Die jüngste Sicherheitsverletzung für rund 1,5 Millionen US-Dollar bei Bybit, der zweitgrößten Kryptowährungsbörse der Welt durch Handelsvolumen, schickte Wellen durch die Digital Asset Community.
Die jüngste Sicherheitsverletzung für rund 1,5 Milliarden US-Dollar bei Bybit, der zweitgrößten Kryptowährungsbörse der Welt durch Handelsvolumen, hat Wellen durch die Digital Asset Community geschickt.
Bybit war mehr als 20 Milliarden US -Dollar an Kundenvermögen und -prozesse in Höhe von einer erheblichen Herausforderung gestellt, als ein Angreifer bei einer Routineübertragung von einer offlineen „kalten“ Brieftasche zu einer „warmen“ Brieftasche für den täglichen Handel verwendet wurde.
Laut Erstberichten beinhaltete die Verwundbarkeit eine immer erwachsene Web3-Implementierung unter Verwendung von Gnosis Safe-eine mehrsignaturen-Brieftasche, die außerketten Skalierungstechniken verwendet, enthält eine zentralisierte aufrüstbare Architektur und eine Benutzeroberfläche für die Unterzeichnung. Der böswillige Code, der mit der aufrüstbaren Architektur bereitgestellt wurde, machte eine routinemäßige Übertragung tatsächlich zu einem veränderten Vertrag. Der Vorfall löste rund 350.000 Auszahlungsanfragen aus, als Benutzer sich beeilten, ihre Mittel zu sichern.
Dieser Verstoß ist zwar absolut beträchtlich und zeigt - geschätzt auf weniger als 0,01% der gesamten Marktkapitalisierung der Kryptowährung -, wie einst eine existenzielle Krise zu einem überschaubaren operativen Vorfall gewesen wäre.
Außerdem deckte er alle nicht eroberten Mittel über seine Reserven oder Partnerdarlehen ab und veranschaulichen ihre Reifung weiter.
Seit Beginn der Kryptowährungen war das menschliche Fehler - keine technischen Mängel in Blockchain -Protokollen - die Hauptanfälligkeit. Die Untersuchung über ein Jahrzehnt mit schwerwiegenden Kryptowährungsverletzungen zeigt, dass menschliche Faktoren immer dominiert haben. Allein im Jahr 2024 wurden ungefähr 2,2 Milliarden US -Dollar gestohlen.
Diese Verstöße treten weiterhin aus ähnlichen Gründen auf: Organisationen sichern keine Systeme, da sie die Verantwortung für sie nicht ausdrücklich anerkennen oder sich auf maßgefertigte Lösungen verlassen, die die Illusion bewahren, dass sich ihre Anforderungen einzig von etablierten Sicherheitsrahmen unterscheiden. Dieses Muster der neu erfundenen Sicherheitsansätze, anstatt die nachgewiesenen Methoden anzupassen, setzt Schwachstellen fort.
Während Blockchain- und kryptografische Technologien kryptografisch robust erwiesen haben, ist das schwächste Zusammenhang in der Sicherheit nicht die Technologie, sondern das menschliche Element, das sich damit verbindet. Dieses Muster ist bemerkenswert konsistent von den frühesten Tagen von Cryptocurrency bis zu den heutigen, anspruchsvollen institutionellen Umgebungen und wiederholt Cybersicherheitsprobleme in anderen - traditionelleren - domänen.
Zu diesen menschlichen Fehlern gehört das Missmanagement von privaten Schlüssel, bei denen das Verlust, Misshandeln oder Aufdecken privater Schlüssel die Sicherheit beeinträchtigt. Social Engineering -Angriffe sind weiterhin eine große Bedrohung, da Hacker die Opfer dazu manipulieren, sensible Daten durch Phishing, Imitation und Täuschung zu preisenden.
Menschen zentrierte Sicherheitslösungen
Rein technische Lösungen können nicht das Grundlagen ein menschliches Problem lösen. Während die Branche Milliarden in technologische Sicherheitsmaßnahmen investiert hat, wurde vergleichsweise wenig in die Bewältigung der menschlichen Faktoren investiert, die durchweg Verstöße ermöglichen.
Ein Hindernis für eine wirksame Sicherheit ist die Zurückhaltung, Eigentum und Verantwortung für schutzbedürftige Systeme anzuerkennen. Organisationen, die nicht klar festlegen, was sie kontrollieren - oder darauf bestehen, dass ihre Umgebung für etablierte Sicherheitsprinzipien zur Anwendung zu einzigartig ist, schaffen blinde Stellen, die Angreifer leicht ausnutzen.
