whitepaper · ekosistem kemanan digital dan ultilitas token whitepaper 28 agustus, 2018 shawn r....
TRANSCRIPT
EKOSISTEM KEMANAN DIGITAL DAN ULTILITAS TOKEN
Whitepaper 28 Agustus, 2018
Shawn R. Key and David Donnenfeld
Cybrtoken.io [email protected]
“…the solution is a forward-thinking, disruptive technology that addresses the issue of illicit file activity (IFA) within the
enterprise. Every organization is facing this advanced persistent threat and the associated
reputation risk, and this specialized threat and assessment solution is a must-have for
any government, commercial, education and non- profit.”
Chad Fulgham, former CIO of the FBI
Daftar Isi
Ringkasan Rancangan Bisnis
CYBR
Aplikasi Nyata CYBR
Ringkasan Ekosistem CYBR
Arsitektur CYBR
Perusahaan - CYBR
Kegunaan CYBR
Tim CYBR
Roadmap
Tokenomics dan Token Generation Event (TGE)
Pertimbangan Hukum
4
8
15
18
21
24
28
32
34
36
41
Property of CYBR – All Rights Reserved 3
Ringkasan Rancangan Bisnis
Kuda Yang Dicuri
Saya lahir di Virginia, saya selalu ingat apa yang sering dikatakan oleh orang setempat:
"Anda tidak akan mengunci kandang kuda anda setelah kuda anda dicuri."
Jika kita menimbang pentingnya keamanan digital pada dunia blockchain, perumpamaan ini
sangatlah tepat untuk menggambarkannya.
Sejarah Singkat
Kenaikan yang drastis dan sifat volatil dari kripto menandakan besarnya dampak
potensinya. Ada spekulasi yang tersebar luas. Beberapa pakar memprediksi akan adanya
masyarakat tanpa uang(cashless) dalam waktu kurang dari satu dekade dan pengguna
Bitcoin memprediksi harga yang pada akhirnya akan mencapai tujuh angka. Para
pengkritik, terlepas dari otoritas dan perawakannya, mereka selalu mengucapkan sebuah
kata yang digunakan untuk mencegah pengadopsian secara luas. Dan kata itu adalah
"penipuan". Bukan kata yang bagus.
Penipuan dan perampokan dapat ditemukan disegala bentuk bisnis, jika aset digital dan mata
uang virtual tidak dapat diamankan, mereka tidak akan dapat diadopsi secara luas. Dan
ironisnya ialah teknologi kripto dan blockchain telah hadir sebagai hasil dari
ketidakpercayaan kolektif masyarakat terhadap pemerintah kita yang ada, dan kebijakan
moneter dan mata uang (fiat) secara keseluruhan. Tentu saja ada bukti kuat yang
mengarahkan adanya korupsi yang terjadi di seluruh dunia. Hal apa saja yang bisa dikatakan
tentang kripto? Pertimbangkan hal-hal berikut ini:
• Juni, 2016, DAO, Decentralized Autonomous Organization, telah kehilangan $50 juta. Bergerak dijaringan Ethereum, berbasis Solidity. 2014 Mt.Gox bangkrut dan menyatakan hilangnya 750.000 Bitcoin.
Januari 2018, Coincheck, bursa kripto dari Jepang diretas dan kehilangan sekitar $534 juta.
Setelah peretasan yang terjadi pada bulan April 2017, Youbut, bursa kripto dari Korea Selatan mengatakan, mereka telah "mengembangkan sistem keamanan, penyewaan dan sistem maintenance yang terbaik."
Desember 2017, Youbut diretas kembali, dan kehilangan 17% dari total aset kriptonya. Perusahaan utama Youbut, Yapin mengatakan kebangkrutannya.
•
•
•
•
Property of CYBR – All Rights Reserved 4
Ringkasan Rancangan Bisnis
• Bancor berhasil mengumpulkan dana sebanyak $153 juta pada bulan Juni 2017 untuk mengembangkan sistem jaringan terdesentralisasi, seperti bursa. Pada bulan Juli, terjadi peretasan dan kehilangan $23.5 juta*
• Pada waktu yang sama dengan Bancor, peretasan terjadi pada "My Ether Wallet
(MEW)," sebuah layanan yang digunakan oleh orang banyak sebagai tempat penyimpanan kripto berbasis Ethereum.
Masih banyak lagi. Ini tidak termasuk dengan jumlah hilangnya aset individual pengguna
lainnya yang terjadi atas adanya peretasan atau penipuan terhadap kripto mereka. Bahkan
kesalahan penggunaan dapat menyebabkan kerugian yang besar seperti yang telah terjadi
pada seorang individu yang secara tidak sengaja mengatur biaya transfernya sebanyak 50
Bitcoin.1
Peretasan dan kejahatan berbasis Internet-digital bukan merupakan suatu hal yang baru
dan terbatas untuk dunia kripto saja. Tahun 2017 Norton Report manyatakan bahwa
hampir lebih dari $172 juta telah diretas dari miliaran pengguna diseluruh dunia. Hampir
dari setengah populasi orang dewasa yang online dapat mengaggap diri mereka sebagai
korban kejahatan digital dan kisah-kisah mainstream lainnya seperti pelanggaran Equifax
telah menjadi berita utama. Namun, jenis aset baru seperti kripto dan Distributed Ledger
Technologies (DLT) sangatlah rentan. Tidak ada yang mampu menghancurkan revolusi
sistem moneter selain dari wabah pencurian.
Ukuran di Amerika Serikat
Keamanan telah menjadi sebuah kekhawatiran bagi pembisnis, kongres telah
memperkenalkan "hack back", yang memungkinkan pembisnis untuk menyerang
komputer atau jaringan penyerang mereka.
• Active Cyber Defense Certainty Act memperkenalkan amandemen perundang-undangan ini kepada badan hukum anti-penipuan dan penyalahgunaan.
Dua hal yang terbayangkan oleh saya ketika melihat ini: "terkadang obat itu lebih buruk
dari penyakit tersebut," dan "mencegah itu lebih baik dari pada menyembuhkan."
•
•
•
Mengidentifikasi hacker membutuhkan waktu yang lama.
Masyarakat umum tidak dapat melakukannya.
Terkadang hacker hanya meninggalkan jejak bukti dalam bentuk kode, seperti.
meninggalkan kode organisasi malware yang terkenal
Amandemen tersebut hanya berlaku di Amerika Serikat Banyak
penyerangan yang terjadi berasal dari luar.
•
•
Property of CYBR – All Rights Reserved 5
Ringkasan Rancangan Bisnis
• Mereka yang tidak berasal dari luar negeri sering diarahkan melalui server yang berasal dari luar negeri.
Badan pemerintah telah memberlakukan sejumlah pemberhentian pada amandemen "hack back":
• Sebelum mengambil tindakan terhadap penyerang, badan National Cyber Investigative Joint Task Force (NCIJTF) harus diberi tahu terlebih dahulu.
• Pembongkaran jaringan peretasan mungkin menjadi penghalang terhadap investigasi yang sedang berlangsung dan pembalasan yang tidak diizinkan akan berpotensi menjadi sebuah kriminalitas.
NCIJTF dipimpin oleh FBI dan peninjau pertahanan FBI khawatir atas tindakan yang
diambil oleh organisasi swasta dapat secara efektif memicu tanggung jawab hukum
internasional pemerintah kita.
Melakukan pencegahan tidaklah mudah, tetapi sangat mudah untuk mengabaikannya.
Ketika peretas Equifax mendapatkan informasi pribadi lebih dari 143 juta orang, siapa yang
berhak bertanggung jawab atas apa yang telah terjadi? Apakah itu kejahatan tanpa adanya
korban jika asuransi membayar?
Kenyataannya ialah bahwa Equifax yang pada akhirnya harus bertanggung jawab dan sampai
saat ini, tidak ada yang dapat menggantikan kripto mereka yang hilang. Jika empat digit
terakhir dari nomor jaminan sosial kita dijual di dark web, apa yang harus kita lakukan untuk
mengamankan aset kita?
Aset digital saat ini digunakan sebagai media pertukaran, sebagai simpanan nilai, dan banyak
lagi. Mereka setara dengan uang, alat barter, logam mulia, serta sumber kehidupan ekosistem
yang sedang berkembang. Jangan salah, kuda telah dicuri dan lebih banyak pencuri datang.
Kita tidak bisa lagi mengabaikan ancaman yang jelas terhadap teknologi yang siap untuk
membentuk kembali dunia kita. Sudah waktunya untuk mengamankan blockchain.
Property of CYBR – All Rights Reserved 6
CYBR
Good Cyber Threat Intelligence (CTI) adalah sebuah informasi yang terus-menerus
disempurnakan yang mengasah potensial sebuah serangan ataupun serangan yang terjadi
saat ini yang dapat mengancam sistem apa pun.
CYBR adalah sebuah sistem ringkasan informasi yang terus berkembang yang
dikombinasikan dengan software paling terbaru/canggih/SOTA(state-of-the-art) yang
diciptakan untuk pengoptimalisasian blockchain. CYBR adalah sebuah sistem keamanan
menyeluruh yang mampu menjaga wallet agar tetap aman, transaksi smart contract dan
aktifitas lainnya yang berhubungan dengan blockchain.
Tidak seperti kebanyakan Token Generating Event (TGEs), di mana ide teoritis disajikan dan
implementasi setelahnya, banyak solusi CYBR sudah dibangun dan digunakan dalam
lingkungan tradisional.
Sampai pada titik ini, sudah bisa kita katakan bahwa ada kebutuhan mendesak keamanan digital didunia
kripto. Namun, ada sangat sedikit pihak yang memenuhi syarat untuk memberikan keamanan yang
diperlukan. Mengingat hal itu, marilah kita sesaat memikirkan hal diluar dari whitepaper ini. Sejauh ini,
"bagaimana" telah ditangani. Sekarang, mari kita bahas komponen utama tersebut " siapa."
Visi dan Visionary
“Kami berinvestasi pada orang, bukan ide.” – A maxim of venture capitalists.
Pendiri CYBR, Shawn Key (biografi rinci dan tautan terkait dibagian bawah "Tim" di
cybrtoken.io) adalah veteran cybersecurity. Dia dianggap sebagai orang yang pertama kali
digambarkan sebagai "ethical hacker", berdasarkan artikel di majalah perdagangan
pemerintah.2 Istilah yang dipakai oleh "white hat hacker" populer oleh lebih dari satu dekade
setelah Shawn berhasil menemukan jalannya ke berbagai jaringan federal pada tahun 1999.
Kemudahan dan ketajaman Shawn di lapangan secara luas dicatat dan kontribusi awal
untuk "keamanan informasi" alias "jaminan informasi", yang seminal. Beberapa tahun
kemudian, industri ini akan dikenal sebagai "cyber security."
Beberapa karya awalnya termasuk salah satu solusi manajemen patch pertama, yang
diakuisisi oleh perusahaan yang akhirnya dijual ke IBM dengan harga US $ 500 juta. Dia
dengan cepat mendapatkan reputasi sebagai seseorang yang mampu "melihat dari
sudut."
Property of CYBR – All Rights Reserved 8
CYBR
Selama sepuluh tahun terakhir, perusahaan layanan digital Mr. Key telah mempertahankan reputasinya tanpa cela dan merupakan subkontraktor bagi Raytheon (lihat cybrtoken.io di bagian “Mitra”). Raytheon memiliki perbedaan mendapatkan kontrak keamanan digital terbesar yang diberikan dalam sejarah A.S $ 1,115 miliar.
Dalam beberapa tahun terakhir, fokus Shawn telah berada pada solusi mendasar yang
membentuk Ekosistem CYBR: BlindSpot. Solusi software yang telah melalui bagiannya dari
iterasi dan pivot tetapi konsep mendeteksi kode berbahaya dan aktivitas aktor jahat terkait
adalah tema yang konsisten di seluruh banyak hibah dan penghargaan yang diterima untuk
karyanya. Ini termasuk, tetapi tidak terbatas pada:
• Mach37 Cyber Accelerator: memberikan $ 150.000 dalam bentuk Mach37 dan Center for Innovative Technology (CIT).
Dell Founders 50 Club: mengakui teknologi Shawn sebagai salah satu dari 50 teknologi paling mengganggu di dunia.
Tandem NSI, terkait dengan National Security Agency (NSA): memberikan penghargaan kepada Mr. Key sebagai salah satu pencipta teknologi terbaik di area metro D.C.
•
•
Mr Key tertarik dengan kripto dan dengan setiap peretasnya, minat ini berubah menjadi
pusat perhatian dalam hidupnya. Dia dengan cepat menemukan bahwa banyak dari
eksploitasi itu mirip dengan serangan "tradisional". Apa yang dia tangani di setiap sistem
perusahaan mencerminkan metodologi yang digunakan di sebagian besar peretasan yang
dilaporkan. Dia memutuskan bahwa BlindSpot berlaku untuk blockchain dan itu menjadi
misinya untuk mengoptimalkannya untuk kripto dalam mengamankan smart contract dan
transaksi terkait. Meskipun itu menimbulkan beberapa tantangan unik dan ada perbedaan
yang melekat, Mr. Key menyadari bahwa pengalamannya dapat meningkatkan postur
keamanan dunia kritpo. Tahun terakhir hanya berfokus pada apa yang telah berkembang dan
menjadikannya CYBR.
Selamat datang di Ekosistem Keamanan CYBR dan Ultilitas Token.
Property of CYBR – All Rights Reserved 9
CYBR
Bukanlah Antivirus
Meskipun software antivirus (AV) tidak terdengar relevan untuk waktu yang lama, deteksi
dan penghapusan ancaman tetap menjadi hal yang mendesak bagi pemerintah dan banyak
organisasi sektor swasta. Data sensitif dan perlindungan aset-aset ini telah berkembang
dalam lingkup, sepadan dengan kemajuan teknologi kami. Sayangnya, masyarakat umum
belum mendapat manfaat dari pertumbuhan ini.
