Maison > web3.0 > La violation de la sécurité de 1,5 million de dollars de Bybit souligne l'importance de la conception centrée sur l'homme

La violation de la sécurité de 1,5 million de dollars de Bybit souligne l'importance de la conception centrée sur l'homme

DDD
Libérer: 2025-03-19 11:08:15
original
967 Les gens l'ont consulté

La récente violation de sécurité pour environ 1,5 million de dollars à Bybit, la deuxième plus grande bourse de crypto-monnaie au monde en termes de volume commercial, a envoyé des ondulations via la communauté des actifs numériques.

La violation de la sécurité de 1,5 million de dollars de Bybit souligne l'importance de la conception centrée sur l'homme

La récente violation de sécurité pour environ 1,5 milliard de dollars à Bybit, la deuxième plus grande bourse de crypto-monnaie au monde en termes de volume commercial, a envoyé des ondulations via la communauté des actifs numériques.

Plus de 20 milliards de dollars d'actifs et de processus des clients, ByBit a fait face à un défi important lorsqu'un attaquant a exploité des contrôles de sécurité lors d'un transfert de routine d'un portefeuille «froid» à un portefeuille «chaud» utilisé pour le trading quotidien.

Selon les premiers rapports, la vulnérabilité impliquait une implémentation Web3 locale à l'aide de Gnosis Safe - un portefeuille multi-signature qui utilise des techniques d'échelle hors chaîne, contient une architecture de mise à niveau centralisée et une interface utilisateur pour la signature. Le code malveillant déployé à l'aide de l'architecture améliorable a fait ce qui ressemblait à un transfert de routine en fait un contrat modifié. L'incident a déclenché environ 350 000 demandes de retrait alors que les utilisateurs se précipitaient pour sécuriser leurs fonds.

Bien que considérable en termes absolus, cette violation - estimée à moins de 0,01% de la capitalisation boursière totale de la crypto-monnaie - montre comment ce qui aurait été une crise existentielle est devenu un incident opérationnel gérable.

Couvrait également tous les fonds non récupérés par ses réserves ou ses prêts partenaires, illustrant encore sa maturation.

Depuis la création des crypto-monnaies, l'erreur humaine - et non les défauts techniques dans les protocoles de blockchain - a toujours été la principale vulnérabilité. L'examen de plus d'une décennie de violations majeures de crypto-monnaie montre que les facteurs humains ont toujours dominé. Rien qu'en 2024, environ 2,2 milliards de dollars ont été volés.

Ces violations continuent de se produire pour des raisons similaires: les organisations ne sécurissent pas les systèmes car elles ne reconnaîtront pas explicitement la responsabilité d'eux ou ne s'appuient pas sur des solutions sur mesure qui préservent l'illusion que leurs exigences sont uniquement différentes des cadres de sécurité établis. Ce modèle de réinventure des approches de sécurité plutôt que d'adapter des méthodologies prouvées perpétue les vulnérabilités.

Bien que les technologies de la blockchain et des cryptographies se soient révélées cryptographiquement robustes, le maillon le plus faible de la sécurité n'est pas la technologie mais l'élément humain interfaçant avec elle. Ce modèle est resté remarquablement cohérent des premiers jours de la crypto-monnaie aux environnements institutionnels sophistiqués d'aujourd'hui et fait écho aux préoccupations de cybersécurité dans d'autres domaines - plus traditionnels -.

Ces erreurs humaines incluent la mauvaise gestion des clés privées, où la perte, la mauvaise gestion ou l'exposition des clés privées compromet la sécurité. Les attaques d'ingénierie sociale restent une menace majeure car les pirates manipulent les victimes pour divulguer des données sensibles par le phishing, l'identité et la tromperie.

Solutions de sécurité centrées sur l'homme

Les solutions purement techniques ne peuvent pas résoudre ce qui est fondamentalement un problème humain. Bien que l'industrie ait investi des milliards dans des mesures de sécurité technologique, il a relativement peu été investi dans la lutte contre les facteurs humains qui permettent systématiquement les violations.

Un obstacle à une sécurité efficace est la réticence à reconnaître la propriété et la responsabilité des systèmes vulnérables. Les organisations qui ne définissent clairement pas ce qu'elles contrôlent - ou insistent sur le fait que leur environnement est trop unique pour que les principes de sécurité établis s'appliquent - créent des angles morts que les attaquants exploitent facilement.

Cela reflète ce que l'expert en sécurité Bruce Schneier a appelé une loi de sécurité: les systèmes conçus isolément par des équipes convaincus de leur caractère unique contiennent presque invariablement des vulnérabilités critiques que les pratiques de sécurité standard auraient abordées. Le secteur des crypto-monnaies est tombé à plusieurs reprises dans ce piège, reconstruisant souvent des cadres de sécurité à partir de zéro plutôt que d'adapter des approches éprouvées des finances traditionnelles et de la sécurité de l'information.

Un changement de paradigme vers la conception de la sécurité centrée sur l'homme est essentiel. Ironiquement, tandis que la finance traditionnelle est passée de l'authentification multi-facteurs (MFA), la crypto-monnaie précoce a simplifié la sécurité à l'authentification à facteur unique via des clés privées ou des phrases de semences.

Cette simplification excessive était dangereuse, conduisant à la vitesse de l'industrie de diverses vulnérabilités et exploits. Des milliards de dollars de pertes plus tard, nous arrivons aux approches de sécurité les plus sophistiquées sur lesquelles la finance traditionnelle a réglé.

Les solutions modernes et la technologie réglementaire devraient reconnaître que l'erreur humaine est des systèmes inévitables et des systèmes de conception qui restent en sécurité malgré ces erreurs plutôt que de supposer une conformité humaine parfaite aux protocoles de sécurité. Surtout, la technologie ne modifie pas les incitations fondamentales. La mise en œuvre comporte des coûts directs et l'éviter des risques de réputation.

Les mécanismes de sécurité doivent évoluer au-delà de la simple protection des systèmes techniques pour anticiper les erreurs humaines et être résilient contre les pièges communs. Les informations d'identification statiques, telles que les mots de passe et les jetons d'authentification, sont insuffisants contre les attaquants qui exploitent un comportement humain prévisible. Les systèmes de sécurité doivent intégrer la détection des anomalies comportementales pour signaler les activités suspectes.

Les clés privées stockées dans un seul emplacement facilement accessible pose un risque de sécurité majeur. La division du stockage de clés entre les environnements hors ligne atténue les compromis en pleine clé. Par exemple, le stockage d'une partie d'une clé sur un module de sécurité matérielle tout en gardant une autre partie hors ligne améliore la sécurité en nécessitant plusieurs vérifications pour un accès complet - réintroduire les principes d'authentification multi-facteurs à la sécurité des crypto-monnaies.

Étapes exploitables pour une approche de sécurité centrée sur l'homme

Un cadre de sécurité complet axé sur l'homme doit aborder les vulnérabilités des crypto-monnaies à plusieurs niveaux, avec des approches coordonnées à travers l'écosystème plutôt que des solutions isolées.

Pour les utilisateurs individuels, les solutions de portefeuille matérielle restent la meilleure norme. Cependant, de nombreux utilisateurs préfèrent la commodité à la responsabilité de la sécurité, donc le deuxième meilleur est pour les échanges pour mettre en œuvre des pratiques de la finance traditionnelle: par défaut (mais réglable) des périodes d'attente pour les transferts importants,

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal