Source : CryptoNewsNet
Titre original : North Korea-linked theft and poor key security dominate Web3 losses: Hacken
Lien original :
Le rapport annuel de sécurité Hacken 2025 estime les pertes totales en Web3 à environ 3,95 milliards de dollars, en hausse d’environ 1,1 milliard de dollars par rapport à 2024, avec un peu plus de la moitié de cette somme attribuée à des acteurs de menace liés à la Corée du Nord.
Un rapport partagé avec Cointelegraph montre que les pertes ont culminé à plus de $2 milliards au premier trimestre de l’année avant de diminuer à environ $350 millions au quatrième trimestre, mais Hacken avertit que le schéma indique toujours un risque opérationnel systémique plutôt que des bugs de codage isolés.
Le rapport présente 2025 comme une année où les chiffres se sont aggravés, mais l’histoire sous-jacente est devenue claire. Les bugs de contrats intelligents comptent, mais les plus grosses pertes, les moins récupérables, proviennent toujours de clés faibles, de signataires compromis et de déconnexion bâclée.
Le contrôle d’accès, et non le code, motive les pertes
Selon Hacken, les défaillances du contrôle d’accès et les défaillances plus générales de la sécurité opérationnelle ont représenté environ 2,12 milliards de dollars, soit près de 54 % de toutes les pertes de 2025, contre environ $512 millions provenant de vulnérabilités de contrats intelligents.
Pertes cryptographiques par type d’attaque. Source : Rapport de sécurité Hacken 2025
Une violation majeure d’échange, à près de 1,5 milliard de dollars, est décrite comme le plus grand vol unique jamais enregistré et une raison clé pour laquelle les clusters liés à la Corée du Nord représentent environ 52 % des fonds volés au total.
Les régulateurs précisent les contrôles, l’industrie traîne
Yehor Rudystia, responsable de la forensic chez Hacken Extractor, a déclaré à Cointelegraph que les régulateurs des États-Unis, de l’Union européenne et d’autres grandes juridictions, en matière de licences, précisaient de plus en plus ce que « le bon » ressemble sur le papier, comme le contrôle d’accès basé sur les rôles, la journalisation, l’intégration sécurisée et la vérification d’identité, la garde de niveau institutionnel ( modèles de sécurité matérielle, la computation multipartite ou multi‑sig, et le stockage à froid), ainsi que la surveillance continue et la détection d’anomalies.
Cependant, « alors que les exigences réglementaires ne deviennent que des principes obligatoires, beaucoup d’entreprises Web3 ont continué à suivre des pratiques non sécurisées tout au long de 2025. »
Il a souligné des pratiques telles que ne pas révoquer l’accès des développeurs lors de la déconnexion, utiliser une seule clé privée pour gérer un protocole, et ne pas disposer de systèmes de détection et de réponse aux points d’extrémité.
« Parmi les plus importantes, on trouve les tests de pénétration réguliers, les simulations d’incidents, les revues de contrôle de garde, et les audits financiers et de contrôle indépendants », a déclaré Rudystia, ajoutant que les grandes bourses et custodians devraient considérer cela comme non négociable en 2026.
De la simple orientation aux exigences strictes
Hacken prévoit que la barre sera encore plus haute à mesure que les superviseurs passeront de recommandations à des exigences strictes.
Yevheniia Broshevan, co-fondateur et PDG de Hacken, a déclaré à Cointelegraph : « Nous voyons une opportunité importante pour l’industrie d’élever son niveau de sécurité, notamment en adoptant des protocoles clairs pour l’utilisation de matériel de signature dédié et en mettant en œuvre des outils de surveillance essentiels. »
Il a dit qu’il s’attendait à ce que la sécurité globale s’améliore en 2026 avec les exigences réglementaires et « les normes les plus sécurisées » qui devraient être imposées pour protéger les fonds des utilisateurs.
Étant donné que les clusters liés à la Corée du Nord ont représenté environ la moitié de toutes les pertes selon l’attribution de Hacken, Rudystia a déclaré que les régulateurs et les forces de l’ordre devaient également traiter les manuels de la Corée du Nord comme une préoccupation spécifique de supervision.
