La reciente violación de seguridad por alrededor de $ 1.5 mil millones en Bybit, el segundo cambio de criptomonedas más grande del mundo por volumen comercial, envió ondas a través de la comunidad de activos digitales. Con $ 20 mil millones en activos del cliente bajo custodia, Bybit enfrentó un desafío significativo cuando un atacante explotó los controles de seguridad durante una transferencia de rutina de una billetera «fría» fuera de línea a una billetera «cálida» utilizada para el comercio diario.
Los informes iniciales sugieren que la vulnerabilidad implicó una implementación de Web3 cultivada en la casa utilizando Gnosis Safe: una billetera de firma múltiple que utiliza técnicas de escala fuera de cadena, contiene una arquitectura actualizada actualizada y una interfaz de usuario para firmar. El código malicioso implementado utilizando la arquitectura actualizable hizo lo que parecía una transferencia de rutina en realidad un contrato alterado. El incidente provocó alrededor de 350,000 solicitudes de retiro cuando los usuarios se apresuraron a asegurar sus fondos.
Si bien es considerable en términos absolutos, esta violación, estimada en menos del 0.01% de la capitalización total del mercado de criptomonedas, demuestra cómo lo que alguna vez hubiera sido una crisis existencial se ha convertido en un incidente operativo manejable. La pronta garantía de Bybit de que todos los fondos no recuperados se cubrirán a través de sus reservas o préstamos de socios ejemplifican aún más su maduración.
Desde el inicio de las criptomonedas, el error humano, no los defectos técnicos en los protocolos de blockchain, ha sido consistentemente la principal vulnerabilidad. Nuestra investigación que examina más de una década de infracciones de criptomonedas importantes muestra que los factores humanos siempre han dominado. Solo en 2024, se robaron aproximadamente $ 2.2 mil millones.
Lo sorprendente es que estas violaciones continúan ocurriendo por razones similares: las organizaciones no pueden asegurar sistemas porque no reconocen explícitamente la responsabilidad de ellas, ni confiarán en soluciones personalizadas que preservan la ilusión de que sus requisitos son únicamente diferentes de los marcos de seguridad establecidos. Este patrón de reinventar enfoques de seguridad en lugar de adaptar metodologías probadas perpetúa las vulnerabilidades.
Si bien las tecnologías blockchain y criptográficas han demostrado ser criptográficamente robustas, el vínculo más débil en seguridad no es la tecnología, sino el elemento humano que interfiere con ella. Este patrón se ha mantenido notablemente consistente desde los primeros días de la criptomoneda hasta los entornos institucionales sofisticados de hoy, y se hace eco de las preocupaciones de ciberseguridad en otros dominios más tradicionales.
Estos errores humanos incluyen la mala gestión de las claves privadas, donde la pérdida, el mal manejo o la exposición de las llaves privadas compromete la seguridad. Los ataques de ingeniería social siguen siendo una gran amenaza a medida que los piratas informáticos manipulan a las víctimas para que divulguen datos confidenciales a través de phishing, suplantación y engaño.
Soluciones de seguridad centradas en el ser humano
Las soluciones puramente técnicas no pueden resolver lo que es fundamentalmente un problema humano. Si bien la industria ha invertido miles de millones en medidas de seguridad tecnológica, se ha invertido relativamente poco en abordar los factores humanos que permiten constantemente las infracciones.
Una barrera para la seguridad efectiva es la renuencia a reconocer la propiedad y la responsabilidad de los sistemas vulnerables. Las organizaciones que no logran delinear claramente lo que controlan, o insisten en que su entorno es demasiado único para que se apliquen los principios de seguridad establecidos, cree puntos ciegos que los atacantes exploten fácilmente.
Esto refleja lo que el experto en seguridad Bruce Schneier ha denominado una ley de seguridad: los sistemas diseñados de forma aislada por equipos convencidos de su singularidad casi invariablemente contienen vulnerabilidades críticas que establecieron prácticas de seguridad que habrían abordado. El sector de criptomonedas ha caído repetidamente en esta trampa, a menudo reconstruyendo marcos de seguridad desde cero en lugar de adaptar los enfoques probados de las finanzas tradicionales y la seguridad de la información.
Un cambio de paradigma hacia el diseño de seguridad centrado en el ser humano es esencial. Irónicamente, mientras que la financiación tradicional evolucionó de un solo factor (contraseña) a autenticación de múltiples factores (MFA), la seguridad temprana de la criptomonedas simplificó la autenticación de un solo factor a través de claves privadas o frases de semillas bajo el velo de seguridad solo a través del cifrado. Esta simplificación excesiva fue peligrosa, lo que condujo a la velocidad rápida de la industria de varias vulnerabilidades y exploits. Miles de millones de dólares de pérdidas más tarde, llegamos a los enfoques de seguridad más sofisticados que se ha resuelto las finanzas tradicionales.
