruh industri keamanan cyber dunia.

    Namun pada akhirnya, CYBR percaya ini dapat membantu individu, terutama di ranah blockchain. Dompet Crypto dalam risiko, perangkat seluler yang menjalankan aplikasi crypto penuh dengan bahaya sebagaimana dibuktikan oleh gugatan sebesar USD 224JT baru-baru ini terhadap AT&T terkait dugaan pencurian sekitar 24JT melalui

    perangkat mobile.3 Bahkan otentikasi dua langkah tidak banyak mengurangi risiko ini. Perusahaan percaya bahwa dengan memantapkan dirinya di pasar B2B akan membuka jalan bagi adopsi konsumen.

    Selain itu, perusahaan ini terlibat dengan banyak konsorsium global dan mengakui pentingnya pembuktian konsep. CYBR akan berusaha keras untuk memberikan perlindungan bagi organisasi dan perusahaan crypto melalui solusi saat ini dan teknologi yang muncul, yang disediakan oleh Internal Research and Development (IR&D) dan Centre of Excellence (CoE).

    Kompetensi intiAda hampir banyak jenis peretasan seperti halnya peretas. Di antara yang lebih dikenal adalah web defacement sederhana, flooding, serangan brute force, serangan SQL injection dan perintah OS. Kebutuhan untuk deteksi gangguan sepadan dengan lalu lintas dan keragaman jaringan itu sendiri. Terlepas dari ukuran, ruang lingkup, luas dan kedalaman, kemampuan eksklusif dari BlindSpot digabungkan dengan umpan data feed yang real time dan didukung oleh dukungan komunal (faktor open source), perusahaan percaya bahwa tidak ada pekerjaan di luar jangkauannya.

    CYBR akan berusaha untuk dikenal sebagai "guardians of the blockchain" dan di bawah ini adalah daftar tingkat kemampuan yang telah ada.

    AERIAL

    ◾ CYBR threat intelligence melindungipelanggan dari serangan jahat.

    — Melindungi terhadap serangan Zero

    Day dan advanced persistent threats.

    ◾ CYBR dapat bergabung dengan jaringanyang ada, baik itu terkustomisasi atau out of the box, dengan perubahan konfigurasi

    yang terbatas.

    ◾ Threat landscape dari CYBR memenuhi standarperaturan dan kepatuhan.

    ◾ Mitra B2B CYBR memberikan proof of concept kepada pengguna perorangan.

    ◾ CYBR siap untuk memberikan solusi B2C pada

    "normies" untuk memasuki ruang.

    3 www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-million-over-loss-of-digita.html

    https://www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-million-over-loss-of-digita.html

  • 26 CYBR | WHITE PAPER | APRIL 2019

    PERUSAHAAN

    KOMUNITAS DAN TOKEN

    ◾ Komunitas CYBR adalah pengawas global untukjaringan.

    ◾ Komunitas CYBR menyediakan utilitas utama untuktoken CYBR.

    ◾ Kontributor dapat memperoleh token CYBR untukmengidentifikasi risiko yang diverifikasi dandievaluasi.

    ◾ Alokasi bergantung pada "tingkat kesulitan," dan

    tingkat ancaman.

    HOLISTIK

    ◾ BlindSpot CYBR, data feed, dan komunitas CYBRakan mencegah, mendeteksi, dan meresponspada ancaman yang memenuhi syarat.

    ◾ Koleksi CYBR terhadap thread intel akan terusdiperbarui dan digunakan untuk pelanggan.

    ◾ Solusi CYBR - rangkaian deteksi secara terusmenerus terhadap ancaman yang terintegrasidengan jaringan yang ada, terlepas dari

    penyesuaian.

    NYAWA DARI CYBR

    Sistem logika fuzzy yang juga akan menggabungkan AI terbaru dan teknologi mesin pintar untuk memaksimalkan pencocokan pola dan kemampuan heuristik yang saat ini mendukung perangkat lunak BlindSpot milik CYBR.

    ◾ Logika fuzzy melindungi terhadap APT dan mengidentifikasi ancaman menggunakan algoritma proprietary weighted (seperti drone jika digunakan dengan benar).