Ada banyak data informasi sensitif yang dilanggar dan terlepas dari berita penangkapannya,
itu telah berhenti menjadi prioritas bagi mereka yang bertanggung jawab untuk
mengamankan data tersebut. Masyarakat membayar biaya untuk kecelakaan, Equifax dan
sejenisnya, sementara agen-agen khusus terus berevolusi terhadap ancaman yang sedang
berkembang.
Ketika kripto bertahan dan bergerak menuju massa kritis, kebutuhan akan keamanan
standart dan pemecahan masalah sangatlah besar.
Anggun, Kuat
Sama seperti CTI,CYBR adalah two-fisted attack yang memberikan perlindungan secara
real-time, tindakan balasan, intelijen ancaman, dan mengamankan transaksi melalui dua
metode berbeda:
• BlindSpot merupakan software berpemilik(software pribadi) yang mampu mendeteksi pontesi ancaman tanpa adanya batasan.
• Portal: CYBR menggunakan data real-time, umpan silsilah dan tidak tersedia untuk masyarakat umum.
Mengidentifikasi ancaman adalah salah satu hal, menghapusnya dan masih ada lagi untuk
mencegahnya kembali. Solusi pemecahan masalah standar dapat memberi tahu anda bahwa
ada yang salah tetapi tidak dapat selalu memberantas masalah atau mendeteksi evolusi
ancaman. Mereka hanya akan usang oleh malware pada saat ini.
Software antivirus Work-a-day tidak lebih dari kompilasi ancaman yang diketahui dengan
kemampuan pencarian dasar. Malware saat ini telah beradaptasi dan dapat berubah menjadi
versi virus yang dikenal sedikit berbeda. Hasilnya adalah kode berbahaya tidak lagi dapat
diidentifikasi oleh software AV standar. Permutasi virus yang diketahui yang dapat terus
menjangkiti jaringan dikenal sebagai ancaman persisten lanjutan (APT) dan software standar
tidak memiliki solusi untuk itu.
Property of CYBR – All Rights Reserved 10
CYBR
BlindSpot juga tidak hanya mampu mendeteksi, "bad actor," tetapi juga mampu mendeteksi
aktifitas file-file berbahaya dan APT, hal-hal tersebut sangatlah mengganggu. Tiga prinsip
utama manajemen risiko yang berkaitan dengan CTI(Computer Telephony Integration) dan
pengamanan data adalah sebagai berikut:
1.
2.
3.
Kerahasiaan
Integritas
Ketersediaan
BlindSpot menangkap serangan yang diterima dengan menggunakan kombinasi sistem
ML(Machine Learning) dan AI(Artificial Intelligence). Dimana ketika serangan tersebut
teridentifikasi, informasi yang dihasilkan tersebut akan disebarluaskan kepada komunitas
blockchain. Untuk menambahkan data pendukung yang akan digunakan oleh sistem
BlindSpot, tim CYBR akan memberikan memberikan sebuah penghargaan kepada anggota
komunitas yang mampu mengidentifikasi kegiatan-kegiatan yang mencurigakan.
Menjadi Lebih Pintar
Smart contract adalah protokol yang menjalankan ketentuan kontrak. Potensi efisiensi yang
ditawarkannya segudang dan perubahan permainan. Ini adalah penghematan waktu yang
revolusioner yang dapat mengurangi biaya dan menghindari hambatan hukum dan biaya
terkait. Aplikasi untuk smart contract tumbuh dari hari ke hari. Perusahaan percaya bahwa
batu sandungan utama untuk adopsi teknologi blockchain secara massal adalah keamanan
dan bertujuan untuk menetapkan standar “praktik terbaik”. Setiap pelaksana kode sadar
akan masalah yang melekat tetapi sayangnya, bahkan pemimpin yang paling utama dari
blockchain mengabaikan mengakui risiko ini terus berkembang.
Kami tidak mampu menganalisis kerentanan setelah serangan. Sementara open source
terinspirasi dan akan membuka jalan untuk inovasi, harus ada standar. Audit dapat berjalan
jauh tetapi pada akhirnya, tempat aman yang dapat disediakan oleh CYBR akan meningkatkan
standar dan menjadi tolok ukur keamanan pada blockchain yang terukur.
Misalnya, pemrograman smart contract di Ethereum diketahui rentan atas kesalahan dan
banyak kesalahan umum ini adalah kuantitas yang diketahui. Peretasan DAO misalnya, adalah
hasil dari kerentanan panggilan rekursif. Pada dasarnya, peretas dengan saldo minimum awal
dapat berulang kali menarik saldo itu. Tidak ada fungsi fallback dan dengan demikian, penarikan
berulang dilakukan, karena saldo tidak diperbarui secara real time. Gaffs semacam itu
seharusnya dapat segera dihindari. Kontrak ini tidak akan memenuhi standar minimum
keamanan
Property of CYBR – All Rights Reserved 11
CYBR
Untuk meringkas, CYBR adalah solusi keamanan digital canggih yang menggunakan software
eksklusifnya, BlindSpot dan melapisinya dengan umpan data yang komprehensif untuk mengidentifikasi
hacker secara proaktif.
Misi Penting
Ada kebutuhan mendesak untuk mengurangi waktu rata-rata pendeteksian dalam
mengidentifikasi dan melawan ancaman. Tanpa ini, adopsi DLT hanya bergantung pada
keseimbangan. Pelaksanaan defensif proaktif serta pendekatan preventif terhadap
keamanan digital yang sangat kurang. CYBR berusaha memecahkan masalah itu.
Misi CYBR adalah menyediakan rangkaian keamanan ancaman yang bermutu dan
menetapkan standar keamanan digital yang tinggi pada blockchain.
Pemerintahan, Risiko Management, dan Kepatuhan (GRC)
Dalam keamanan digital tradisional, istilah GRC adalah kata kunci. Singkatan singkatan dari
Pemerintahan, Risiko (Manajemen) dan Kepatuhan. Saat ini, sejumlah besar vendor
menyediakan layanan ini secara terintegrasi, solusi titik atau kapasitas spesifik domain.
Masing-masing inti terdiri dari empat karakteristik dasar: proses, teknologi, strategi, dan
orang. Bergantung pada toleransi risiko organisasi, kebijakan perusahaan dan peraturan
eksternal apa pun yang menentukan tingkat keterlibatan. Setelah diidentifikasi dan dinilai,
aturan atau parameter operasional yang didukung “kecerdasan” GRC terintegrasi atau
digabungkan secara menyeluruh di seluruh organisasi.
