Marktkapitalisierung: $2.9427T -0.400%
Volumen (24h): $59.9305B -35.470%
  • Marktkapitalisierung: $2.9427T -0.400%
  • Volumen (24h): $59.9305B -35.470%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.9427T -0.400%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top -Nachrichten
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
bitcoin
bitcoin

$94386.437768 USD

-0.55%

ethereum
ethereum

$1813.161244 USD

0.52%

tether
tether

$1.000661 USD

0.01%

xrp
xrp

$2.179198 USD

-0.63%

bnb
bnb

$601.992121 USD

-0.16%

solana
solana

$147.277183 USD

-3.00%

usd-coin
usd-coin

$1.000069 USD

0.00%

dogecoin
dogecoin

$0.179805 USD

-3.96%

cardano
cardano

$0.705168 USD

-2.54%

tron
tron

$0.252008 USD

3.62%

sui
sui

$3.627511 USD

0.28%

chainlink
chainlink

$14.740205 USD

-2.70%

avalanche
avalanche

$22.275506 USD

-2.09%

stellar
stellar

$0.291279 USD

0.57%

toncoin
toncoin

$3.334772 USD

2.72%

Nachrichtenartikel zu Kryptowährungen

Die 1,5-Millionen-Dollar-Sicherheitsverletzung von BYBIT unterstreicht die Bedeutung des menschenzentrierten Designs

Mar 19, 2025 at 06:04 am

Die jüngste Sicherheitsverletzung für rund 1,5 Millionen US-Dollar bei Bybit, der zweitgrößten Kryptowährungsbörse der Welt durch Handelsvolumen, schickte Wellen durch die Digital Asset Community.

Die 1,5-Millionen-Dollar-Sicherheitsverletzung von BYBIT unterstreicht die Bedeutung des menschenzentrierten Designs

The recent security breach for around $1.5 billion at Bybit, the world's second-largest cryptocurrency exchange by trading volume, has sent ripples through the digital asset community.

Die jüngste Sicherheitsverletzung für rund 1,5 Milliarden US-Dollar bei Bybit, der zweitgrößten Kryptowährungsbörse der Welt durch Handelsvolumen, hat Wellen durch die Digital Asset Community geschickt.

greater than $20 billion in customer assets and processes, Bybit faced a significant challenge when an attacker exploited security controls during a routine transfer from an offline “cold” wallet to a “warm” wallet used for daily trading.

Bybit war mehr als 20 Milliarden US -Dollar an Kundenvermögen und -prozesse in Höhe von einer erheblichen Herausforderung gestellt, als ein Angreifer bei einer Routineübertragung von einer offlineen „kalten“ Brieftasche zu einer „warmen“ Brieftasche für den täglichen Handel verwendet wurde.

According to initial reports, the vulnerability involved a home-grown Web3 implementation using Gnosis Safe — a multi-signature wallet that uses off-chain scaling techniques, contains a centralized upgradable architecture, and a user interface for signing. Malicious code deployed using the upgradable architecture made what looked like a routine transfer actually an altered contract. The incident triggered around 350,000 withdrawal requests as users rushed to secure their funds.

Laut Erstberichten beinhaltete die Verwundbarkeit eine immer erwachsene Web3-Implementierung unter Verwendung von Gnosis Safe-eine mehrsignaturen-Brieftasche, die außerketten Skalierungstechniken verwendet, enthält eine zentralisierte aufrüstbare Architektur und eine Benutzeroberfläche für die Unterzeichnung. Der böswillige Code, der mit der aufrüstbaren Architektur bereitgestellt wurde, machte eine routinemäßige Übertragung tatsächlich zu einem veränderten Vertrag. Der Vorfall löste rund 350.000 Auszahlungsanfragen aus, als Benutzer sich beeilten, ihre Mittel zu sichern.

While considerable in absolute terms, this breach — estimated at less than 0.01% of the total cryptocurrency market capitalization — demonstrates how what once would have been an existential crisis has become a manageable operational incident.

Dieser Verstoß ist zwar absolut beträchtlich und zeigt - geschätzt auf weniger als 0,01% der gesamten Marktkapitalisierung der Kryptowährung -, wie einst eine existenzielle Krise zu einem überschaubaren operativen Vorfall gewesen wäre.

also covered all unrecovered funds through its reserves or partner loans, further exemplifying its maturation.

Außerdem deckte er alle nicht eroberten Mittel über seine Reserven oder Partnerdarlehen ab und veranschaulichen ihre Reifung weiter.

Since the inception of cryptocurrencies, human error — not technical flaws in blockchain protocols — has consistently been the primary vulnerability. Examining over a decade of major cryptocurrency breaches shows that human factors have always dominated. In 2024 alone, approximately $2.2 billion was stolen.

