Источник: CryptoNewsNet
Оригинальный заголовок: Кражи, связанные с Северной Кореей, и слабая безопасность ключей доминируют в потерях Web3: Hacken
Оригинальная ссылка:
Ежегодный отчет по безопасности Hacken за 2025 год оценивает общие потери Web3 примерно в $3,95 миллиарда, что примерно на $1,1 миллиарда больше по сравнению с 2024 годом, при этом чуть более половины из них приходится на угрозы, исходящие из Северной Кореи.
Отчет, предоставленный Cointelegraph, показывает, что потери достигли пика более $2 миллиарда в первом квартале года, а затем снизились примерно до $350 миллионов к четвертому кварталу, однако Hacken предупреждает, что эта тенденция все еще указывает на системный операционный риск, а не на изолированные ошибки в коде.
Отчет рассматривает 2025 год как год, когда цифры ухудшились, но основная картина стала ясной. Ошибки в смарт-контрактах важны, но самые крупные, наименее восстанавливаемые потери все еще связаны с слабыми ключами, скомпрометированными подписантами и неаккуратным завершением работы.
Контроль доступа, а не код, определяет потери
По данным Hacken, сбои в контроле доступа и более широкие нарушения операционной безопасности составили около $2,12 миллиарда, или почти 54% всех потерь 2025 года, по сравнению с примерно $512 миллионами из-за уязвимостей смарт-контрактов.
Криптовалютные потери по типу атаки. Источник: Hacken 2025 Security Report
Одно крупное нарушение на бирже, на сумму почти $1,5 миллиарда, описывается как крупнейшая кража зафиксированная в истории и является ключевой причиной того, что кластеры, связанные с Северной Кореей, составляют примерно 52% от общего украденного фонда.
Егор Рудистия, руководитель отдела судебной экспертизы в Hacken Extractor, сообщил Cointelegraph, что регуляторы в США, Европейском союзе и других крупных юрисдикциях все чаще формулируют на бумаге, что такое «хорошо», например, ролевой контроль доступа, ведение журналов, безопасное внедрение и проверка личности, институциональные модели хранения (аппаратных средств безопасности, мультиподписы, холодное хранение), а также постоянный мониторинг и обнаружение аномалий.
Однако «так как регулятивные требования становятся только обязательными принципами, многие компании Web3 продолжали использовать небезопасные практики в течение 2025 года.»
Он указал на такие практики, как неотзыв доступа разработчиков при завершении работы, использование одного приватного ключа для управления протоколом и отсутствие систем обнаружения и реагирования на конечных точках.
«Наиболее важными являются регулярные тесты на проникновение, моделирование инцидентов, проверки контроля хранения и независимые аудиты финансов и контроля», — сказал Рудистия, добавив, что крупные биржи и хранители должны считать эти меры обязательными в 2026 году.
От мягких рекомендаций к жестким требованиям
Hacken ожидает, что уровень требований повысится по мере того, как регуляторы перейдут от рекомендаций к жестким обязательствам.
Евгения Брошеван, соучредитель и генеральный директор Hacken, сказала Cointelegraph: «Мы видим значительную возможность для отрасли повысить свой уровень безопасности, особенно в принятии четких протоколов использования выделенного оборудования для подписания и внедрения необходимых инструментов мониторинга.»
Он отметил, что ожидает улучшения общей безопасности в 2026 году благодаря регулятивным требованиям и «самым безопасным стандартам», которые должны быть внедрены для защиты средств пользователей.
Учитывая, что кластеры, связанные с Северной Кореей, ответственны примерно за половину всех потерь по оценкам Hacken, Рудистия заявил, что регуляторы и правоохранительные органы также должны рассматривать игровые сценарии страны как особую проблему надзора.