Las soluciones modernas y la tecnología regulatoria deben reconocer que el error humano es inevitable y los sistemas de diseño que permanecen seguros a pesar de estos errores en lugar de asumir el cumplimiento humano perfecto con los protocolos de seguridad. Es importante destacar que la tecnología no cambia los incentivos fundamentales. Implementar TI viene con costos directos y evitarlo arriesga el daño de reputación.
Los mecanismos de seguridad deben evolucionar más allá de simplemente proteger los sistemas técnicos para anticipar los errores humanos y ser resistentes a las trampas comunes. Las credenciales estáticas, como las contraseñas y los tokens de autenticación, son insuficientes contra los atacantes que explotan el comportamiento humano predecible. Los sistemas de seguridad deben integrar la detección de anomalías conductuales para marcar actividades sospechosas.
Las claves privadas almacenadas en una única ubicación de fácil acceso posan un riesgo de seguridad importante. La división de almacenamiento clave entre entornos fuera de línea y en línea mitiga el compromiso de clave completa. Por ejemplo, almacenar parte de una clave en un módulo de seguridad de hardware mientras se mantiene otra parte fuera de línea mejora la seguridad al requerir múltiples verificaciones para el acceso completo: reintroducir los principios de autenticación de múltiples factores a la seguridad de las criptomonedas.
Pasos procesables para un enfoque de seguridad centrado en el ser humano
Un marco de seguridad integral centrado en el ser humano debe abordar las vulnerabilidades de criptomonedas en múltiples niveles, con enfoques coordinados en todo el ecosistema en lugar de soluciones aisladas.
Para los usuarios individuales, las soluciones de billetera de hardware siguen siendo el mejor estándar. Sin embargo, muchos usuarios prefieren la conveniencia sobre la responsabilidad de seguridad, por lo que el segundo mejor es que los intercambios implementen prácticas de las finanzas tradicionales: períodos de espera predeterminados (pero ajustables) para grandes transferencias, sistemas de cuentas escalonados con diferentes niveles de autorización y educación de seguridad sensible al contexto que se activa en puntos de decisión críticos.
Los intercambios e instituciones deben pasar de asumir el cumplimiento perfecto del usuario al diseño de sistemas que anticipan el error humano. Esto comienza con reconocer explícitamente qué componentes y procesos controlan y, por lo tanto, son responsables de asegurar.
La negación o la ambigüedad sobre los límites de responsabilidad socava directamente los esfuerzos de seguridad. Una vez que se establece esta responsabilidad, las organizaciones deben implementar análisis de comportamiento para detectar patrones anómalos, requieren autorización multipartidista para transferencias de alto valor e implementar «interruptores de circuito» automáticos que limiten el daño potencial si se ve comprometido.
Además, la complejidad de las herramientas Web3 crea grandes superficies de ataque. Simplificar y adoptar patrones de seguridad establecidos reduciría las vulnerabilidades sin sacrificar la funcionalidad.
A nivel de la industria, los reguladores y los líderes pueden establecer requisitos estandarizados de factores humanos en las certificaciones de seguridad, pero existen compensaciones entre innovación y seguridad. El incidente de Bybit ejemplifica cómo el ecosistema de criptomonedas ha evolucionado de sus primeros días frágiles a una infraestructura financiera más resistente. Mientras que las violaciones de seguridad continúan, y probablemente siempre lo hará, su naturaleza ha cambiado de amenazas existenciales que podrían destruir la confianza en la criptomoneda como un concepto a los desafíos operativos que requieren soluciones de ingeniería continuas.
El futuro de la criptoesecuridad no radica en perseguir el objetivo imposible de eliminar todos los errores humanos, sino en el diseño de sistemas que permanecen seguros a pesar de los inevitables errores humanos. Esto requiere primero reconocer qué aspectos del sistema caen bajo la responsabilidad de una organización en lugar de mantener la ambigüedad que conduce a las brechas de seguridad.
Al reconocer las limitaciones humanas y los sistemas de construcción que los acomodan, el ecosistema de criptomonedas puede continuar evolucionando de curiosidad especulativa a una infraestructura financiera sólida en lugar de asumir un cumplimiento perfecto de los protocolos de seguridad.
La clave para la criptoesecuridad efectiva en este mercado en maduración no se encuentra en soluciones técnicas más complejas, sino en un diseño más considerado centrado en el ser humano. Al priorizar las arquitecturas de seguridad que explican las realidades conductuales y las limitaciones humanas, podemos construir un ecosistema financiero digital más resistente que continúe funcionando de forma segura cuando, no si se producen errores humanos.