    ◾ Mendukung vektor / pemodelan prediktif

    — Vektor dari serangan terus berubah

    Meskipun memahami serangan kemarin bisa membantu, itu tidak melindungi kita dari serangan besok. Oleh

    karena itu diperlukannya teknologi yang dapat melakukan “perjalanan waktu”.

    PLATFORM

    Blindspot akan tersedia untuk Sistem Operasi (OS) berikut:

    ◾ IoS

    ◾ Android

    ◾ Windows (10 dan diatasnya)◾ OSX

    ◾ LinuxCatatan: BlindSpot juga tersedia sebagai Software as a Solution (SaaS) dan solusi Klien /

    Server.

    Pengembangan yang dikustom tersedia berdasarkan permintaan.

    APPLICATION PLUG-IN (API) DAN INDICTOR OF COMPROMISE (IOC) FUNNEL

    BlindSpot juga dapat disesuaikan untuk platform dan framework yang ada. data feed dapat memanfaatkan mekanisme pengiriman yang ada (mis. AV) dan berfungsi sebagai:

    ◾ API ◾ IOC Funnel

  • PERUSAHAAN

    Tidak Terlalu "Neural Intuitive Networks " Jaringan saraf tiruan sebagian besar terdiri dari node pemrosesan sederhana yang menyediakan kontrol, yang mentransmisikan data dalam satu arah. Proses unilateral sebenarnya sangat terbatas. Meskipun namanya terdengar meyakinkan, fluid exchange dari BlindSpot jauh lebih dinamis dan pada akhirnya efektif. Selain itu, jaringan terus-menerus dipercayakan kepada semua informasi terverifikasi baru dan lebih mewakili sistem yang sedang berkembang.

    BlindSpot bertindak sebagai badan sel, menandakan data feed dan komunitas, yang berfungsi sebagai "dendrit," yang memberikan dan menerima informasi ke, dan dari BlindSpot melalui rute utama sinaptik. BlindSpot juga akan memberi sinyal "akson," untuk memberikan informasi yang divalidasi kepada pelanggan.

    Mendemonstrasikan PotensiPortal intelijen CYBR akan menerima data bervolume tinggi yang memiliki kemampuan untuk dengan cepat mendeteksi dan menilai threat agent. Informasi ini dikirim ke pelanggan untuk mencegah sistem dari pelemahan.

    Mekanisme threat intelligence “terbaik” adalah misi yang kritis. Hubungan CYBR terhadap yang ada di lapangan dapat meyakinkan pelanggan bahwa data feed mereka akan menjadi tak tertandingi.

    Menilai PotensiSama seperti algoritma verifikasi kebenaran pada oracle, data threat intelligence harus diterima dari berbagai sumber dan ditafsirkan. Mesin Pintar, AI dan pengalaman adalah alat yang hebat dalam mengubah informasi menjadi actionable intelligence. Namun, bagi banyak masalah keamanan, ini juga merupakan kutukan buruk atas keberadaan mereka.

    Penilaian dan pemahaman masih termasuk dalam ranah pemikiran manusia dan tidak ada yang bisa menggantikan staf yang berpengalaman. Mengurai informasi dan data feed yang memiliki traffic tinggi dari checkpoint keamanan virtual sebagai upaya

    untuk mengidentifikasi dan menentukan gangguan, bisa diibaratkan dengan berusaha mencari kelinci di badai salju. Mengoptimalkan sistem untuk identifikasi ancaman, pengumpulan dan pengarsipan data secara terus menerus adalah praktik terbaik, tetapi sedikit praktisi dan solusinya akan mengabaikan informasi penting.

    Pengalaman perusahaan dalam mengelola platform threat intelligence dan akses mereka yang tak tertandingi ke data feed yang kuat, biasanya disediakan terutama untuk lembaga pemerintah dan perusahaan besar (Fortune), menawarkan keunggulan dalam persaingannya.

