Сегодня начинается новая эра, в которой преобладает активный рост участия институциональных игроков. Кроме того, внедряются глобальные правила и нормы регулирования. Изощренные атаки с применением искусственного интеллекта требуют надежной стратегии защиты, которая начинается с самых первых этапов разработки криптобиржи — от планирования до запуска. В таких условиях необходимо фундаментальное переосмысление и новый подход для бирж. В Merehead мы интегрируем
профессиональную разработку криптобирж с подходом, ориентированным на безопасность, чтобы не утратить доверие аудитории.
За 2025-й год
Северная Корея заняла первое место по кражам цифровых активов. Наибольший ущерб пришелся на капитал криптобиржи
ByBit — было похищено более 1,5 миллиарда долларов.
В результате мошенничества и обмана на рынке криптоактивов было
потеряно биткоинов на сумму около 17-ти миллиардов долларов. В основном это происходило из-за использования искусственного интеллекта для имитации личности, фишинга и автоматизированных атак с применением социальной инженерии. Для противодействия таким атакам мы разрабатываем
системы безопасности на основе ИИ, которые обнаруживают аномальное поведение пользователей в режиме реального времени.
Системы защиты начала 2020-х годов не были рассчитаны на такой уровень автоматической адаптации злоумышленников.
Риски, связанные с внутренними угрозами и цепочками поставок, сейчас критически важны.
Согласно исследованиям, растущая поверхность атаки, выходящая за рамки внешних хакеров, выявила масштабные пробелы в периметроцентричных системах безопасности.
Приток институционального капитала на криптовалютные рынки за последние несколько лет не только увеличил объемы торгов, но и изменил сами правила, регулирующие работу бирж.
Так, внедрение
MiCA обеспечивает надежные стандарты управления, раскрытия информации и операционной деятельности для бирж ЕС. Более
65% европейских бирж соответствуют требованиям MiCA. По оценкам экспертов, к концу 2025-го года эти платформы уже обрабатывали более 90% всего объема криптовалютных сделок в Евросоюзе. В нашей работе мы видим всё больше запросов на разработку криптобирж, соответствующих юрисдикциям США и Европы. Мы уже реализовали дополнительный вариант аудита для обеспечения соответствия всем регуляторным требованиям.
Четкость регулирования является катализатором для институционального участия. Аналитики подсчитали, что регулируемые финансовые учреждения примерно в
80% крупных юрисдикций инициировали проекты по использованию цифровых активов. Это свидетельствует о более глубокой интеграции цифровых активов в традиционные финансы.
К 2026-му году ситуация с безопасностью криптовалютных бирж кардинально изменилась по сравнению с периодом 2020-2024-х годов. Мы в компании видим, что традиционные средства защиты уже не работают эффективно. Простая периметровая защита и статическая многофакторная аутентификация, увы, не справляется с современными киберугрозами.
Какие технологии и системные механизмы будут определять архитектуру безопасности для криптобирж в ближайшие годы? Рассмотрим более подробно.
Архитектурная безопасность
На сегодняшний день безопасность криптовалютной биржи все больше зависит от того, как она архитектурно защищает ключи подписи, хранение активов и саму суть торговли. То есть важен механизм сопоставления заявок.
Многосторонние вычисления (MPC) против мультиподписи: почему распределенная подпись эффективнее
В основе хранения криптовалюты лежит управление закрытыми ключами. Внедрение MPC (Multi-Party Computation) и холодного хранения с мультиподписью является стандартной частью нашего процесса
разработки защищенных криптокошельков.
Ключевые преимущества MPC для криптобирж:
- Отсутствие единой точки компрометации — даже успешные взломы отдельных фрагментов не раскрывают полные ключи. То есть злоумышленникам необходимо скомпрометировать несколько независимых сред, чтобы подделать транзакцию;
- Гибкость, не зависящая от блокчейна — MPC не зависит от поддержки мультиподписи в блокчейне, что позволяет использовать один и тот же протокол хранения для Bitcoin, Ethereum, Solana и новых L2 без переразвертывания кошельков. Это дает стратегическое преимущество криптобиржам, которые работают с несколькими блокчейнами;
- Более низкие затраты на исполнение и улучшенный пользовательский опыт — подписи создаются вне блокчейна и отображаются в блокчейне как единая стандартная транзакция. Таким образом, стоимость газа ниже, чем при использовании мультиподписей;
- Оперативное управление — пороговые значения и наборы участников могут динамически обновляться без изменения адресов кошельков, что критически важно в институциональных условиях.
