2025년 2월 21일 바이비트 거래소 해킹 이후, 암호화폐 산업은 다시 한 번 암호화폐 플랫폼 또는 공급망의 취약점을 식별하고 악용하는 위협 행위자들의 구체적인 결과에 직면했습니다. 약 15억 달러 상당의 이더리움(ETH)이 도난당한 이 공격은 북한(DPRK)과 같은 국가 후원 행위자를 포함한 정교한 사이버 범죄자들이 제기하는 지속적인 위협을 강조합니다.
우리의 2025년 암호화폐 범죄 보고서의 최근 조사 결과에 따르면 우려스러운 추세가 나타났습니다. 북한 계열 해커들은 2023년 20건의 사건에서 약 6억 6,050만 달러를 훼손했습니다. 2024년에는 47건의 사건에서 13억 4,000만 달러로 증가했는데, 이는 전년 대비 102.88% 증가한 수치입니다. 바이비트 해킹 단독으로도 DPRK 해커들이 전년 내내 훼손한 것보다 많은 금액을 차지했습니다. 이는 업계 전반에 걸쳐 강화된 보안 조치가 시급함을 강조합니다.
다행히도 이러한 공격을 예방하기 위한 다양한 조치를 취할 수 있습니다. 암호화폐 사용자는 무료 리소스를 활용하여 거래를 확인하고 온체인 및 오프체인 보안을 강화할 수 있습니다. 예를 들어 GitHub 스크립트를 통해 도메인, 메시지 및 Safe 거래 해시를 출력하여 Ledger 하드웨어 지갑 화면에 표시된 값과 쉽게 비교할 수 있습니다.
이 블로그에서는 거래소가 대규모 해킹을 방지하기 위해 취할 수 있는 주요 보안 조치, 디지털 자산 보안을 위한 모범 사례, 공격 발생 시 피해를 최소화하기 위한 신속한 대응 전략에 대해 논의할 것입니다.
업계가 방어력을 강화하는 방법
업계 최고 정보 보안 책임자(CISO)와의 대화를 바탕으로 다음과 같은 주요 보안 조치를 거래소가 구현하고 있는 것으로 확인되었습니다:
Web2 보안
- 엔드포인트 탐지 및 대응(EDR): SentinelOne 및 CrowdStrike와 같은 도구를 통해 직원 하드웨어 기기의 잠재적 위협을 식별하고 완화할 수 있습니다.
- 서명 컴퓨터를 인터넷에서 격리: 에어 갭 장치는 외부 위협에 대한 노출을 최소화하기 위해 거래 서명에만 전용되어야 합니다.
- 콜드 스토리지에 연결되는 하드웨어 잠금: 콜드 지갑에 액세스하는 데 사용되는 모든 장치는 엄격하게 보안되고 접근이 엄격하게 통제되어야 합니다.
- 하드웨어 보안 모듈(HSM)을 통한 API 키 저장 보안: HSM은 무단 액세스를 방지하고 암호화 무결성을 보장합니다.
Web3 보안
- 엄격한 서명자 통신 프로토콜: 서명자 간 전용 프로세스를 통해 모든 승인이 적절하게 맥락화되고 실행 전에 확인됩니다.
- 강력한 쿼럼을 갖춘 다중 당사자 계산(MPC) 지갑: Fireblocks 및 Fordefi가 개발한 MPC 지갑은 키 관리의 단일 장애 지점 의존도를 줄입니다.
- 지갑 수준의 정책 제어: 일부 솔루션은 개별 이체 한도(예: 100만 달러)와 같은 정책을 지갑에 직접 적용합니다.
- 공동 서명자/거래 검증: Chainalysis Hexagate는 기계 학습을 사용하여 실시간 Web3 보안 솔루션을 제공하여 사이버 위협을 탐지하고 완화합니다. 독립적인 공동 서명자 및 거래 검증기로 작동하여 거래가 서명되기 전에 악성 거래를 감지하고, 이상 징후를 표시하며, 고위험 작업을 자동으로 거부합니다.
- 실시간 온체인 모니터링 및 대응: Chainalysis Hexagate는 지속적으로 자금 이동을 추적하여 보안 정책을 준수하는지 확인합니다. 이에는 자금이 승인된 주소로만 전송되는지 확인하고, 비정상적인 거래 규모 또는 패턴을 감지하며, 잠재적 침해를 식별하는 것이 포함됩니다. 보안 이벤트 발생 시 자동 완화 절차가 자동으로 트리거될 수 있습니다. 예를 들어 Chainalysis Hexagate는 실시간 모니터링을 통해 공격자들이 Mantle에서 cmETH를 훼손했음을 감지하고 Mantle에 자금 동결을 경고할 수 있었습니다.
현실 세계의 보안도 중요합니다
온체인 위협만큼이나 오프체인 취약점도 비용이 많이 들 수 있습니다. 예를 들어 일부 보안 침해는 북한 IT 근로자들이 가짜 신원과 제3자 채용 중개인을 이용해 암호화폐 및 Web3 기업에 침투한 것과 연관되어 있습니다. 최근 미국 법무부(DOJ) 사건에서는 14명의 DPRK 국적자가 원격 근무 기회를 악용하여 독점적 정보를 훼손하고 고용주를 협박하여 8,800만 달러 이상을 벌어들인 것으로 기소되었습니다. 이러한 위협에 대처하기 위해 기관은 FBI, CISA 등의 지침을 따라 철저한 배경 조사, 네트워크 활동 모니터링, 직원 대상 사회 공학 전술 교육 등을 수행해야 합니다.
해킹 예방 및 대응 방법에 대해 자세히 알아보려면 여기에서 Chainalysis Hexagate와 상담하시기 바랍니다.
이 웹사이트에는 Chainalysis, Inc. 또는 그 계열사(총칭하여 "Chainalysis")의 통제를 받지 않는 제3자 사이트에 대한 링크가 포함되어 있습니다. 이러한 정보에 대한 액세스는 Chainalysis의 사이트 또는 운영자에 대한 연관성, 보증, 승인 또는 추천을 의미하지 않으며, Chainalysis는 해당 사이트에 호스팅된 제품, 서비스 또는 기타 콘텐츠에 대해 책임지지 않습니다.
이 자료는 정보 제공 목적으로만 작성되었으며, 법적, 세금, 재무 또는 투자 자문을 제공하기 위한 것이 아닙니다. 수신자는 이러한 유형의 결정을 내리기 전에 자신의 자문가와 상담해야 합니다. Chainalysis는 이러한 결정 또는 수신자의 기타 행위나 누락에 대한 책임이 없습니다.
Chainalysis는 이 보고서의 정보의 정확성, 완전성, 적시성, 적합성 또는 유효성을 보장하거나 보증하지 않으며, 그러한 정보의 일부와 관련된 오류, 누락 또는 기타 부정확성으로 인한 어떠한 청구에 대해서도 책임지지 않습니다.
이 게시물은 대규모 암호화폐 해킹 방지: 거래소를 위한 주요 보안 조치에서 처음 게시되었습니다.