  • TIM

  • WHITE PAPER | APRIL 2019 | CYBR 29

    TIM

    Tim eksekutif, staf, dan penasihat CYBR menghadirkan pengalaman dalam keamanan cyber, blockchain, dan teknologi informasi selama 125 tahun. Informasi lengkap tentang bios dan informasi profil dapat

    ditemukan di website utama (CYBRtoken.io). Pendiri CYBR adalah anggota personil utama.

    Biografi singkat Mr. Key meliputi:

    SHAWN R. KEY – Pendiri CYBR

    ◾ 20 Tahun sebagai Eksekutif Perusahaan

    ◾ Published Author

    ◾ Profesor Terakreditasi

    ◾ Pakar Subjek Keamanan Cyber(SME)

    ◾ CISSP Professor, Microsoft Certified Trainer (MCT)

    ◾ Program / Manajer Proyek

    ◾ Kepala Ilmuwan - Pengembangan Produk

    Publik Figur

    ◾ Pemenang TandemNSI(Best of CyberSecurity) 2016

    ◾ Mach37 Cyber Accelerator Inaugural Cohort Member 2013

    ◾ Dell Founders 50 Club Cohort Member (2014)

    ◾ CIT CRCF Award Winner ($50k): 2015

    ◾ CRCF Matching Funds Awardee($100k): 2015

    ◾ NVTC Destination Innovation award (Teknologi yang paling disruptif, Kategori

    Keamanan: 2014)

    ◾ AOL Fishbowl selection (2015)

    ◾ DC-iCorps selection: 2014

    ◾ Georgetown Hoyas Startup Finalist: 2015

    ◾ Tandem NSI Award untuk teknologipaling disruptif

    ◾ Letter of Commendation,Joint Terrorism Task Force (2014)

    ◾ Kandidat Medali Kehormatan untukTentara Sipil (1999)

    ◾ Kandidat Army Reserve Deputy CIO (2000)

  • Komunitas Threat Intelligence (TIC)Pengguna individu dan perusahaan yang tertarik untuk mendapatkan

    token CYBR dipersilakan untuk bergabung dengan Komunitas Threat

    Intelligence CYBR (TIC).

    Token CYBR diharuskan untuk mengakses portal CYBR,

    yang menawarkan unduhan resmi untuk BlindSpot - intrusi hak

    paten dari CYBR dan software pendeteksi bad actor .

    Anggota komunitas CYBR yang telah menangkap risiko atau

    ancaman yang terverifikasi dan dievaluasi, merupakan informasi yang

    dianggap berharga berdasarkan kebijaksanaan Perusahaan, dan telah

    membagikan data tersebut dengan CYBR, kontributor ini dapat

    memperoleh reward.

    Meskipun tidak ada metrik penilaian risiko saat ini, perusahaan merasa

    mampu menilai informasi secara akurat. Dengan demikian, reward harus

    bergantung pada "tingkat kesulitan," yang ditentukan oleh tingkat dan

    keunikan dari ancaman dan / atau gangguan.

    Token CYBR juga dapat diperoleh oleh key opinion leaders, tokoh

    masyarakat atau dibagikan untuk tujuan promosi. Orang lain yang

    diperbolehkan mengirimkan informasi jaringan yang mencurigakan juga

    mungkin memenuhi syarat.

  • Roadmap

    ◾ Menilai postur teknologi / kondisi pasar; mendorong CYBR ke pasar vertikalglobal sebanyak mungkin

    ◾ East Coast office dibuka (Virginia)

    ◾ BlindSpot Enterprise Solution dikembangkan dan diuji denganketat

    ◾ Navigator yang lebih besar dikerahkan

    ◾ Penjualan perusahaan menghasilkan pendapatan

    2018Q2

    Q3

    Q1

    Q2

    Q3

    Q4

    2019

    Q1 2020 DAN SETERUSNYA

    Q2 2016 – Q2 2018

    ◾◾ Deskripsi desain terperinci untuk Ekosistem CYBR telah selesai

    ◾ Lebih dari 30 juta pengidentifikasi digital yang unik ditambahkan ke databaseBlindSpot

    ◾ Model Software as a Service (SAAS) dirancang ulang untuk blockchain dan CYBR Ecosystem Testnet memulai pengembangan

