Default
Door Remote - 03 Apr 2026
Mening van: Ido Sofer, oprichter en CEO van Sodot.
Normaal gesproken loopt de crypto-industrie voorop als het gaat om pure innovatie en functionaliteit, maar beveiliging is een andere zaak.
Jarenlang werd het bewaarrisico in crypto gedefinieerd door één enkele angst: de diefstal van privésleutels. De industrie reageerde door de opslag te verharden met koude opslag, systemen met luchtopeningen, MPC en andere methoden. Vervolgens erkende het dat het beschermen van alleen de sleutels niet voldoende is, en introduceerde het transactiebeveiliging en beleid om kwaadwillige transacties te voorkomen die geld stelen, hoewel de sleutels veilig blijven. Beide blijven een ernstige bedreiging, maar door uitsluitend op privésleutels te focussen, wordt een diepere verschuiving verdoezeld.
De bewaring zelf reikt veel verder dan privésleutels.
‘Bewaring’ betekende ooit het beschermen van privésleutels. Die definitie weerspiegelt niet langer de werkelijkheid. Custody is geëvolueerd naar een complex, geautomatiseerd systeem dat verschillende soorten transacties uitvoert, op meerdere locaties, bewaarders, leveranciers en interne systemen. Moderne handelsfirma's zijn actief op beurzen, stakingsplatforms, liquiditeitsplatforms en infrastructuuraanbieders, elk met API-sleutels, validatorsleutels, implementatiereferenties en geheimen op systeemniveau die kapitaal direct of indirect kunnen verplaatsen.
Veel van deze inloggegevens worden opgeslagen in geheime managers die, door hun ontwerp, de volledige sleutel teruggeven aan elk geauthenticeerd proces. Handig, ja, maar structureel kwetsbaar. Als de uitvoeringsomgeving wordt aangetast, hetzij door een externe aanvaller, een bedreigde medewerker of een kwaadwillige afhankelijkheid, wordt de volledige sleutel aangetast. Het bewaarrisico is voorbij de slapende on-chain-sleutels uitgebreid naar een live-uitvoeringslaag, waar kapitaal in milliseconden beweegt en blootstelling in realtime plaatsvindt.
De evolutie van de bewaarbeveiliging De bewaarbeveiliging evolueerde in fasen. Ten eerste heeft de industrie privésleutels in opslag beveiligd. Vervolgens ging het verder dan opslag, door het insluiten van beleid en controles door meerdere partijen om te bepalen hoe die sleutels bij de uitvoering werden gebruikt. De volgende stap is onvermijdelijk: pas dezelfde zero-exposure en beleidsgestuurde discipline toe op elke sleutel en referentie. Bij moderne crypto-operaties brengen API-sleutels, implementatiegegevens en uitvoeringsgeheimen aanzienlijke risico's met zich mee. Het uitbreiden van best practices op het gebied van privésleutels over dit bredere oppervlak is niet langer optioneel; het is de bepalende uitdaging van het uitvoeringsrisico.
De afgelopen jaren is het uitvoeringsrisico naar voren gekomen als de grootste vector voor grootschalige exploits. Cybercriminelen omzeilen on-chain beveiligingsmechanismen ten gunste van de zachte onderbuik, namelijk de API-sleutels, serverreferenties en andere off-chain geheimen die nodig zijn om handel, code-implementatie, staking en bewaarnemingsacties te vergemakkelijken. Recente grote inbreuken, waaronder de Bybit-hack, begonnen met een off-chain hack en gecompromitteerde inloggegevens, wat later leidde tot on-chain verlies van geld.
Hoe groot is het uitvoeringsrisico? Het is groot en structureel. Vermogensbeheerders, handelsfirma's, bewaarders en betalingsbedrijven zijn tegelijkertijd verbonden met tientallen CEX's, DEX's, liquiditeitsverschaffers en andere leveranciers. Elke integratie introduceert zijn eigen inloggegevens, toegangscontroles en operationele afhankelijkheden. Het beheer hiervan strekt zich uit over ontwikkelings-, operationele, handels-, risico- en beveiligingsteams, waardoor complexiteit ontstaat die in de loop van de tijd toeneemt.
