نکات کلیدی
- در سال ۲۰۲۵ بیش از ۳.۴ میلیارد دلار به دلیل سوءاستفادههای کریپتو از دست رفت، که دلیل اصلی آن شکستهای عملیاتی و اجرایی بود، نه نقص در رمزنگاری.
- محاسبات چندجانبه (MPC) همچنان استاندارد طلایی برای ایمنسازی کلیدهای ذخیرهشده است، اما برای محافظت از کل چرخه عمر تراکنش، به اجرای یکپارچه سیاستها نیاز دارد.
- اعتماد نهادی اکنون به یک معماری امنیتی جامع متکی است که رمزنگاری، ریشههای سختافزاری اعتماد و نظارت بلادرنگ را با هم ترکیب میکند.
- محیطهای اجرایی بدون افشا، در حال تبدیل شدن به استاندارد جدیدی برای جلوگیری از افشای اطلاعات احراز هویت در طول عملیاتهای زنده هستند.
تنها در سال ۲۰۲۵، بیش از ۳.۴ میلیارد دلار به دلیل سوءاستفاده از ارزهای دیجیتال از دست رفت. یکی از پر سر و صداترین این حوادث، هک Bybit بود که در آن تقریباً ۱.۵ میلیارد دلار از طریق یک حمله مهندسی اجتماعی به سرقت رفت.
مانند بسیاری از بزرگترین نقضهای امنیتی در صنعت، این خسارت ناشی از نقص رمزنگاری نبود. بلکه ناشی از نقص در اجرا، مدیریت و کنترلهای عملیاتی بود. مهاجمان به جای اینکه مستقیماً فضای ذخیرهسازی امن را از بین ببرند، محیط عملیاتی زنده را هدف قرار دادند و از نقاط ضعف انسانی و فرآیندی برای دسترسی سوءاستفاده کردند.
در حالی که محاسبات چند جانبه (MPC) اگرچه این فناوری برای از بین بردن نقاط ضعف منفرد با توزیع کنترل رمزنگاری طراحی شده بود، اما چشمانداز تهدید اساساً تغییر کرده است. در سال ۲۰۲۶، نهادها دیگر فقط در برابر بازیگران منفرد دفاع نمیکنند، بلکه اکنون با سندیکاهای هک بسیار سازمانیافته و در سطح ایالتی روبرو هستیم که قادر به اجرای کمپینهای مهندسی اجتماعی پیچیده و چند مرحلهای هستند.
MPC به عنوان یک پایه اساسی، دیگر یک راه حل کامل نیست
MPC با اطمینان از اینکه یک کلید خصوصی کامل هرگز در یک مکان واحد قرار نمیگیرد، حضانت داراییهای دیجیتال را متحول کرد و به طور مؤثر از سرقت مستقیم کلید جلوگیری کرد. در حالی که این مشکل «ذخیرهسازی کلید» را حل کرد، موسسات مدرن دریافتهاند که سیستم عملیاتی گستردهتر به لایههای حفاظتی بیشتری نیاز دارد.
بیشتر ضررها اکنون ناشی از نقاط ضعف فراتر از کلید است:
- کلاهبرداری مجاز: گردشهای کاری تایید شدهی به خطر افتاده یا مهندسی اجتماعی میتواند منجر به امضاهای قانونی در تراکنشهای جعلی شود.
- خطر درز: مهاجمان از شکافهای بین سیستمهای جدا از هم، مانند صرافیها، موتورهای سیاستگذاری و لایههای تسویه حساب، سوءاستفاده میکنند.
- نقاط کور عملیاتی: کنترلهای پراکنده و پلتفرمهای مجزا باعث میشوند فعالیتهای مخرب نادیده گرفته شوند.
- خطای انسانی: مراحل دستی و جابجاییها خطاهایی ایجاد میکنند که رمزنگاری نمیتواند از آنها جلوگیری کند.
من متن را با حداقل ویرایش اصلاح کردهام. تمرکز همچنان روی موقعیتیابی است. MPC به عنوان لایه بنیادی حیاتیضمن تأکید بر اینکه ایمنی مؤسسات در سال 2026 متکی بر سیاستها و حکومتداری بر روی آن پایه ساخته شده است.
MPC به عنوان یک پایه اساسی، دیگر یک راه حل کامل نیست
MPC با اطمینان از اینکه یک کلید خصوصی کامل هرگز در یک مکان واحد قرار نمیگیرد، حضانت داراییهای دیجیتال را متحول کرد و به طور مؤثر از سرقت مستقیم کلید جلوگیری کرد. در حالی که این مشکل «ذخیرهسازی کلید» را حل کرد، موسسات مدرن دریافتهاند که سیستم عملیاتی گستردهتر به لایههای حفاظتی بیشتری نیاز دارد.
