セキュリティは、私が過去 15 ~ 17 年間取り組んできた分野です。どれだけ知識があっても、自分より賢く、速く、強い人は常に存在します。しかし、決して破ってはならない一連のルールと原則があります。
Bybit の経験は、取引所の従業員が、基本的かつ抽象的な原則から具体的かつ詳細な対策に至るまで、すべての主要なセキュリティ アプローチを無視していたため、私にとって特に印象的でした。
したがって、私はこのハックに基づいていくつかの重要な側面を分析します。
何年も前に、私は自分自身のためにこの原則を定式化しました。 「どんなシステムでもハッキングされる可能性がある。問題は、時間とお金と労力だけだ。」システムをハッキングすると 100 万ドルの利益が得られるのに、攻撃者のコストが 1 万ドルだけであれば、システムは間違いなくハッキングされます。しかし、ハッキングに 110 万ドルかかるとしたら、なぜわざわざハッキングするのかという疑問が生じます。もちろん、動機が競合他社に損害を与えることや、国家が支援するサイバー攻撃を行うことでない限りは。
この原則は、まさに Bybit の従業員が違反したものでした。最初のインタビューによると、彼らは自社のシステムが無敵であると信じていました。しかし、14 億ドルの価格がすべてを一変させました。
どこで仕事をするにしても、いつでも、どんなことでもハッキングされる可能性があることを理解する必要があります。唯一の変数は、お金、時間、そして労力です。これを理解した上で、前進しましょう...
はい、そしていいえ。ハードウェア ウォレットは常に攻撃を受けています。LedgerとTrezor がその代表例です。他のブランドはさらにひどい状況です。
ただし、ハードウェア/マルチシグウォレットを使用すると、リスクを軽減し、悪影響を減らすことができます。
研究者と個人の経験からまとめた推奨事項をいくつか紹介します。
これらの予防策はほんの始まりに過ぎません。では、Radiant ハッキングから学んだ教訓と比較してみましょう。
Bybit はこれらのいずれかを実装しましたか? 入手可能なデータによると、いいえ。
フィッシング、ソーシャル エンジニアリング、スパムがサイバー攻撃の 80% を占めています。Bybit と Radiant の事例は、このことを明確に証明しています。
リスクを軽減するには、役割の分離を実装します。
繰り返しますが、公開データでは、Bybit がこれらのいずれかの手順を実行したことを確認することはできません。
多くの専門家がこのハッキングについて意見を述べています。主な見解は次のとおりです。
重要なポイントは、攻撃は高度に技術的であるように見えたが、最終的には技術的な脆弱性ではなく人為的ミスによって成功したということだ。
したがって、Radiant と WazirX のケースも研究することを強くお勧めします。スクリプト キディがこれらの手法を採用していることは明らかであり、次に取引所だけでなく、より広範囲の暗号プロジェクトがターゲットになることを意味します。
安全にお過ごしください!