Il a soutenu que les autorités devraient obliger le partage en temps réel de renseignements sur les menaces liés à la Corée du Nord, exiger des évaluations de risques spécifiques aux menaces axées sur les attaques d’accès par phishing, et associer cela à « des pénalités graduées pour non-conformité » et des protections de havre sûr pour les plateformes qui participent pleinement et maintiennent des défenses spécifiques à la Corée du Nord.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le vol lié à la Corée du Nord et la mauvaise sécurité des clés dominent les pertes en Web3 : Hacken
Source : CryptoNewsNet Titre original : North Korea-linked theft and poor key security dominate Web3 losses: Hacken Lien original : Le rapport annuel de sécurité Hacken 2025 estime les pertes totales en Web3 à environ 3,95 milliards de dollars, en hausse d’environ 1,1 milliard de dollars par rapport à 2024, avec un peu plus de la moitié de cette somme attribuée à des acteurs de menace liés à la Corée du Nord.
Un rapport partagé avec Cointelegraph montre que les pertes ont culminé à plus de $2 milliards au premier trimestre de l’année avant de diminuer à environ $350 millions au quatrième trimestre, mais Hacken avertit que le schéma indique toujours un risque opérationnel systémique plutôt que des bugs de codage isolés.
Le rapport présente 2025 comme une année où les chiffres se sont aggravés, mais l’histoire sous-jacente est devenue claire. Les bugs de contrats intelligents comptent, mais les plus grosses pertes, les moins récupérables, proviennent toujours de clés faibles, de signataires compromis et de déconnexion bâclée.
Le contrôle d’accès, et non le code, motive les pertes
Selon Hacken, les défaillances du contrôle d’accès et les défaillances plus générales de la sécurité opérationnelle ont représenté environ 2,12 milliards de dollars, soit près de 54 % de toutes les pertes de 2025, contre environ $512 millions provenant de vulnérabilités de contrats intelligents.
Pertes cryptographiques par type d’attaque. Source : Rapport de sécurité Hacken 2025
Une violation majeure d’échange, à près de 1,5 milliard de dollars, est décrite comme le plus grand vol unique jamais enregistré et une raison clé pour laquelle les clusters liés à la Corée du Nord représentent environ 52 % des fonds volés au total.
Les régulateurs précisent les contrôles, l’industrie traîne
Yehor Rudystia, responsable de la forensic chez Hacken Extractor, a déclaré à Cointelegraph que les régulateurs des États-Unis, de l’Union européenne et d’autres grandes juridictions, en matière de licences, précisaient de plus en plus ce que « le bon » ressemble sur le papier, comme le contrôle d’accès basé sur les rôles, la journalisation, l’intégration sécurisée et la vérification d’identité, la garde de niveau institutionnel ( modèles de sécurité matérielle, la computation multipartite ou multi‑sig, et le stockage à froid), ainsi que la surveillance continue et la détection d’anomalies.
Cependant, « alors que les exigences réglementaires ne deviennent que des principes obligatoires, beaucoup d’entreprises Web3 ont continué à suivre des pratiques non sécurisées tout au long de 2025. »
Il a souligné des pratiques telles que ne pas révoquer l’accès des développeurs lors de la déconnexion, utiliser une seule clé privée pour gérer un protocole, et ne pas disposer de systèmes de détection et de réponse aux points d’extrémité.
« Parmi les plus importantes, on trouve les tests de pénétration réguliers, les simulations d’incidents, les revues de contrôle de garde, et les audits financiers et de contrôle indépendants », a déclaré Rudystia, ajoutant que les grandes bourses et custodians devraient considérer cela comme non négociable en 2026.
De la simple orientation aux exigences strictes
Hacken prévoit que la barre sera encore plus haute à mesure que les superviseurs passeront de recommandations à des exigences strictes.
Yevheniia Broshevan, co-fondateur et PDG de Hacken, a déclaré à Cointelegraph : « Nous voyons une opportunité importante pour l’industrie d’élever son niveau de sécurité, notamment en adoptant des protocoles clairs pour l’utilisation de matériel de signature dédié et en mettant en œuvre des outils de surveillance essentiels. »
Il a dit qu’il s’attendait à ce que la sécurité globale s’améliore en 2026 avec les exigences réglementaires et « les normes les plus sécurisées » qui devraient être imposées pour protéger les fonds des utilisateurs.
Étant donné que les clusters liés à la Corée du Nord ont représenté environ la moitié de toutes les pertes selon l’attribution de Hacken, Rudystia a déclaré que les régulateurs et les forces de l’ordre devaient également traiter les manuels de la Corée du Nord comme une préoccupation spécifique de supervision.
Il a soutenu que les autorités devraient obliger le partage en temps réel de renseignements sur les menaces liés à la Corée du Nord, exiger des évaluations de risques spécifiques aux menaces axées sur les attaques d’accès par phishing, et associer cela à « des pénalités graduées pour non-conformité » et des protections de havre sûr pour les plateformes qui participent pleinement et maintiennent des défenses spécifiques à la Corée du Nord.