Het veiligstellen van deze operaties is een eindeloze strijd. Het handhaven van een consistent beveiligingsbeleid en toegang van meerdere leveranciers is een enorme hoofdpijn die grotendeels handmatig gebeurt, wat resulteert in onvermijdelijke veiligheidslacunes en configuratieafwijkingen.
Gerelateerd: Bitcoin is infrastructuur, geen digitaal goud
Uitvoeringsrisico is niet inherent aan automatisering. Het is een bijproduct van hoe handelssystemen historisch zijn ontworpen. In veel gecentraliseerde uitwisselingsomgevingen worden API-sleutels en operationele inloggegevens rechtstreeks in de handelsinfrastructuur geplaatst om latentie te elimineren. Voor marktmakers en handelsfirma's is snelheid geen kenmerk, maar het bedrijfsmodel. Zelfs een marginale vertraging heeft gevolgen voor de inkomsten.
In de loop van de tijd werd de beschikbaarheid van volledige sleutels binnen live-systemen genormaliseerd als de eenvoudigste manier om hoogwaardige uitvoering te bereiken. De inloggegevens zijn voortdurend gereed, zodat transacties onmiddellijk kunnen worden geautoriseerd. Het probleem is niet dat kapitaal snel beweegt. Het is dat eenzijdige autoriteit is ingebed in de operationele infrastructuur. En wanneer het gezag geconcentreerd is op de plaats waar de uitvoering plaatsvindt, wordt het de meest voorspelbare aanvalsvector.
Bestaande controles schieten tekort. Bestaande tools voldoen bij lange na niet aan wat nodig is, gezien de complexiteit van moderne uitvoeringsomgevingen.
Hoewel crypto-uitwisselingen, bewaarders en over-the-counter-handelsdesks zeker een robuust beveiligingsbeleid hanteren voor specifieke operaties, is het ongelooflijk moeilijk voor hen om die controles in zo’n gefragmenteerd ecosysteem te synchroniseren. In feite is het bijna onmogelijk om gedurende een bepaalde periode een consistent bestuur over een veertigtal beurzen te handhaven. Omdat dit handmatig en in silo’s gebeurt, zijn fouten onvermijdelijk en kan één enkele fout miljoenen dollars aan waarde in gevaar brengen.
Er is ook het tegenpartijrisico waarmee u rekening moet houden. Beurzen en beheerders kunnen hun eigen kwetsbaarheden hebben in de vorm van bugs, verkeerd geconfigureerde infrastructuur en inconsistente mechanismen voor het afdwingen van beleid. Als de interne beveiligingscode van een handelsfirma geofencing vereist, maar een van de beurzen waarmee het is verbonden een gebrekkige implementatie van die controle heeft, creëert dit een risico op het moment van uitvoering.
Het risico is onaanvaardbaar. De les die de industrie heeft geleerd van de beveiliging van privésleutels is duidelijk: elimineer de volledige blootstelling aan sleutels en dwing strikte beleidscontroles rond het gebruik af. Deze principes moeten nu verder reiken dan de privésleutels in de keten en alle referenties omvatten die waardebewegingen kunnen autoriseren.
De oplossing ligt niet simpelweg in een betere geheime opslag. Geheime managers zijn gemaakt voor het gemak; ze geven de volledige sleutel terug aan elk geauthenticeerd proces. In live-uitvoeringsomgevingen verdeelt dat model de autoriteit over meerdere componenten van het systeem op het moment dat kapitaal in beweging is.
Wat nodig is, zijn zero key exposure-architectuursystemen waarbij geen enkele machine of medewerker ooit eenzijdige controle heeft, gecombineerd met afdwingbaar, contextbewust beleid dat bepaalt hoe inloggegevens worden gebruikt. Multi-party computation (MPC) is één manier om dit model te implementeren, maar het principe is breder: best practices voor de beveiliging van private sleutels uitbreiden over de gehele crypto-uitvoeringslaag.