Meskipun samar-samar kedengarannya, bidang ini berkembang dengan cepat dan
kemajuannya sangatlah cepat. Apa yang diterjemahkan ini untuk CYBR adalah kebutuhan
untuk membangun komunitas yang kuat, karena masukan mereka menciptakan pemeriksaan
dan hasil untuk dunia yang terdesentralisasi. GRC yang diimplementasikan ke dalam
keamanan adalah suara dari suatu kesatuan yang utuh yang tidak memiliki otoritas pusat
tetapi mengimbangi secara efisiensi dan konsensusnya. Meskipun dunia kripto adalah target
yang selalu bergerak, membangun praktik terbaik, menarik para Key Opinion Leader (KOL)
serta pendukung adalah yang terpenting. Token CYBR itu sendiri akan memperoleh banyak
manfaatnya dengan penyediaan token kepada anggota aktif yang berhasil mengidentifikasi
dan melaporkan ancaman. Dari sudut pandang bisnis ini, "open-sourcing" keamanan
menciptakan dataset dan ensiklopedia kecerdasan inti.
Semua ini mengarahkan CYBR untuk mengklaim kata kunci yang terlalu sering digunakan.
Meskipun kata "ekosistem" terpaku di kalangan teknologi, mari kita ingat apa arti dari
definisi sebenarnya:
Property of CYBR – All Rights Reserved 12
CYBR
Ekosistem adalah komunitas biologis yang berinteraksi dengan organisme dan lingkungan fisik mereka. (Pada umumnya menggunakan) jaringan yang kompleks atau sistem yang saling terhubung dan inilah tepatnya yang dimaksud dengan tata kelola CYBR:
• CYBR memberikan insentif kepada pelanggan yang: o Berhasil mengidentifikasi ancaman
o Berikan intelijen yang bisa ditindaklanjuti o Tawaran perbaikan yang diperlukan o Mendeteksi dan melaporkan kegiatan yang terkait dengan ancaman
Intel yang terverifikasi o Jika kriteria terpenuhi, data teranalisa dan tersusun.
Peringkat didasarkan pada faktor risiko yang ditentukan oleh algoritma AI terprogram.
Selesai secara real-time dengan daftar signature yang diperbarui secara otomatis.
Setelah diproses dan diidentifikasi, informasi tersebut disebarluaskan kepada pelanggan.
•
•
•
•
Property of CYBR – All Rights Reserved 13
Aplikasi Nyata CYBR
Sidik Jari File Digital
File Apapun, Bahasa Apapun, Dimana Saja
BlindSpot dapat melihat melalui kamuflase polimorfik yang digunakan oleh peretas paling
canggih di dunia. Memanfaatkan sidik jari file digital dan memanfaatkan otak adaptif,
BlindSpot menempatkan sebagian kecocokan dalam file pada endpoint termasuk sistem,
server, laptop, desktop, drive USB, dan bahkan perangkat seluler. BlindSpot juga dirancang
untuk memantau lalu lintas yang mengalir melalui jaringan (tersedia pada rilis berikutnya).
Kebanyakan serangan terjadi beberapa minggu atau bahkan berbulan-bulan setelah
penetrasi awal dilakukan. Bahkan serangan yang paling sederhana cenderung memiliki
selang waktu yang biasanya hanya beberapa hari. Untuk memetakan suatu sistem,
menggali informasi, dan memperoleh atau memalsukan kredensial membutuhkan waktu.
Namun, saat virus mendarat di jaringan, BlindSpot dapat melihat mereka bahkan
walaupun file tersebut tidak berada didalam sistem anda. BlindSpot bersifat preventif
karena mengidentifikasi dan memperingati adanya kegiatan yang berbahaya sebelum
terjadinya Zero Day.
BlindSpot memberitahu alat peretasan tersembunyi, bahkan dalam fragmen set yang lebih lengkap.
Software ini terus memantau aktivitas file. Setiap kali menemukan kecocokan sebagian dari
jenis file apa pun, dalam bahasa apa pun, itu akan dilaporkan kembali dan disimpan dalam
lembar repositori temporal. Database yang diperbarui secara terus-menerus dari hasil
identifikasi file-file jahat yang dikenal dan alat-alat hacking, menempatkan dan memberi
tahu pelanggan tentang indikasi peretasan, file-file berbahaya, atau aktivitas terlarang.
Sama seperti manusia, setelah sidik jari diambil, anda tidak lagi membutuhkan orang untuk
mengidentifikasi mereka. Bahkan cetakan sebagian saja sudah cukup, dan kadang-kadang
noda akan muncul. Setelah BlindSpot mengambil sidik jari digital dari suatu file, file tersebut
tidak lagi diperlukan untuk mengidentifikasinya. Dan mereka sangat kecil bahkan file multi-
gigabyte memiliki sidik jari digital yang tidak lebih besar dari 10KB.
BlindSpot dapat mengidentifikasi file yang cocok bahkan ketika sidik jari digital hanya
sebagian saja di sana. Dengan kemampuan pemrosesan lanjutan, fragmen file, data yang
dipulihkan dari hard drive, dokumen yang diunduh sebagian, file yang rusak (disengaja dan
tidak disengaja) dan struktur file yang tidak lengkap lainnya dapat dicetak dengan benar
dengan cara yang masih memungkinkan kecocokan ditemukan.
Property of CYBR – All Rights Reserved 15
Aplikasi Nyata CYBR
Kelengkapan Sistem
Semua sistem perintah memiliki Sertifikasi dan Akreditasi. BlindSpot menawarkan
perlindungan kode berbahaya, baik untuk pertimbangan keamanan dan kepatuhan yang
diperlukan. Pedoman yang ditemukan dalam NIST 800-53 Revisi 3+ Persyaratan Keamanan
untuk Integritas Sistem, Perlindungan Kode Berbahaya SI-3, menyatakan bahwa mekanisme
perlindungan kode berbahaya harus digunakan pada entri dan titik keluar sistem informasi,
termasuk workstation, komputer notebook, dan perangkat seluler, untuk mendeteksi dan
memberantas kode berbahaya. Pemantauan terus-menerus BlindSpot dan pemutakhiran
dari repositori file berbahaya yang diketahui, menyediakan pemindaian ulang file secara
real-time dan bulanan. Ini juga memberi tahu staf yang tepat ketika kode berbahaya
ditemukan, menyediakan laporan tentang file-file berbahaya yang potensial, aktivitas
terlarang, dan menawarkan tindak lanjut dengan laporan positif palsu singkat (kurang dari
0,01 persen). BlindSpot membantu organisasi memenuhi persyaratan keamanan yang
dimandatkan sambil memastikan kepatuhan yang berkelanjutan.
Perlindungan Kekayaan Intelektual
Melacak informasi sensitif yang berubah dan bergerak di sekitar perusahaan.