    ◾ Token utility CYBR dibuat

    ◾◾ Private Sale CYBR dibuka

    ◾ Pengembangan klien IoS dan Android dimulai

    ◾ Pengembangan Aplikasi Web, API, dan IoC funnels selesai

    ◾ CYBRscan v1.0 Dirilis

    ◾ Malware Information Sharing Platform (MISP) v1.0 Dirilis

    ◾ Initial Coin Offering (ICO)

    ◾ CYBR akan terdaftar exchange papan atas untuk perdagangan global

    ◾ Integrasi berbagai penyedia data intelligence feed (beberapa kemitraan sudahada )

    ◾ Integrasi pada AI dan platform mesin pintar serta framework ke dalamEkosistem CYBR (beberapa kemitraan sudah ada)

    ◾ BlindSpot v1.1 Dirilis

    ◾ CYBR akan memasarkan secara global untuk disrupsi dan mendominasi anti-virus serta kode berbahaya di pasar vertikal

  • 32 CYBR | WHITE PAPER | APRIL 2019

    TOKENOMICS

    DISCLAIMER

    CYBR BUKAN SEBUAH JAMINAN. INI TIDAK MEMBUAT

    PENAWARAN UNTUK MENJUAL ATAU

    PENGUMPULAN PENAWARAN UNTUK MEMBELI

    'TOKENS CYBR'. INFORMASI YANG TERDAPAT DI SINI

    DIBERIKAN HANYA UNTUK TUJUAN EDUKASI.

    CYBR adalah token Utility yang merupakan bentuk

    pembayaran eksklusif yang akan diterima untuk

    membeli layanan dan langganan yang ditawarkan

    CYBR.

    TokenomicsToken Generating Event CYBR terdiri dari pre-sale dan event publik berikutnya. Tanggal yang ditetapkan masih perkiraan dan dapat berubah - tergantung perpanjangan dan pengentian awal.Soft cap akan menjadi $ 2.000.000 (2M USD) dan hard cap adalah $ 15.000.000 (15M USD), meskipun CYBR menyimpannya untuk mencari dana tambahan.

    1 Token CYBR = $ .10*

    Token founder akan dikunci selama satu tahun dan token investor besar dikunci minimum selama enam bulan. Kami mengubah alokasi token asli menjadi lebih sesuai dengan token publik yang dihasilkan selama TGE. Kami memindahkan sebagian besar yang dialokasikan untuk tim dan yang lainnya ke Economic Reserve untuk menjamin bahwa pasokan awal, pada saat peluncuran, akan cukup kecil sehingga apresiasi harga token tidak akan menghambat penggunaan platform CYBR. Jika kami menghargai token kami terlalu mahal pada saat peluncuran, maka harga tinggi akan menghambat penggunaan platform CYBR dan setiap apresiasi dari harga token hanya akan memperburuk ini. Itulah sebabnya kami memutuskan untuk menjaga persediaan yang beredar, dan harga asli tetap rendah: untuk memberikan ruang bagi pertumbuhan yang akan datang. Kami berencana untuk menjaga sebagian besar token di Reserves locked up selama lima tahun, ketika platform sempurna, ia dapa t meningkatkan basis pengguna, dan

    diskon harga awal yang telah dinikmati pengadopsi

    awal ditutup oleh pasar bebas.

    Token Generating event digunakan untuk menentukan tingkat token CYBR yang sesuai untuk dirilis ke publik. Token itu sendiri akan bertindak sebagai akses masuk ke portal CYBR; semakin banyak yang Anda pegang maka semakin banyak fitur yang tersedia untuk Anda. Kami memberi harga token untuk memberikan pengadopsi awal kami diskon yang sangat besar untuk mengucapkan terima kasih karena percaya pada kami. Token mengizinkan Anda untuk mengakses tanpa perlu memperbarui langganan. Saat kami tumbuh dan memberikan layanan yang lebih baik dan lebih baik lagi kepada komunitas, dunia akan mulai memperhatikan dan melihat nilai yang diberikan oleh token kami. Karena semakin banyak orang menggunakan token CYBR, celah diskon awal antara pesaing kami dan kami harus ditutup. Jika ada, kami berharap bahwa nilai token akan menghargai ke titik di mana berlangganan layanan kami adalah sekarang , di premium untuk pesaing kami karena kami akan menawarkan layanan top of the line. Dalam waktu dekat, kami akan merilis Dompet Cyber berbayar kami, yang akan hadir dengan beberapa fitur yang jika Anda memilih untuk menggunakannya akan membutuhkan sejumlah kecil CYBR yang dibakar untuk semakin mengarahkan pada kelangkaan token yang sebanding dengan penggunaan. Ini akan menambah manfaat lebih lanjut ke token dan meningkatkan permintaan dan kelangkaan.