بیشتر ضررها اکنون ناشی از نقاط ضعف فراتر از کلید است:
- کلاهبرداری مجاز: گردشهای کاری تایید شدهی به خطر افتاده یا مهندسی اجتماعی میتواند منجر به امضاهای قانونی در تراکنشهای جعلی شود.
- خطر درز: مهاجمان از شکافهای بین سیستمهای جدا از هم، مانند صرافیها، موتورهای سیاستگذاری و لایههای تسویه حساب، سوءاستفاده میکنند.
- نقاط کور عملیاتی: کنترلهای پراکنده و پلتفرمهای مجزا باعث میشوند فعالیتهای مخرب نادیده گرفته شوند.
- خطای انسانی: مراحل دستی و جابجاییها خطراتی را ایجاد میکنند که رمزنگاری به تنهایی برای جلوگیری از آنها طراحی نشده است.
MPC اعتبار امضا را تأیید میکنداما برای تصمیمگیری در مورد اینکه آیا یک تراکنش باید امنیت واقعی نیازمند معماری است که نظارت سرتاسری را فراهم کند:
- حاکمیت و تفکیک نقشها
- اجرای سیاستها و کنترل تراکنشها
- نظارت در محیطهای زنده
- مسیرهای حسابرسی و گردشهای کاری انطباق
- هماهنگی بین صرافیها، متولیان و سیستمهای داخلی
برای موسسات، مدیریت کلید امن اکنون مبنا است. عملیات داراییهای دیجیتال انعطافپذیر نیازمند زیرساختی است که کل چرخه حیات را مدیریت کند، نه فقط امضا را.
تغییر: از MPC به معماری امنیتی کامل
این صنعت در حال گذار از امنیت مبتنی بر ویژگی به سمت تابآوری مبتنی بر معماری است. ایمنسازی لایه اجرا نیازمند یک پشته جامع است.
| جزء | تمرکز فقط MPC | معماری امنیتی کامل |
| هدف اولیه | محافظت از کلیدها در حالت استراحت | محافظت از کل چرخه عمر عملیاتی |
| کنترل دسترسی | سهام رمزنگاریشده | مدیریت مبتنی بر نقش قابل برنامهریزی |
| ریسک اجرا | بالا (اعتبارنامهها در معرض سیستمهای زنده قرار دارند) | کم (محیطهای اجرای بدون نوردهی) |
| اجرای سیاست | هیچ | محدودیتهای خودکار، لیستهای سفید، محرکهای خطر |
| قبول | گزارشگیری دستی | مسیرهای حسابرسی تغییرناپذیر داخلی |
وضعیت امنیت در سطح سازمانی در سال 2026 چگونه خواهد بود؟
برای دستیابی به اعتماد سازمانی، زیرساخت امنیتی باید هر نقطه شکست احتمالی را در بین افراد، سیستمها و فرآیندها از بین ببرد.
۱. طراحی دفاع در عمق
امنیت داراییهای دیجیتال مدرن به کنترلهای لایهای بستگی دارد. MPC یک لایه است، اما به تنهایی کافی نیست. چارچوبهای قوی نگهداری، MPC، امنیت سختافزار و سیاستهای قابل برنامهریزی را با هم ترکیب میکنند تا هر کنترل از کنترلهای دیگر پشتیبانی کند.
این رویکرد دفاعی عمیق، اتکا به هر لایه حفاظتی واحد را کاهش میدهد. اگر یک لایه دور زده شود، لایههای دیگر به مهار تهدید و جلوگیری از نقض کمک میکنند.
۲. همگرایی چندامضایی MPC + چندامضایی
موسسات در حال ترکیب کنترلهای رمزنگاری و حاکمیتی هستند. این رویکرد ترکیبی، انعطافپذیری عملیاتی MPC را با الزامات سختگیرانه اجماع کیف پولهای چندامضایی ترکیب میکند. این روند باعث افزایش امضای چندگانه و MPC در نگهداری رمزارزهای سازمانی در 2026.
۳. محیطهای اجرایی با نوردهی صفر
محیطهای اجرایی با قابلیت افشای صفر تضمین میکنند که اطلاعات حساس هرگز به طور کامل برای هیچ دستگاه، سیستم یا شخصی در طول عملیات زنده فاش نمیشوند. این اصل در مدیریت کیف پول گرم، گرم و سرد، صرف نظر از سطح دسترسی یا سرعت تراکنش، اعمال میشود.