Entitas pemerintah dan perusahaan menangani masalah dokumen pemantauan. File yang
berisi informasi sensitif atau kekayaan intelektual tidak lagi dapat disimpan dengan aman
di server yang aman dengan satu-satunya persyaratan untuk akses menjadi kreditur asal-
asalan. Orang-orang tanpa sadar atau dengan niat jahat menyalin dan menempelkan
bagian-bagian dokumen, memindahkan file ke drive USB, mentransfer file ke laptop,
membaginya dengan rekan kerja, atau menampilkan informasi rahasia ke jaringan dan
sistem luar. BlindSpot hati-hati menjaga jaringan, dan bahkan dapat melacak drive USB.
BlindSpot dapat mengirim peringatan mengenai aktivitas yang dipertanyakan dengan
dokumen / file tertentu, dengan komputer tertentu atau bahkan aktivitas individual.
Ini adalah pengamat informasi sensitif yang menangkap baik eksposur yang tidak
disengaja dan berbahaya ke sistem yang tidak aman. BlindSpot akan membuat satu set file
digital sidik jari yang dapat melacak seluruh jaringan dan sistem, memastikan informasi
kepemilikan dan sensitif untuk organisasi, 365 hari setahun, 7 hari seminggu, 24 jam
sehari.
Property of CYBR – All Rights Reserved 16
Ringkasan Ekosistem CYBR
Sistem teknologi informasi menghadapi bahaya setiap hari, seperti halnya transaksi smart
contract dan setiap proyek blockchain yang ada. Hacker bekerja sepanjang waktu berupaya
untuk memasuki sistem, mencuri token, mengendalikan sistem, dan mengabadikan dan motif
jahat lainnya yang dapat dibayangkan oleh pikiran kita. Yang paling penting mungkin,
mereka berusaha mencuri aset investasi dari wallet dan bursa.
Ekosistem CYBR bersifat menyeluruh; aritmatika dari bagian-bagian kecil hingga
keseluruhanan. Melalui portal yang memberikan perlindungan secara real-time,
penanggulangan, dan intelijen ancaman yang digabungkan dengan Blindspot, ini adalah
mesin keamanan digital yang sangat kuat yang mengidentifikasi dan mengacaukan bad
actor dan aktivitas file terlarang terkait. Ini pada dasarnya mengidentifikasi apa pun yang
berusaha mempengaruhi kerahasiaan, integritas, dan ketersediaan transaksi smart
contract kripto.
Ekosistem CYBR:
•
•
Identifikasi dan menghilangkan ancaman berbasis transaksi blockchain
Mendeteksi ancaman canggih dan polimorfik yang berusaha untuk menghindari deteksi oleh perlindungan dan penanggulangan yang ada.
Memastikan keamanan transaksi dengan memeriksa alamat token.
Umpan informasi: ancaman yang muncul, serangan baru, situs phishing, bad actor dan banyak lagi.
Dua tahun pengembangan dengan penjualan produk saat ini.
Otomatis dan terukur.
•
•
•
•
Dalam dunia keamanan digital, ancaman terkait dan solusi yang diperlukan biasanya
dijelaskan dalam apa yang sering disebut sebagai "threat intelligence pyramid of pain"
sebagaimana digambarkan di bawah ini (Gambar 1):
Property of CYBR – All Rights Reserved 18
Ringkasan Ekosistem CYBR
Kunci keamanan digital yang layak mencakup empat komponen inti yakni:
1.
2.
3.
4.
Menyeluruh: infrastruktur perlindungan secara menyeluruh.
Penanggulangan dan perlindungan memberikan keamanan yang proaktif.
Tepat waktu mengidentifikasi ancaman.
Transisi langsung dari data ke intelijen yang dapat ditindaklanjuti.
Software Blindspot dan Portal CYBR menawarkan kemampuan teknologi yang
memenuhi persyaratan-persyaratan ini.
Property of CYBR – All Rights Reserved 19
Arsitektur CYBR
Arsitektur utama CYBR terdiri atas dua (2) komponen kunci:
1. Portal Website
2. BlindSpot
Portal Website
Portal Web CYBR berfungsi sebagai sistem antar-muka(User Interface) komunitas untuk
solusi ekosistem. Menawarkan solusi yang menyeluruh yang menjamin keamanan digital
transaksi smart contract terhadap ancamannya yang dapat digunakan untuk kontribusi
terhadap keamanan blockchain. Ada banyak fitur dan kemampuan yang dapat digunakan
pada Portal web CYBR. Pada tingkatan yang tinggi, hal-hal tersebut ialah:
1.
2.
3.
4.
5.
Ancaman
Verifikasi
Mengirim / Menerima Token
Mengunduh(Download)
Halaman Layanan(Support)
Hal-hal yang akan hadir didalam portal website CYBR, termasuk :
1. Threats a. New Threat Advisories b. Search Threat Intelligence Database c. Threat Intelligence Feeds
i. CYBR ii. Partner Feeds
Verification
Verify Token Address
Verify Website
Send/Receive
a. CYBR Wallet Details b. Send Tokens
6. Download BlindSpot a. Windows b. OSX c. LINUX d. IOS e. Android
Support a. FAQ b. Knowledge Base c. Contact Us
2.
3.
4.
5.
7.
Property of CYBR – All Rights Reserved 21
Arsitektur CYBR
Wallet CYBR
Wallet CYBR juga menggunakan sistem gabungan TNS(Token Name Service). Fitur TNS
unik yang mampu mengurangi dan menyelesaikan permasalahan pengiriman token kepada
pengguna lainnya. Memberikan kemampuan kepada pengguna untuk mengirimkan token
kepada orang yang dikenal, terverifikasi dan lainnya tanpa harus takut mengirimkannya
kepada orang palsu ataupun bermasalah.
Wallet ini juga menggunakan sistem biometrik sidik jari dan pengenalan wajah, yang
memungkinkan transaksi smart contract (mengirim/menerima) untuk terjadi tanpa
harus memasukkan private key ataupun pengintegerasian software lainnya (misalnya
Metamask). Private key tidak akan dapat dicuri ketika kita melakukan hal tersebut.
Kemampuan ini khusus untuk ekosistem CYBR
BlindSpot
Peretas berbagi dan menggunakan berbagai alat dan teknik untuk mendapatkan dan
mempertahankan akses ke sistem terkait kripto dan yang serupa. Teknik yang paling penting
dan efektif adalah ancaman persisten lanjutan.
Seperti disebutkan sebelumnya, APT mengeksploitasi kerentanan dalam sistem yang tidak
dapat ditangani oleh teknologi keamanan digital tradisional. Peretas kini dapat secara aktif
menyamarkan alat mereka dengan mengubah tanda tangan malware yang dikenal menjadi
file baru. Tanpa tanda tangan yang diketahui, malware poly-morphic ini memanfaatkan
celah dalam kebanyakan sistem pendeteksian file saat ini, membuat perusahaan terbuka
untuk eksploitasi.
Sistem tradisional signature tidak dapat bersaing, Mereka diperkirakan hanya sekitar 25
persen efektif dalam bersaing dengan APT.
BlindSpot, bahkan ketika file berubah dan berkembang, melihat semuanya. Ini adalah solusi
keamanan adaptif dan jantung dari Ekosistem CYBR. Ini melihat melalui kamuflase
polimorfik yang digunakan oleh peretas paling canggih di dunia.