    Beberapa klien potensial mungkin tidak ingin melalui "kesulitan" saat mendapatkan dompet Ethereum dan membeli token CYBR. Bahkan, banyak klien potensial kami berada di ruang pemerintahan, dan cenderung lambat untuk keluar dari zona nyaman mereka. Kami tidak ingin ini menghambat penggunaan layanan kami, akan tetapi melakukan transaksi tunai tidak akan menguntungkan ekosistem token CYBR, sehingga transaksi tunai apa pun dapat dengan mudah dikonversi menjadi langganan token CYBR hanya dengan mengirim sejumlah

  • WHITE PAPER | APRIL 2019 | CYBR 33

    TOKENOMICS

    token yang diperlukan untuk berlangganan tidak terbatas ke public burn address dan menggunakan uang tunai yang tersisa untuk kebutuhan operasional

    CYBR.

    Jumlah token yang diperlukan akan bervariasi tergantung pada kebutuhan individu. Akses ke pemantauan langsung akan membutuhkan sekitar 5.500 token *. Layanan ini akan membutuhkan biaya hingga $ 4.000 per tahun dari salah satu pesaing kami. Kami membutuhkan nilai token untuk mencerminkan dengan benar nilai dari memegang langganan ke layanan kami dan kami mengandalkan pasar bebas untuk melakukan ini untuk kami. Pasokan token CYBR yang beredar sangat kecil, dengan sekitar 55 juta CYBR saat ini. Kuantitas itu hanya akan memungkinkan 1.000 klien yang memegang 5.500 token, bahkan tidak termasuk pengguna biasa yang hanya memegang sedikit

    100 CYBR* hanya untuk mendapatkan akses ke M.I.S.P., atau klien besar dengan 500 ribu* untuk aksestak terbatas. Semakin banyak orang bergabungdengan ekosistem CYBR, akan lebih sulit untukmenemukan orang yang bersedia berpisah dengan

    CYBR mereka.

    Kami tidak ingin spekulan memegang token kami, karena kami bangga dengan produk kami. Kami ingin orang-orang menggunakan portal CYBRscan kami, dan menyukainya. Setelah kami membuktikan nilai kami dan semua pemegang CYBR adalah pengguna platform CYBR, CYBR akan dapat menggunakan economic reserve untuk membayar operasi harian sehingga kami dapat terus memberikan layanan terbaik di kelasnya kepada semua pemegang CYBR kami.

    * Bonus terstruktur dan harga dari tingkat berlanggananharus ditentukan dan diumumkan.

    Proyeksi Penggunaan Hasil

  • 34 CYBR | WHITE PAPER | APRIL 2019

    TOKENOMICS

    Alamat Kontrak CerdasKontrak Cerdas CYBR adalah : 0xf51494955a43c23e34d83c1c5f1305b652fe0bca

    Pengiriman TokenToken CYBR akan didistribusikan melalui kontrak cerdas ke alamat Ethereum yang digunakan untuk berpartisipasi dalam TGE. Setelah event selesai

    Pengembangan BerkelanjutanKelanjutan pengembangan ekosistem CYBR adalah alokasi sumber daya yang besar. Menyesuaikan BlindSpot dan komponen-komponen utama pada dukungan dapat diberikan kepada tim inti CYBR dan remunerasi harus diperlukan. Staf sementara dan penuh waktu