Mening van: Ido Sofer, oprichter en CEO van Sodot.
Normaal gesproken loopt de crypto-industrie voorop als het gaat om pure innovatie en functionaliteit, maar beveiliging is een andere zaak.
Jarenlang werd het bewaarrisico in crypto gedefinieerd door één enkele angst: de diefstal van privésleutels. De industrie reageerde door de opslag te verharden met koude opslag, systemen met luchtopeningen, MPC en andere methoden. Vervolgens erkende het dat het beschermen van alleen de sleutels niet voldoende is, en introduceerde het transactiebeveiliging en beleid om kwaadwillige transacties te voorkomen die geld stelen, hoewel de sleutels veilig blijven. Beide blijven een ernstige bedreiging, maar door uitsluitend op privésleutels te focussen, wordt een diepere verschuiving verdoezeld.
De bewaring zelf reikt veel verder dan privésleutels.
‘Bewaring’ betekende ooit het beschermen van privésleutels. Die definitie weerspiegelt niet langer de werkelijkheid. Custody is geëvolueerd naar een complex, geautomatiseerd systeem dat verschillende soorten transacties uitvoert, op meerdere locaties, bewaarders, leveranciers en interne systemen. Moderne handelsfirma's zijn actief op beurzen, stakingsplatforms, liquiditeitsplatforms en infrastructuuraanbieders, elk met API-sleutels, validatorsleutels, implementatiereferenties en geheimen op systeemniveau die kapitaal direct of indirect kunnen verplaatsen.
Veel van deze inloggegevens worden opgeslagen in geheime managers die, door hun ontwerp, de volledige sleutel teruggeven aan elk geauthenticeerd proces. Handig, ja, maar structureel kwetsbaar. Als de uitvoeringsomgeving wordt aangetast, hetzij door een externe aanvaller, een bedreigde medewerker of een kwaadwillige afhankelijkheid, wordt de volledige sleutel aangetast. Het bewaarrisico is voorbij de slapende on-chain-sleutels uitgebreid naar een live-uitvoeringslaag, waar kapitaal in milliseconden beweegt en blootstelling in realtime plaatsvindt.
De evolutie van de bewaarbeveiliging De bewaarbeveiliging evolueerde in fasen. Ten eerste heeft de industrie privésleutels in opslag beveiligd. Vervolgens ging het verder dan opslag, door het insluiten van beleid en controles door meerdere partijen om te bepalen hoe die sleutels bij de uitvoering werden gebruikt. De volgende stap is onvermijdelijk: pas dezelfde zero-exposure en beleidsgestuurde discipline toe op elke sleutel en referentie. Bij moderne crypto-operaties brengen API-sleutels, implementatiegegevens en uitvoeringsgeheimen aanzienlijke risico's met zich mee. Het uitbreiden van best practices op het gebied van privésleutels over dit bredere oppervlak is niet langer optioneel; het is de bepalende uitdaging van het uitvoeringsrisico.
De afgelopen jaren is het uitvoeringsrisico naar voren gekomen als de grootste vector voor grootschalige exploits. Cybercriminelen omzeilen on-chain beveiligingsmechanismen ten gunste van de zachte onderbuik, namelijk de API-sleutels, serverreferenties en andere off-chain geheimen die nodig zijn om handel, code-implementatie, staking en bewaarnemingsacties te vergemakkelijken. Recente grote inbreuken, waaronder de Bybit-hack, begonnen met een off-chain hack en gecompromitteerde inloggegevens, wat later leidde tot on-chain verlies van geld.
Hoe groot is het uitvoeringsrisico? Het is groot en structureel. Vermogensbeheerders, handelsfirma's, bewaarders en betalingsbedrijven zijn tegelijkertijd verbonden met tientallen CEX's, DEX's, liquiditeitsverschaffers en andere leveranciers. Elke integratie introduceert zijn eigen inloggegevens, toegangscontroles en operationele afhankelijkheden. Het beheer hiervan strekt zich uit over ontwikkelings-, operationele, handels-, risico- en beveiligingsteams, waardoor complexiteit ontstaat die in de loop van de tijd toeneemt.