Catatan: Pemahanan lebih dalam ke spesifikasi teknis dapat ditemukan di “Yellow Paper” CYBR.
Property of CYBR – All Rights Reserved 22
Perusahaan - CYBR
Sangat penting bagi perusahaan, kripto ataupun lainnya, memastikan profitabilitas
perusahaan mereka untuk memberikan Return of Investment (ROI) kepada investor dan
pengguna lainnya. Dinyatakan secara gamblang, perhitungan pendapatan. Terlalu banyak
"perusahaan" kripto saat ini gagal karena mereka tidak dapat membangun model bisnis yang
menguntungkan.
Performa CYBR Sebelumnya
CYBR telah memiliki kemitraan kelas dunia dalam sistem keamanan digital dan blockchain.
Saat ini perusahaan memegang tugas dengan nilai lebih dari $ 6 Juta dari Department of
Homeland Security (DHS) dan kontrak Indefinite Delivery Indefinite Quantity (IDIQ) senilai
$1.115 Miliar sebagai subkontrak untuk perusahaan Raytheon.
Mitra / klien CYBR lama dan saat ini termasuk dan juga tidak terbatas pada:
Mitra
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
Raytheon
General Dynamics Information Technology (GDIT)
Lockheed Martin Federal Systems (LMFS)
Dell
Hewlett Packard Enterprise (HPE)
ManTech
Science Applications International Corporation (SAIC)
XYO Network
UNICOM (formerly GTSI)
DEI
EdgeSource
American Systems
21CT
Paragon
Channel Systems
Trigent Solutions
Stratford University
Eastern Michigan University
Property of CYBR – All Rights Reserved 24
Perusahaan - CYBR
19.
20.
21.
22.
Western Kentucky University.
MKM Global
Cognizant
Campbell and Company (Abu Dhabi)
Pengguna
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
Department of Homeland Security (DHS)
Department of Defense (DoD)
Department of Transportation (DoT)
Department of Energy (DoE)
Department of Interior (DoI)
Federal Bureau of Investigations (FBI)
Joint Terrorism Task Force (JTTF)
Internal Revenue Service (IRS)
U.S. Mint
Office of the Comptroller of the Currency (OCC)
Federal Reserve Board (FRB)
Federal Reserve Bank (FRb)
Health Resources and Services Administration (HRSA)
Accenture
DMR
BioMerieux
CareFirst Blue Cross and Blue Shield
Stratford University
Sebagai hasil dari hubungan kemitraan ini, CYBR dapat mengajukan pendanaan yang tidak
substansial; terkadang jutaan. Pendanaan tersebut memungkinkan CYBR untuk membuat
dan memperbarui solusi keamanan digital kelas dunia yang dapat melampaui blockchain.
Property of CYBR – All Rights Reserved 25
Perusahaan - CYBR
Namun akhirnya, CYBR percaya itu dapat membantu individu, terutama di ruang blockchain.
Wallet kripto berisiko, perangkat seluler yang menjalankan aplikasi kripto penuh dengan
bahaya yang dibuktikan dengan gugatan baru-baru ini sebesar $224 juta dolar terhadap AT &
T terkait dugaan pencurian sekitar $ 24 juta melalui perangkat seluler. Bahkan otentikasi
dua-faktor tidak banyak berpengaruh pada masalah ini. Perusahaan percaya bahwa
membangun dirinya di pasar B2B akan membuka jalan bagi pengguna.
Selain itu, perusahaan ini terlibat dengan banyak konsorsium global dan mengakui
pentingnya pembuktian konsep. CYBR akan berusaha untuk memberikan perlindungan bagi
organisasi kripto dan perusahaan melalui solusi saat ini dan teknologi baru, yang disediakan
oleh Research and Development (IR & D) dan Center of Excellence (CoE).
Kompetensi Inti
Ada hampir sebanyak mungkin potensi peretasan karena adanya peretas. Di antara yang
lebih dikenal adalah web defacement, flooding, brute force, SQL injection, dan OS command.
Kebutuhan deteksi intrusi sepadan dengan lalu lintas dan keragaman jaringan itu sendiri.
Terlepas dari ukuran, ruang lingkup, keluasan, dan kedalaman, kemampuan proprietary
BlindSpot digabungkan dengan umpan data waktu nyata dan didukung oleh dukungan
komunal (faktor open source), memastikan tidak ada pekerjaan di luar lingkup perusahaan.
CYBR akan berusaha untuk dikenal sebagai "guardians of the blockchain" dan di bawah ini
adalah daftar kemampuan yang sudah ada.
Property of CYBR – All Rights Reserved 26
Kegunaan CYBR
Ringkasan • Intelijen acaman CYBR melindungi pengguna dari serangan berbahaya.
o Penjagaan terhadap serangan Zero Day dan ancaman berkelanjutan.
CYBR dapat membaur dengan jaringan yang ada, baik itu kostumisasi ataupun tidak, dengan konfigurasi yang terbatas.
Sistem CYBR memenuhi standar peraturan dan kepatuhan yang ada.
Mitra B2B CYBR menyediakan Proof-of-Concept(PoC) kepada pengguna individual.
CYBR siap untuk memberikan solusi B2C kepada "normies".
•
•
•
•
Komunitas dan Token:
•
•
•
•
Komunitas CYBR adalah penjaga jaringan global.
Komunitas CYBR merupakan penyedia utama ultilitas token CYBR.
Kontributor bisa mendapatkan token CYBR melalui identifikasi ancaman yang ada.
Pengalokasian berdasarkan atas "tingkat kesulitan," dan tingkat ancaman.
Menyeluruh
• BlindSpot, umpan data dan komunitas harus mencegah, mendeteksi dan merespon ancaman yang ada.
Ringkasan data ancaman intelijen CYBR akan terus diperbarui dan disebarkan kepada pelanggan.
Solusi CYBR merupakan rangkaian deteksi ancaman yang terintegrasi dengan jaringan yang ada, terlepas dari kostumisasinya.
•
•
Jantung CYBR
Software BlindSpot CYBR saat ini didukung oleh mesin logika fuzzy yang juga akan
menggabungkan teknologi terbaru dari sistem teknologi AI dan Machine Learning untuk
memaksimalkan kecocokan pola dan kemampuan heuristik.
• Logika fuzzy melindungi sistem dari APT dan mengidentifikasi ancaman menggunakan algoritma eksklusif. (Sama seperti drone yang digunakan dengan cara yang benar)
• Dukungan Vektor / Pemodelan Prediktif o Serangan Vektor yang terus berubah
Property of CYBR – All Rights Reserved 28
Kegunaan CYBR
Mengerti akan serangan yang terjadi kemarin akan sangat membantu, tetapi hal itu
tidak dapat melindungi kita dari serangan yang akan datang. Jadi kita membutuhkan
teknologi yang bisa "menjelajah waktu."