    Pengujian dan PerawatanSumber daya tambahan akan dikeluarkan untuk perawatan dan pengujian platform CYBR. Mengingat sifat cybersecurity, pengujian sangat menyeluruh dan sering berlangsung. Menjaga integritas penawaran produk kami adalah yang terpenting

    Pertumbuhan Bisnis dan PengembangannyaCYBR mengantisipasi transisi fokusnya dari B2B ke sektor B2C. Tentu saja, pemasaran dan promosi produk dan layanan merupakan pertimbangan penting. Perusahaan percaya bahwa adopsi akhir dari kripto untuk individu yang menandakan pasar yang akan tersedia. Setiap penjualan dan pemasaran dirancang untuk mendukung pertumbuhan yang dapat dikelola dari solusi CYBR . CYBR merasa siap untuk menawarkan biaya yang efektif, platform yang dapat diakses

    Pertimbangan HukumToken Generating Event (TGE) tunduk pada ketentuan Ketentuan Penjualan dan akan dipublikasikan secara

    terpisah. Silakan mengarah ke CYBRtoken.io untuk informasi lebih lanjut. Website mengimplementasikan fitur-fitur khusus

    Token CYBR akan tetap terkunci untuk menghindari

    aktivitas perdagangan pasar sekunder.

    kemungkinan akan terdiri dari keamanan cyber,

    engineer, pengembang - baik blockchain dan

    software, arsitek infrastruktur, insinyur AI, spesialis

    data, layanan pelanggan, dukungan, ahli strategi

    pemasaran dan lain-lain.

    dan tidak ada yang akan dirilis tanpa mengambil tindakan pencegahan yang diperlukan dan jaminan . Ada juga kebutuhan yang relatif konstan untuk mengasah serta memelihara, dan bahkan memutakhirkan, baik software maupun hardware. Ini

    akan menjadi bagian dari biaya operasional.

    yang akan menarik massa. Fokus kami pada UKM, proyek blockchain dan pekerjaan sektor publik akan diperluas untuk mencakup pengguna perorangan. Merupakan tujuan kami untuk mengamankan kontrak keamanan jangka panjang dengan para pelanggan potensial ini. CYBR sepenuhnya percaya diri dalam kemampuannya untuk memberikan produk yang unggul kepada end-user yang juga akan memberikan pengurangan biaya. Sekali lagi, semua transaksi dan langganan harus dilakukan menggunakan Token CYBR.

    untuk membatasi akses ke TGE sampai semua syarat, ketentuan, dan peraturan diterima secara eksplisit dan jelas.

  • WHITE PAPER | APRIL 2019 | CYBR 35

    DISCLAIMER

    HARAP BACA BAGIAN DISCLAIMER INI DENGAN SEKSAMA. JIKA ANDA BERADA DALAM KERAGUAN TERHADAP TINDAKAN YANG HARUS ANDA AMBIL, MAKA ANDA HARUS BERKONSULTASI DENGAN HUKUM, KEUANGAN, PAJAK, ATAU PENASEHAT PROFESIONAL LAINNYA. Informasi yang tercantum di bawah ini mungkin tidak lengkap dan tidak menyiratkan unsur-unsur hubungan kontrak. Meskipun kami berupaya keras untuk memastikan bahwa setiap materi dalam Whitepaper ini akurat dan terbaru, materi semacam itu sama sekali bukan merupakan ketetapan dari saran profesional. Token CYBR tidak menjamin, dan tidak menerima tanggung jawab hukum apa pun yang timbul dari atau terhubung dengan, keakuratan, keandalan, mata uang, atau kelengkapan materi apa pun yang terkandung dalam Whitepaper ini. Investor dan pemegang token CYBR harus mencari nasihat profesional independen yang tepat sebelum mempercayai, atau memasuki komitmen atau transaksi apa pun berdasarkan, materi yang diterbitkan dalam whitepaper ini, yang materinya murni diterbitkan untuk tujuan referensi saja. Token CYBR tidak akan dimaksudkan untuk membentuk sekuritas (efek) di yurisdiksi mana pun. Whitepaper ini bukan merupakan brosur atau dokumen penawaran dalam bentuk apa pun dan tidak dimaksudkan untuk merupakan penawaran sekuritas atau permintaan investasi dalam sekuritas di yurisdiksi mana pun. CYBR tidak memberikan pendapat tentang saran untuk membeli, menjual, atau bertransaksi dengan token CYBR dan fakta penyajian whitepaper ini tidak akan menjadi dasar, atau dapat diandalkan sehubungan dengan, kontrak atau keputusan investasi. Tidak ada orang yang terikat untuk menandatangani kontrak atau komitmen hukum apa pun yang terkait dengan penjualan dan pembelian token CYBR, dan tidak ada cryptocurrency atau bentuk pembayaran lain yang akan diterima berdasarkan Whitepaper ini. Tidak ada orang yang terikat dalam kontrak atau komitmen hukum apa pun yang terkait dengan penjualan dan pembelian Token CYBR, dan tidak ada cryptocurrency atau bentuk pembayaran lain yang akan diterima berdasarkan Whitepaper ini.