Seit Beginn der Kryptowährungen war das menschliche Fehler - keine technischen Mängel in Blockchain -Protokollen - die Hauptanfälligkeit. Die Untersuchung über ein Jahrzehnt mit schwerwiegenden Kryptowährungsverletzungen zeigt, dass menschliche Faktoren immer dominiert haben. Allein im Jahr 2024 wurden ungefähr 2,2 Milliarden US -Dollar gestohlen.

These breaches continue to occur for similar reasons: organizations fail to secure systems because they won't explicitly acknowledge responsibility for them, or rely on custom-built solutions that preserve the illusion that their requirements are uniquely different from established security frameworks. This pattern of reinventing security approaches rather than adapting proven methodologies perpetuates vulnerabilities.

Diese Verstöße treten weiterhin aus ähnlichen Gründen auf: Organisationen sichern keine Systeme, da sie die Verantwortung für sie nicht ausdrücklich anerkennen oder sich auf maßgefertigte Lösungen verlassen, die die Illusion bewahren, dass sich ihre Anforderungen einzig von etablierten Sicherheitsrahmen unterscheiden. Dieses Muster der neu erfundenen Sicherheitsansätze, anstatt die nachgewiesenen Methoden anzupassen, setzt Schwachstellen fort.

While blockchain and cryptographic technologies have proven cryptographically robust, the weakest link in security is not the technology but the human element interfacing with it. This pattern has remained remarkably consistent from cryptocurrency's earliest days to today's sophisticated institutional environments, and echoes cybersecurity concerns in other — more traditional — domains.

Während Blockchain- und kryptografische Technologien kryptografisch robust erwiesen haben, ist das schwächste Zusammenhang in der Sicherheit nicht die Technologie, sondern das menschliche Element, das sich damit verbindet. Dieses Muster ist bemerkenswert konsistent von den frühesten Tagen von Cryptocurrency bis zu den heutigen, anspruchsvollen institutionellen Umgebungen und wiederholt Cybersicherheitsprobleme in anderen - traditionelleren - domänen.

These human errors include mismanagement of private keys, where losing, mishandling, or exposing private keys compromises security. Social engineering attacks remain a major threat as hackers manipulate victims into divulging sensitive data through phishing, impersonation, and deception.

Zu diesen menschlichen Fehlern gehört das Missmanagement von privaten Schlüssel, bei denen das Verlust, Misshandeln oder Aufdecken privater Schlüssel die Sicherheit beeinträchtigt. Social Engineering -Angriffe sind weiterhin eine große Bedrohung, da Hacker die Opfer dazu manipulieren, sensible Daten durch Phishing, Imitation und Täuschung zu preisenden.

Human-Centric Security Solutions

Menschen zentrierte Sicherheitslösungen

Purely technical solutions cannot solve what is fundamentally a human problem. While the industry has invested billions in technological security measures, comparatively little has been invested in addressing the human factors that consistently enable breaches.

Rein technische Lösungen können nicht das Grundlagen ein menschliches Problem lösen. Während die Branche Milliarden in technologische Sicherheitsmaßnahmen investiert hat, wurde vergleichsweise wenig in die Bewältigung der menschlichen Faktoren investiert, die durchweg Verstöße ermöglichen.

A barrier to effective security is the reluctance to acknowledge ownership and responsibility for vulnerable systems. Organizations that fail to clearly delineate what they control — or insist their environment is too unique for established security principles to apply — create blind spots that attackers readily exploit.

Ein Hindernis für eine wirksame Sicherheit ist die Zurückhaltung, Eigentum und Verantwortung für schutzbedürftige Systeme anzuerkennen. Organisationen, die nicht klar festlegen, was sie kontrollieren - oder darauf bestehen, dass ihre Umgebung für etablierte Sicherheitsprinzipien zur Anwendung zu einzigartig ist, schaffen blinde Stellen, die Angreifer leicht ausnutzen.

This reflects what security expert Bruce Schneier has termed a law of security: systems designed in isolation by teams convinced of their uniqueness almost invariably contain critical vulnerabilities that standard security practices would have addressed. The cryptocurrency sector has repeatedly fallen into this trap, often rebuilding security frameworks from scratch rather than adapting proven approaches from traditional finance and information security.

Dies spiegelt wider, was der Sicherheitsexperte Bruce Schneier als Sicherheitsgesetz bezeichnet hat: Systeme, die isoliert von Teams entwickelt wurden, die von ihrer Einzigartigkeit überzeugt sind, enthalten fast immer kritische Schwachstellen, die Standardsicherheitspraktiken behandelt hätten. Der Kryptowährungssektor hat wiederholt in diese Falle geraten und häufig Sicherheitsrahmen von Grund auf neu aufgebaut, anstatt bewährte Ansätze aus der traditionellen Finanz- und Informationssicherheit anzupassen.

A paradigm shift toward human-centric security design is essential. Ironically, while traditional finance evolved from single-factor (password) to multi-factor authentication (MFA), early cryptocurrency simplified security back to single-factor authentication through private keys or seed phrases.