به جای متمرکز کردن تأیید یا امضا، تراکنشها از طریق فرآیندهای توزیعشده مجاز میشوند و توسط سیاستهای سختگیرانهای اداره میشوند. این رویکرد لایهای، ریسک را به حداقل میرساند و به خطر انداختن اعتبارنامهها یا ایجاد جابجایی غیرمجاز داراییها را برای هر کسی - فنی یا انسانی - دشوار میکند.
۴. امنیت مبتنی بر سختافزار (TEE/HSM)
تکیه کامل بر نرمافزار، سیستمها را بیشتر در معرض حملات حافظه و کانالهای جانبی قرار میدهد. معماری امنیت سازمانی، محافظتهای مبتنی بر سختافزار مانند محیطهای اجرای قابل اعتماد (TEE) و ماژولهای امنیتی سختافزاری (HSM) را اضافه میکند که محاسبات حساس را از سیستم عامل اصلی جدا کرده و میزان آسیبپذیری در محیطهای زنده را کاهش میدهد.
ذخیرهسازی سرد و ذخیرهسازی آفلاین با دور نگه داشتن داراییها و اعتبارنامههای حیاتی از سیستمهای متصل به شبکه، لایه دیگری از دفاع را ایجاد میکنند. این دو روش در کنار TEEها و HSMها، به محدود کردن سطوح حمله، تقویت تابآوری عملیاتی و پشتیبانی از یک مدل نگهداری امنتر در نیازهای مختلف دسترسی و نقدینگی کمک میکنند.
۵. کنترلهای تراکنش مبتنی بر سیاست
سیاستهای امنیتی قابل برنامهریزی، از اقدامات غیرمجاز قبل از رسیدن به مرحله امضا جلوگیری میکنند. سیستمها بهطور فعال محدودیتهای روزانه را اعمال میکنند، به لیستهای سفید رسیدگی میکنند و محدودیتهای سرعت را اعمال میکنند.
۶. نظارت بلادرنگ و موتورهای ریسک
امنیت واکنشی منسوخ شده است. موتورهای ریسک مبتنی بر هوش مصنوعی، شبکهها را برای ناهنجاریهای رفتاری رصد میکنند. آنها میتوانند به طور خودکار تراکنشهای مشکوک را مسدود کرده و بخشهای عملیاتی آسیبدیده را در زمان واقعی قرنطینه کنند.
۷. مسیرهای انطباق و حسابرسی داخلی
حسابرسان به مدرک نیاز دارند. زیرساختهای نهادی به طور خودکار گزارشهای تغییرناپذیری از تمام اقدامات رمزنگاری و اداری ایجاد میکنند. این آمادگی در گزارشدهی، بررسیهای نظارتی و حسابرسیهای داخلی را ساده میکند.
ساخت پشته امنیتی نهادی با کیف پولهای MPC
در سال ۲۰۲۶، امنیت تقریباً به طور فعال در حال افزایش است مدیریت ریسک در یک اکوسیستم دارایی دیجیتال به هم پیوستهمحافظت از داراییها مستلزم تغییر تمرکز از «اسرار» مجزا به طراحی سیستم جامع است.
برچسب سفید، کیف پول MPC درجه سازمانی این معماری، پایه و اساسی امن و مقیاسپذیر برای عملیات داراییهای دیجیتال در اختیار شرکتها قرار میدهد. به جای ساخت زیرساختهای نگهداری از ابتدا، موسسات میتوانند سیستمهای کیف پول برندسازیشدهای را مستقر کنند که مدیریت کلید توزیعشده، کنترلهای مبتنی بر سیاست و جریانهای اجرایی امن را با هم ترکیب میکنند. این امر از انطباق قویتر پشتیبانی میکند، انعطافپذیری عملیاتی را بهبود میبخشد و به شرکتها کمک میکند بدون تضعیف نظارت یا امنیت، رشد کنند.
یک معماری قوی همچنین از یک مدل دفاع در عمق پیروی میکند. MPC در کنار محافظتهای سختافزاری، کنترلهای تأیید، سیاستهای تراکنش، ردیابیهای حسابرسی و دسترسی مبتنی بر نقش، برای کاهش نقاط شکست واحد (SSO) کار میکند. با همکاری با یک ارائهدهنده زیرساخت کیف پول پیشرفته، مانند ChainUp، مؤسسات میتوانند استقرار را تسریع کنند، استانداردهای امنیتی و نظارتی بالاتری را رعایت کنند و نیازهای عملیاتی پیچیده را با اطمینان بیشتری برطرف کنند.