Het veiligstellen van deze operaties is een eindeloze strijd. Het handhaven van een consistent beveiligingsbeleid en toegang van meerdere leveranciers is een enorme hoofdpijn die grotendeels handmatig gebeurt, wat resulteert in onvermijdelijke veiligheidslacunes en configuratieafwijkingen.
Gerelateerd: Bitcoin is infrastructuur, geen digitaal goud
Uitvoeringsrisico is niet inherent aan automatisering. Het is een bijproduct van hoe handelssystemen historisch zijn ontworpen. In veel gecentraliseerde uitwisselingsomgevingen worden API-sleutels en operationele inloggegevens rechtstreeks in de handelsinfrastructuur geplaatst om latentie te elimineren. Voor marktmakers en handelsfirma's is snelheid geen kenmerk, maar het bedrijfsmodel. Zelfs een marginale vertraging heeft gevolgen voor de inkomsten.
In de loop van de tijd werd de beschikbaarheid van volledige sleutels binnen live-systemen genormaliseerd als de eenvoudigste manier om hoogwaardige uitvoering te bereiken. De inloggegevens zijn voortdurend gereed, zodat transacties onmiddellijk kunnen worden geautoriseerd. Het probleem is niet dat kapitaal snel beweegt. Het is dat eenzijdige autoriteit is ingebed in de operationele infrastructuur. En wanneer het gezag geconcentreerd is op de plaats waar de uitvoering plaatsvindt, wordt het de meest voorspelbare aanvalsvector.
Bestaande controles schieten tekort. Bestaande tools voldoen bij lange na niet aan wat nodig is, gezien de complexiteit van moderne uitvoeringsomgevingen.
Hoewel crypto-uitwisselingen, bewaarders en over-the-counter-handelsdesks zeker een robuust beveiligingsbeleid hanteren voor specifieke operaties, is het ongelooflijk moeilijk voor hen om die controles in zo’n gefragmenteerd ecosysteem te synchroniseren. In feite is het bijna onmogelijk om gedurende een bepaalde periode een consistent bestuur over een veertigtal beurzen te handhaven. Omdat dit handmatig en in silo’s gebeurt, zijn fouten onvermijdelijk en kan één enkele fout miljoenen dollars aan waarde in gevaar brengen.
Er is ook het tegenpartijrisico waarmee u rekening moet houden. Beurzen en beheerders kunnen hun eigen kwetsbaarheden hebben in de vorm van bugs, verkeerd geconfigureerde infrastructuur en inconsistente mechanismen voor het afdwingen van beleid. Als de interne beveiligingscode van een handelsfirma geofencing vereist, maar een van de beurzen waarmee het is verbonden een gebrekkige implementatie van die controle heeft, creëert dit een risico op het moment van uitvoering.
Het risico is onaanvaardbaar. De les die de industrie heeft geleerd van de beveiliging van privésleutels is duidelijk: elimineer de volledige blootstelling aan sleutels en dwing strikte beleidscontroles rond het gebruik af. Deze principes moeten nu verder reiken dan de privésleutels in de keten en alle referenties omvatten die waardebewegingen kunnen autoriseren.
De oplossing ligt niet simpelweg in een betere geheime opslag. Geheime managers zijn gemaakt voor het gemak; ze geven de volledige sleutel terug aan elk geauthenticeerd proces. In live-uitvoeringsomgevingen verdeelt dat model de autoriteit over meerdere componenten van het systeem op het moment dat kapitaal in beweging is.
Wat nodig is, zijn zero key exposure-architectuursystemen waarbij geen enkele machine of medewerker ooit eenzijdige controle heeft, gecombineerd met afdwingbaar, contextbewust beleid dat bepaalt hoe inloggegevens worden gebruikt. Multi-party computation (MPC) is één manier om dit model te implementeren, maar het principe is breder: best practices voor de beveiliging van private sleutels uitbreiden over de gehele crypto-uitvoeringslaag.
Mening van: Ido Sofer, oprichter en CEO van Sodot.