    Whitepaper CYBR ini hanya untuk tujuan informasi. Kami tidak menjamin keakuratan atau kesimpulan yang dicapai dalam whitepaper ini, dan whitepaper ini diberikan "apa adanya". Whitepaper ini tidak membuat dan secara tegas menyangkal semua pernyataan dan jaminan, tersurat, tersirat, wajib atau sebaliknya, apa pun, termasuk, tetapi tidak terbatas pada: (i) jaminan dapat diperjualbelikan, kesesuaian untuk tujuan tertentu, kesesuaian, penggunaan, judul atau non-pelanggaran; (ii) bahwa isi whitepaper ini bebas dari kesalahan; dan (iii) bahwa konten tersebut tidak akan melanggar hak pihak ketiga. Dan afiliasinya tidak bertanggung jawab atas kerusakan dalam bentuk apa pun yang timbul dari penggunaan, referensi, atau ketergantungan pada whitepaper ini atau konten apa pun yang terkandung di sini, bahkan jika diberitahukan kemungkinan kerusakan tersebut. Dalam hal apa pun tim CYBR atau afiliasinya tidak akan bertanggung jawab kepada orang atau entitas atas segala kerusakan, kehilangan, kewajiban, biaya atau pengeluaran dalam bentuk apa pun, baik langsung atau tidak langsung, konsekuensial, kompensasi, insidental, aktual, tipikal, hukuman atau khusus untuk penggunaan, referensi, atau kepercayaan pada whitepaper ini atau konten apa pun yang terkandung di sini, termasuk, namun tidak terbatas pada, kerugian bisnis, pendapatan, profit, data, penggunaan, niat baik, atau kerugian tidak berwujud lainnya. CYBR tidak membuat pernyataan atau jaminan (baik tersurat maupun tersirat), dan menafikan semua tanggung jawab yang timbul dari informasi apa pun yang tercantum dalam whitepaper. Secara khusus, "Roadmap" sebagaimana tercantum dalam teks pada whitepaper dapat berubah, yang berarti bahwa CYBR tidak terikat oleh representasi apa pun untuk kinerja masa depan dan pengembalian CYBR. Hasil aktual dan kinerja CYBR mungkin berbeda secara material dari yang ditetapkan dalam White Paper CYBR. Harap dicatat bahwa konten whitepaper CYBR dapat diubah atau diperbarui kapan saja kedepannya oleh tim manajemen proyek. Whitepaper telah disiapkan semata-mata sehubungan dengan Initial Coin Offering dari token CYBR. Tidak ada saham atau sekuritas lain dari Perusahaan yang ditawarkan di yurisdiksi mana pun sesuai dengan Whitepaper. Whitepaper bukan merupakan penawaran atau undangan kepada siapa pun untuk berlangganan atau membeli saham, hak atau sekuritas (efek) lainnya di Perusahaan. Saham Perusahaan saat ini tidak ditawarkan untuk didaftarkan berdasarkan Undang-Undang Sekuritas negara mana pun, atau berdasarkan undang-undang sekuritas negara bagian mana pun. Token yang dimaksud dalam whitepaper ini belum terdaftar, disetujui, atau ditolak oleh sekuritas AS dan komisi exchange, komisi sekuritas negara bagian di Amerika Serikat atau otoritas pengatur lainnya atau otoritas berwenang di atas yang memeriksa atau menyetujui karakteristik atau realitas ekonomi dari penjualan token ini atau keakuratan atau kecukupan informasi yang terkandung dalam whitepaper ini di bawah, AS. Securities act 1933 sebagaimana telah diubah, atau berdasarkan undang-undang sekuritas negara bagian Amerika Serikat atau 28