Platform
BlindSpot akan hadir pada Operating Systems (OSs) dibawah ini:
1.
2.
3.
4.
5.
Windows (10 atau lebih baru)
OSX
Linux
IoS
Android
Catatan: BlindSpot juga akan hadir pada Software as a Solution (SaaS) dan Client/Server
solution. Pengembangan akan hadir jika dibutuhkan.
Application Plug-In (API) dan Indictor of Compromise (IoC) Funnel
BlindSpot juga dapat dikustomisasi untuk platform dan framework yang ada. Umpan data
dapat memanfaatkan mekanisme pengiriman yang ada (yaitu AV) dan berfungsi sebagai:
1. API
2. IOC Funnel
Jaringan Intuitif Syaraf Yang Tidak Sebenarnya
Jaringan syaraf tiruan sebagian besar terdiri dari node pemrosesan sederhana yang
menyediakan umpan-maju, yang mentransmisikan data dalam satu arah. Suatu proses
sepihak sebenarnya sangatlah terbatas. Meskipun namanya terdengar menarik, pertukaran
data BlindSpot jauh lebih dinamis dan efektif. Selain itu, jaringan secara terus-menerus
dimasukkan ke semua informasi terverifikasi yang baru dan lebih mewakili sistem yang
sedang berkembang.
BlindSpot bergerak seperti sel dalam tubuh, memberikan sinyal data kepada
komunitas, yang bergerak sebagai "dendrit," mengirim dan menerima informasi
untuk dan dari BlindSpot melalui sinapsis. BlindSpot juga memberikan sinyal "akson"
kepada para langganan.
Property of CYBR – All Rights Reserved 29
Kegunaan CYBR
Demonstrasi Kemampuan
Portal CYBR akan menerima data ber-volume tinggi yang bergantung pada kemampuan
untuk mendeteksi dan menilai ancaman dengan cepat. Informasi ini akan dikirim ke
pelanggan untuk mencegah peretasan sistem. Mesin ancaman "best-of-breed" adalah hal
yang paling utama. Hubungan CYBR yang ada di lapangan dapat meyakinkan pelanggan
bahwa data mereka akan nonpareil.
Menilai Kemampuan
Mirip seperti algoritma verifikasi dalam oracle, intelijen ancaman data harus diterima dari
berbagai sumber dan ditafsirkan. Machine learning, AI, dan pengalaman adalah alat yang
hebat untuk mengubah informasi menjadi sebuah kecerdasan yang dapat ditindaklanjuti.
Penilaian dan pemahaman masih termasuk dalam alam pemikiran manusia dan tidak ada yang
bisa menggantikan individu yang berpengalaman. Mengurai informasi dari pemeriksaan
keamanan digital dalam upaya untuk mengidentifikasi dan menentukan gangguan dapat
disamakan dengan upaya mencari kelinci putih dalam badai salju. Mengoptimalkan sistem
untuk identifikasi ancaman secara terus-menerus dan menyusun dan mengarsipkan data
adalah praktik terbaik, tetapi para praktisi kebanyakan akan mengabaikan informasi penting
yang ada.
Pengalaman perusahaan dalam mengelola platform intelijen ancaman data dan akses umpan
data yang tak tertandingi, biasanya hanya disediakan untuk instansi pemerintahan dan pada
perusahaan tingkatan Fortune.
Property of CYBR – All Rights Reserved 30
Tim CYBR
Tim eksekutif, staf, dan advisor CYBR menghadirkan gabungan lebih dari 125 tahun
pengalaman keamanan digital, blockchain, dan teknologi informasi. Bios lengkap dan
informasi profil dapat ditemukan di situs web utama (cybrtoken.io).
Eksekutif:
•
•
•
•
Shawn R. Key – Pendiri
Frank Corsi – Chief Technical Officer(CTO)
David Donnenfeld – Advisor ICO
William “Todd” Helfrich – Advisor Keamanan Digital
Staf/Advisor:
•
•
•
•
•
•
•
•
•
•
•
Dr. Amini – Advisor
Dr. Mohammed Moussavi – Advisor Hubungan Internasional
Adam Peterson – Direktur Marketing
Rich Berkley – Relasi Investor/Social Media
Mark Stanwyck – Advisor Tekonologi dan Ekosistem
Gerald “Skip” Lawver – Advisor Keamanan Digital
Darron Tate – Public Outreach
Devin Leshin – Branding
Simon van der Leek – Designer/Web developer
Kim Moyer-Crabtree – Public Relations Hunter
Key – Analisa Ekonomi
Property of CYBR – All Rights Reserved 32
Tokenomics and Token Generation Event (TGE)
Token CYBR
Token CYBR dirancang untuk memberikan insentif dan menyediakan fungsionalitas untuk
tiga cabang CYBR. Layanan berlangganan dan penyediaan layanan terkait dengan
blockchain hanya dapat dilakukan melalui Token CYBR. Rewards untuk anggota komunitas
CYBR ditentukan berdasarkan alokasi Token CYBR. CYBR merupakan token smart contract
standard ERC-20 yang berjalan pada jaringan Ethereum dan diimplementasikan logika bisnis
pada token smart contract oleh developer perusahaan.
Ultilitas dan Model Token CYBR
Token CYBR juga dapat digunakan untuk penggunaan sistem BlindSpot dan informasi
ancaman global. CYBR memberikan perlindungan kepada individu-individu, ukm dan
perusahaan skala besar. Informasi ancaman global yang disampaikan terbagi berdasarkan
tingginya risiko, dikemas dalam sebuah bentuk produk/layanan dan hanya dikirimkan dalam
mode berlangganan berbentuk:
• Catatan ancaman global dalam bentuk:
o Json, CSV and XML
o IP tables firewall o Magento, Wordpress dan plugin lainnya
Laporan
Email Pemberitahuan
Aplikasi Seluler
API key untuk mengakses CYBR melalui aplikasi/dAPPS
•
•
•
•
Umpan data akan didasari pada jumlah lisensi penggunanya, yang dibeli berdasarkan model
langganan-tahunan. Penilaian kebutuhan khusus, solusi khusus, atau aplikasi apa pun dapat
dibeli dengan biaya tambahan.
Model bisnis CYBR sangatlah sederhana: layanan nilai tambah berbasis langganan dengan
pendapatan berulang. Perusahaan telah mengidentifikasi sejumlah aliran pendapatan
tambahan, mulai dari paket penjualan yang disesuaikan hingga hardware. Namun, perlu
dicatat bahwa solusi ampuh yang ditawarkan oleh BlindSpot akan mendorong kita ketingkat
pengadopsian.
Property of CYBR – All Rights Reserved 36
Tokenomics and Token Generation Event (TGE)
Threat Intelligence Community (TIC)
Pengguna individu dan perusahaan yang ingin mendapatkan token CYBR, bisa bergabung
dengan program Threat Intelligence Community (TIC) CYBR.