Он аргументировал, что власти должны обязать обмениваться информацией о реальном времени по угрозам, связанным с Северной Кореей, требовать оценки рисков, связанных с фишингом и атаками на доступ, и сочетать это с «градуированными штрафами за несоблюдение» и защитой для платформ, которые полностью участвуют и поддерживают оборону, ориентированную на Северную Корею.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Кражи, связанные с Северной Кореей, и слабая безопасность ключей доминируют в потерях Web3: Hacken
Источник: CryptoNewsNet Оригинальный заголовок: Кражи, связанные с Северной Кореей, и слабая безопасность ключей доминируют в потерях Web3: Hacken Оригинальная ссылка: Ежегодный отчет по безопасности Hacken за 2025 год оценивает общие потери Web3 примерно в $3,95 миллиарда, что примерно на $1,1 миллиарда больше по сравнению с 2024 годом, при этом чуть более половины из них приходится на угрозы, исходящие из Северной Кореи.
Отчет, предоставленный Cointelegraph, показывает, что потери достигли пика более $2 миллиарда в первом квартале года, а затем снизились примерно до $350 миллионов к четвертому кварталу, однако Hacken предупреждает, что эта тенденция все еще указывает на системный операционный риск, а не на изолированные ошибки в коде.
Отчет рассматривает 2025 год как год, когда цифры ухудшились, но основная картина стала ясной. Ошибки в смарт-контрактах важны, но самые крупные, наименее восстанавливаемые потери все еще связаны с слабыми ключами, скомпрометированными подписантами и неаккуратным завершением работы.
Контроль доступа, а не код, определяет потери
По данным Hacken, сбои в контроле доступа и более широкие нарушения операционной безопасности составили около $2,12 миллиарда, или почти 54% всех потерь 2025 года, по сравнению с примерно $512 миллионами из-за уязвимостей смарт-контрактов.
Криптовалютные потери по типу атаки. Источник: Hacken 2025 Security Report
Одно крупное нарушение на бирже, на сумму почти $1,5 миллиарда, описывается как крупнейшая кража зафиксированная в истории и является ключевой причиной того, что кластеры, связанные с Северной Кореей, составляют примерно 52% от общего украденного фонда.
Регуляторы устанавливают контроль, отрасль отстает
Егор Рудистия, руководитель отдела судебной экспертизы в Hacken Extractor, сообщил Cointelegraph, что регуляторы в США, Европейском союзе и других крупных юрисдикциях все чаще формулируют на бумаге, что такое «хорошо», например, ролевой контроль доступа, ведение журналов, безопасное внедрение и проверка личности, институциональные модели хранения (аппаратных средств безопасности, мультиподписы, холодное хранение), а также постоянный мониторинг и обнаружение аномалий.
Однако «так как регулятивные требования становятся только обязательными принципами, многие компании Web3 продолжали использовать небезопасные практики в течение 2025 года.»
Он указал на такие практики, как неотзыв доступа разработчиков при завершении работы, использование одного приватного ключа для управления протоколом и отсутствие систем обнаружения и реагирования на конечных точках.
«Наиболее важными являются регулярные тесты на проникновение, моделирование инцидентов, проверки контроля хранения и независимые аудиты финансов и контроля», — сказал Рудистия, добавив, что крупные биржи и хранители должны считать эти меры обязательными в 2026 году.
От мягких рекомендаций к жестким требованиям
Hacken ожидает, что уровень требований повысится по мере того, как регуляторы перейдут от рекомендаций к жестким обязательствам.
Евгения Брошеван, соучредитель и генеральный директор Hacken, сказала Cointelegraph: «Мы видим значительную возможность для отрасли повысить свой уровень безопасности, особенно в принятии четких протоколов использования выделенного оборудования для подписания и внедрения необходимых инструментов мониторинга.»
Он отметил, что ожидает улучшения общей безопасности в 2026 году благодаря регулятивным требованиям и «самым безопасным стандартам», которые должны быть внедрены для защиты средств пользователей.
Учитывая, что кластеры, связанные с Северной Кореей, ответственны примерно за половину всех потерь по оценкам Hacken, Рудистия заявил, что регуляторы и правоохранительные органы также должны рассматривать игровые сценарии страны как особую проблему надзора.
Он аргументировал, что власти должны обязать обмениваться информацией о реальном времени по угрозам, связанным с Северной Кореей, требовать оценки рисков, связанных с фишингом и атаками на доступ, и сочетать это с «градуированными штрафами за несоблюдение» и защитой для платформ, которые полностью участвуют и поддерживают оборону, ориентированную на Северную Корею.