Dies spiegelt wider, was der Sicherheitsexperte Bruce Schneier als Sicherheitsgesetz bezeichnet hat: Systeme, die isoliert von Teams entwickelt wurden, die von ihrer Einzigartigkeit überzeugt sind, enthalten fast immer kritische Schwachstellen, die Standardsicherheitspraktiken behandelt hätten. Der Kryptowährungssektor hat wiederholt in diese Falle geraten und häufig Sicherheitsrahmen von Grund auf neu aufgebaut, anstatt bewährte Ansätze aus der traditionellen Finanz- und Informationssicherheit anzupassen.
Eine Paradigmenverschiebung in Richtung menschlicher Sicherheitsdesign ist unerlässlich. Ironischerweise vereinfachte die frühe Kryptowährung, während sich die traditionelle Finanzierung von Einzelfaktor (Passwort) zur Multi-Faktor-Authentifizierung (MFA) entwickelte, die Sicherheit durch private Schlüssel oder Saatgutphrasen zurück zur Einzelfaktorauthentifizierung.
Diese zu vereinfachte vereinfachte dies war gefährlich und führte zum Speedrunning verschiedener Schwachstellen und Heldentaten in der Branche. Milliarden von Dollar an Verlusten später gelangen wir zu den anspruchsvolleren Sicherheitsansätzen, die sich die traditionellen Finanzmittel entschieden haben.
Moderne Lösungen und regulatorische Technologie sollten anerkennen, dass menschlicher Fehler unvermeidlich ist, und Designsysteme, die trotz dieser Fehler sicher bleiben, anstatt die perfekte Einhaltung von Sicherheitsprotokollen durch die menschliche Einhaltung der Menschen zu übernehmen. Wichtig ist, dass die Technologie grundlegende Anreize nicht verändert. Die Implementierung ist mit direkten Kosten und das Vermeiden von IT -Risiken reputationaler Schäden.
Sicherheitsmechanismen müssen sich über den bloßen Schutz der technischen Systeme vor dem Vorweg der menschlichen Fehler und dem Widerstand gegen häufige Fallstricke hinaus entwickeln. Statische Anmeldeinformationen wie Passwörter und Authentifizierungs -Token sind gegen Angreifer, die vorhersehbares menschliches Verhalten ausnutzen, nicht aus. Sicherheitssysteme sollten die Erkennung von Verhaltensanomalie integrieren, um verdächtige Aktivitäten zu kennzeichnen.
Private Schlüssel, die an einem einzigen, leicht zugänglichen Ort gespeichert sind, stellen ein großes Sicherheitsrisiko dar. Das Aufteilen des Schlüsselspeichers zwischen Offline- und Online-Umgebungen mindert einen vollständigen Kompromiss. Zum Beispiel verbessert das Speichern eines Teils eines Schlüssels für ein Hardware-Sicherheitsmodul, während ein anderer Teil offline beibehalten wird, indem mehrere Überprüfungen für den vollen Zugriff erforderlich sind. Die Wiedereinführung von Multi-Factor-Authentifizierungsprinzipien in die Kryptowährungssicherheit.
Umsetzbare Schritte für einen menschlichen Sicherheitsansatz
Ein umfassender Sicherheitsrahmen für den Menschen zentrierten Menschen muss Kryptowährungs Schwachstellen auf mehreren Ebenen mit koordinierten Ansätzen im gesamten Ökosystem und nicht isolierten Lösungen beheben.
Für einzelne Benutzer bleiben Hardware -Brieftaschenlösungen der beste Standard. Viele Benutzer bevorzugen jedoch die Bequemlichkeit gegenüber Sicherheitsverantwortung. Daher ist es am zweitbesten, dass Börsen die Praktiken aus herkömmlichen Finanzen implementieren: Standard (aber einstellbare) Wartezeiten für große Überweisungen, abgestufte Kontosysteme mit unterschiedlichen Autorisierungsstufen und kontextempfindliche Sicherheitserziehung, die bei der Aktivierung von bei der Ausbildung von kontextempfindlich
Das obige ist der detaillierte Inhalt vonDie 1,5-Millionen-Dollar-Sicherheitsverletzung von BYBIT unterstreicht die Bedeutung des menschenzentrierten Designs. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!