Token CYBR dibutuhkan untuk mengakses portal CYBR yang memberikan kemampuan
untuk mengunduh BlindSpot, dan software ekslusif CYBR lainnya.
Komunitas CYBR yang berhasil memverifikasi, ancaman, atau hal apapun yang memiliki
nilai berdasarkan ketentuan perusahaan, dan telah memverifikasi datanya dengan CYBR
akan mendapatkan reward.
Meskipun saat ini tidak ada metrik penilaian risiko, Perusahaan merasa mampu menilai
informasi secara akurat. Dengan demikian, reward harus bergantung pada "tingkat
kesulitan," ditentukan oleh tingkat dan keunikan ancaman dan / atau gangguan.
Token CYBR juga bisa didapatkan dari pimpinan komunitas, ataupun dari promosi. Dan bagi
mereka yang melaporkan informasi adanya tindakan mencurigakan juga berhak
mendapatkannya.
Property of CYBR – All Rights Reserved 37
-
-
-
-
-
-
-
Tokenomics and Token Generation Event (TGE)
Distribusi Token
51
15
10
5 10 3 6
•
•
CYBR memiliki total supply sebanyak 1 miliar (1.000.000.000) token.
Softcap sebanyak dua juta dollar ($2 juta) dan hardcap sebanyak
lima belas juta dollar ($15 juta).
Harga token CYBR delapan cent ($0.08) per token.
TGE berlangsung pada bulan Oktober, 2018.
Token Founder akan dikunci selama satu tahun dan token investor(besar) akan dikunci minimal selama enam bulan.
•
•
•
Property of CYBR – All Rights Reserved 38
Public Token - 51%
CYBR Team - 15%
CYBR Founders - 10%
Partnerships - 5%
Promotion - 3%
Advisors - 6%
Economic Reserve - 10%
-
-
-
-
-
-
Tokenomics and Token Generation Event (TGE)
Kegunaan Dana
20
40
15
5 10
10
Token Generation Event (TGE) CYBR terdiri atas pra-penjualan dan penjualan publik.
Tanggal yang disebutkan adalah perkiraan dan dapat berubah, dapat diperpanjang, dan
dapat pula dipercepat.
• Softcap $2.000.000 ($2 juta) dan hardcap $15.000.000 ($15 juta), meskipun CYBR berhak mencari dana tambahan lainnya.
• 1 Token CYBR= $.08*
* Pengalokasian bonus dan insentif gabungan harus ditentukan dan diumumkan terlebih dahulu.
Property of CYBR – All Rights Reserved 39
Technical Development - 40%
Marketing - 20%
Kemitraan dan Biaya Lisensi - 15%
Biaya Oprasional (sewa kantor, lainnya) - 10%
G&A, Overhead and Fringe Costs - 10%
Travel, Lodging, Biaya terkait lainnya - 5%
Tokenomics dan Token Generation Event (TGE)
Smart Contract Address BACK UP
Smart Contract CYBR adalah: 0xb8ce3982d9b6757e27527f1f9b79ed5c299fe639
Pengiriman Token BACK UP
Token CYBR akan didistribusikan melalui smart contract pada Ethereum address yang
digunakan ketika berpartisipasi dalam TGE. Setelah acara selesai, token CYBR akan tetap
terkunci untuk menghindari aktivitas perdagangan pasar sekunder.
Pengembangan Berkelanjutan BREAK
Pengembangan lanjutan dari ekosistem CYBR membutuhkan alokasi sumber daya yang
cukup besar. Adaptasi BlindSpot dan komponen kunci dapat dilakukan oleh tim inti CYBR
dan diperlukannya remunerasi. Staf sementara dan penuh waktu akan dikompensasi setara
dengan keamanan digital, insinyur, pengembang (baik blockchain dan software), arsitek
infrastruktur, insinyur AI, spesialis data, layanan pelanggan, dukungan, ahli strategi
pemasaran, dan lainnya.
Percobaan dan Pemeliharaan
Biaya tambahan akan dikeluarkan untuk pemeliharaan dan pengujian platform CYBR.
Berdasarkan sifat keamanan digital, pengujian akan dilakukan dengan sangat teliti dan sering
berlangsung. Mempertahankan integritas penawaran produk kami adalah hal yang
terpenting dan tidak akan ada yang digunakan tanpa adanya tindakan pencegahan dan
jaminan yang diperlukan. Ada juga kebutuhan yang relatif konstan untuk mengasah dan
memelihara, dan bahkan meningkatkan, baik software maupun hardware. Ini akan menjadi
bagian dari biaya operasional.
Pertumbuhan dan Perkembangan Bisnis
CYBR mengantisipasi transisi fokusnya dari B2B ke sektor B2C. Tentu saja, pemasaran dan
promosi produk dan jasa merupakan pertimbangan penting. Perusahaan percaya bahwa
pengadopsian kripto untuk individu menandakan pasar yang akan terlayani. Setiap
penjualan dan pemasaran apa pun dirancang untuk mendukung pertumbuhan yang dapat
dikelola oleh CYBR. CYBR merasa siap untuk menawarkan platform yang efektif dan
terjangkau yang akan menarik bagi masyarakat. Fokus kami pada UKM, proyek blockchain,
dan sektor publik dimana akan diperluas dan mencakup para pengguna individu. Ini adalah
tujuan kami untuk mengamankan kontrak keamanan jangka panjang dengan pelanggan
potensial kami. CYBR sepenuhnya yakin akan kemampuannya untuk memberikan produk
unggulan kepada para pengguna. Sekali lagi, semua transaksi dan langganan harus
dilakukan menggunakan token CYBR.
Property of CYBR – All Rights Reserved 40
Pertimbangan Hukum
Token Generation Event (TGE) tunduk pada ketentuan-ketentuan penjualan yang akan
dipublikasikan secara terpisah. Silakan lihat cybrtoken.io untuk informasi lebih lanjut. Situs web ini
menerapkan fitur-fitur khusus yang memberikan akses ke TGE sampai semua persyaratan,
ketentuan, dan aturan diterima secara eksplisit dan jelas.
Referensi
1. 50 BTC Mining Fees https://www.blockchain.com/btc/tx/d38bd67153d774a7dab80a055cb52571aa85f6 cac8f35f936c4349ca308e6380
https://www.govexec.com/magazine/1999/04/information-insecurity/5989/
https://www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-mil- lion-over-loss-of-digita.html
2.
3.
Peringatan
CYBR BUKAN MERUPAKAN SEBUAH JAMINAN. INI TIDAK MENGKONSTITUSIKAN
PENAWARAN PENJUALAN ATAU PENAWARAN PEMBELIAN TOKENS "CYBR".
INFORMASI YANG TERCANTUM DI SINI INI DIBERIKAN UNTUK KEPERLUAN
PENDIDIKAN SAJA.
CYBR adalah ultilitas token yang merupakan bentuk pembayaran eksklusif yang akan
diterima untuk membeli layanan dan langganan yang ditawarkan oleh CYBR.
Property of CYBR – All Rights Reserved 41