    Untuk yurisdiksi lain, pembeli token yang dimaksud dalam whitepaper ini harus menyadari bahwa mereka menanggung risiko yang terlibat dalam perolehan Token CYBR, jika ada, untuk jangka waktu yang tidak ditentukan. Beberapa pernyataan dalam whitepaper termasuk pernyataan visioner yang mencerminkan pandangan Tim CYBR saat ini sehubungan dengan pengembangan produk, pelaksanaan roadmap, kinerja keuangan, strategi bisnis dan rencana masa depan, baik yang berkaitan dengan perusahaan dan sektor dan industri di mana perusahaan beroperasi. Pernyataan yang meliputi kata-kata '' mengharapkan '', ''bermaksud'', ''rencana'', ''percaya'', ''proyek'', ''mengantisipasi'', ''akan'', ''target'', ''bertujuan'', ''boleh'', ''akan'', ''dapat'', "melanjutkan'' dan pernyataan serupa memiliki sifat yang akan datang atau visioner. Semua pernyataan visioner membahas hal-hal yang melibatkan risiko dan ketidakpastian. Oleh karena itu, ada atau akan ada faktor-faktor penting yang dapat menyebabkan hasil aktual grup berbeda secara material dari yang ditunjukkan dalam pernyataan ini. faktor-faktor ini termasuk tetapi tidak terbatas pada yang dijelaskan di bagian whitepaper yang berjudul ‘’faktor risiko‘’, yang harus dibaca bersamaan dengan pernyataan peringatan lainnya yang termasuk dalam whitepaper. Setiap pernyataan visioner dalam whitepaper mencerminkan pandangan grup saat ini sehubungan dengan peristiwa yang akan datang dan tunduk pada risiko ini dan lainnya, ketidakpastian dan asumsi yang berkaitan dengan operasi grup, hasil operasi dan strategi pertumbuhan. pernyataan visioner ini hanya berbicara pada tanggal whitepaper. tunduk pada deklarasi yang dapat diterima industri dan aturan transparansi dan praktik umum, perusahaan tidak berkewajiban secara publik untuk memperbarui atau meninjau pernyataan visioner, apakah sebagai hasil dari informasi baru, perkembangan masa depan atau sebaliknya. semua pernyataan visioner yang tertulis dan lisan yang dikaitkan dengan Proyek CYBR atau individu yang bertindak atas nama CYBR secara tegas memenuhi syarat secara keseluruhan oleh paragraf ini. Tidak ada pernyataan dalam whitepaper dimaksudkan sebagai prediksi profit dan tidak ada pernyataan dalam whitepaper yang harus diartikan sebagai arti bahwa pendapatan Proyek CYBR untuk tahun-tahun saat ini atau di masa mendatang akan seperti yang tersirat dalam whitepaper ini. Dengan menyetujui untuk mendapatkan token CYBR saya dengan ini mengakui bahwa saya telah membaca dan memahami pemberitahuan dan disclaimer yang disebutkan di atas.

    Tidak ada otoritas pengawas yang memeriksa atau menyetujui informasi yang tercantum dalam whitepaper ini. Dengan demikian, tidak ada tindakan yang telah atau akan diambil berdasarkan undang-undang, persyaratan peraturan atau aturan dari yurisdiksi mana pun. Publikasi, distribusi, atau penyebaran whitepaper ini tidak mengartikan bahwa undang-undang, persyaratan peraturan, atau peraturan yang berlaku telah dipenuhi. Silakan mengarah ke website kami untuk syarat & ketentuan berpartisipasi dalam initial coin offering CYBR.