Eine Paradigmenverschiebung in Richtung menschlicher Sicherheitsdesign ist unerlässlich. Ironischerweise vereinfachte die frühe Kryptowährung, während sich die traditionelle Finanzierung von Einzelfaktor (Passwort) zur Multi-Faktor-Authentifizierung (MFA) entwickelte, die Sicherheit durch private Schlüssel oder Saatgutphrasen zurück zur Einzelfaktorauthentifizierung.

This oversimplification was dangerous, leading to the industry's speedrunning of various vulnerabilities and exploits. Billions of dollars of losses later, we arrive at the more sophisticated security approaches that traditional finance has settled on.

Diese zu vereinfachte vereinfachte dies war gefährlich und führte zum Speedrunning verschiedener Schwachstellen und Heldentaten in der Branche. Milliarden von Dollar an Verlusten später gelangen wir zu den anspruchsvolleren Sicherheitsansätzen, die sich die traditionellen Finanzmittel entschieden haben.

Modern solutions and regulatory technology should acknowledge that human error is inevitable and design systems that remain secure despite these errors rather than assuming perfect human compliance with security protocols. Importantly, the technology does not change fundamental incentives. Implementing it comes with direct costs, and avoiding it risks reputational damage.

Moderne Lösungen und regulatorische Technologie sollten anerkennen, dass menschlicher Fehler unvermeidlich ist, und Designsysteme, die trotz dieser Fehler sicher bleiben, anstatt die perfekte Einhaltung von Sicherheitsprotokollen durch die menschliche Einhaltung der Menschen zu übernehmen. Wichtig ist, dass die Technologie grundlegende Anreize nicht verändert. Die Implementierung ist mit direkten Kosten und das Vermeiden von IT -Risiken reputationaler Schäden.

Security mechanisms must evolve beyond merely protecting technical systems to anticipating human mistakes and being resilient against common pitfalls. Static credentials, such as passwords and authentication tokens, are insufficient against attackers who exploit predictable human behavior. Security systems should integrate behavioral anomaly detection to flag suspicious activities.

Sicherheitsmechanismen müssen sich über den bloßen Schutz der technischen Systeme vor dem Vorweg der menschlichen Fehler und dem Widerstand gegen häufige Fallstricke hinaus entwickeln. Statische Anmeldeinformationen wie Passwörter und Authentifizierungs -Token sind gegen Angreifer, die vorhersehbares menschliches Verhalten ausnutzen, nicht aus. Sicherheitssysteme sollten die Erkennung von Verhaltensanomalie integrieren, um verdächtige Aktivitäten zu kennzeichnen.

Private keys stored in a single, easily accessible location pose a major security risk. Splitting key storage between offline and online environments mitigates full-key compromise. For instance, storing part of a key on a hardware security module while keeping another part offline enhances security by requiring multiple verifications for full access — reintroducing multi-factor authentication principles to cryptocurrency security.

Private Schlüssel, die an einem einzigen, leicht zugänglichen Ort gespeichert sind, stellen ein großes Sicherheitsrisiko dar. Das Aufteilen des Schlüsselspeichers zwischen Offline- und Online-Umgebungen mindert einen vollständigen Kompromiss. Zum Beispiel verbessert das Speichern eines Teils eines Schlüssels für ein Hardware-Sicherheitsmodul, während ein anderer Teil offline beibehalten wird, indem mehrere Überprüfungen für den vollen Zugriff erforderlich sind. Die Wiedereinführung von Multi-Factor-Authentifizierungsprinzipien in die Kryptowährungssicherheit.

Actionable Steps for a Human-Centric Security Approach

Umsetzbare Schritte für einen menschlichen Sicherheitsansatz

A comprehensive human-centric security framework must address cryptocurrency vulnerabilities at multiple levels, with coordinated approaches across the ecosystem rather than isolated solutions.

Ein umfassender Sicherheitsrahmen für den Menschen zentrierten Menschen muss Kryptowährungs Schwachstellen auf mehreren Ebenen mit koordinierten Ansätzen im gesamten Ökosystem und nicht isolierten Lösungen beheben.

For individual users, hardware wallet solutions remain the best standard. However, many users prefer convenience over security responsibility, so the second-best is for exchanges to implement practices from traditional finance: default (but adjustable) waiting periods for large transfers, tiered account systems with different authorization levels, and context-sensitive security education that activates at

Für einzelne Benutzer bleiben Hardware -Brieftaschenlösungen der beste Standard. Viele Benutzer bevorzugen jedoch die Bequemlichkeit gegenüber Sicherheitsverantwortung. Daher ist es am zweitbesten, dass Börsen die Praktiken aus herkömmlichen Finanzen implementieren: Standard (aber einstellbare) Wartezeiten für große Überweisungen, abgestufte Kontosysteme mit unterschiedlichen Autorisierungsstufen und kontextempfindliche Sicherheitserziehung, die bei der Aktivierung von bei der Ausbildung von kontextempfindlich

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Apr 27, 2025