Ознакомьтесь с нашим
кейсом по разработке кастомной криптобиржи, чтобы увидеть, как мы реализовали многоуровневую безопасность для платформы с собственной экосистемой нативного токена.
Характеристики |
Холодный кошелек |
Мультиподпись |
MPC |
Уровень безопасности |
Очень высокий |
Высокий |
Очень высокий |
Сложность |
Низкая — средняя |
Средняя — высокая |
Высокая |
Доступность |
Низкая |
Средняя |
Средняя — высокая |
Скорость транзакций |
Низкая |
Средняя |
Средняя — высокая |
Стоимость |
Низкая — средняя |
Средняя — высокая |
Средняя — высокая |
Лучше всего подходит для |
Долгосрочное хранение, крупные активы |
Совместное управление, корпоративные аккаунты |
Институциональные инвесторы, сложные приложения |
Кошельки с мультиподписью (Multi-Sig) требуют наличия нескольких полных закрытых ключей в предопределенных комбинациях до выполнения транзакции. А механизм MPC разделяет криптографический ключ на фрагменты, хранящиеся у разных сторон или устройств, и полный закрытый ключ никогда не существует в одном месте.
В Merehead мы выбираем MPC-хранение для защиты корпоративных криптоактивов. В этом случае закрытый ключ нигде не хранится целиком — он делится на доли, а подпись собирается совместно, что исключает единую точку отказа. Даже если один узел скомпрометирован, злоумышленник не получает ключ и не может вывести средства. MPC удобен и в работе: можно настраивать пороги/approvals, лимиты вывода и роли, сохраняя скорость транзакций, сопоставимую с «горячим» кошельком.
Холодное хранение 2.0: изоляция активов с помощью HSM и расширенного контроля хранения
Холодное хранение долгое время считалось наиболее безопасным в мире криптовалют. Для этого используются аппаратные кошельки или изолированные от сети машины. Сегодня данная концепция совершенствуется в механизм «Холодное хранение 2.0». В основе заложена интеграция аппаратных модулей безопасности (HSM) с расширенной операционной изоляцией.
HSM — это специализированные криптографические устройства, которые генерируют и хранят закрытые ключи в защищенном от взлома оборудовании. Данный механизм гарантирует, что сам ключ никогда не покинет защищенную среду во время операций подписи.
Особенности архитектуры Холодного хранения 2.0:
- HSM-модули обеспечивают работу операций автономной подписи для подавляющего большинства (часто 95–98%) хранимых активов;
- закрытые ключи хранятся исключительно в физически изолированных модулях, что снижает риск даже в случае взлома серверной инфраструктуры;
- частая ротация ключей, журналы аудита и оповещения о нарушениях обеспечивают соответствие требованиям, прозрачность и рабочие процессы восстановления, необходимые в соответствии с MiCA и нормативными актами США.
Современные архитектуры безопасности криптобирж используют гибридный подход: они совмещают HSM-модули с MPC. Таким образом, достигается аппаратная безопасность и гибкость распределенной подписи.
Безопасность механизма сопоставления ордеров
Если криптокошельки призваны защищать активы, то механизм сопоставления ордеров необходим для обеспечения целостности всего рынка.
Механизм сопоставления ордеров — это ядро с ультранизкой задержкой, которое непрерывно сопоставляет ордера на покупку и продажу. Далее он исполняет сделки в режиме реального времени. Обработка сделок составляет сотни тысяч ордеров в секунду на крупных криптобиржах.
Ключевые аспекты безопасности для механизмов сопоставления ордеров:
- Алгоритмическая согласованность и справедливость. Алгоритмы сопоставления должны выполняться детерминированно без манипуляций, сохраняя равный доступ для всех участников рынка.
- Обнаружение аномалий в реальном времени. Высокочастотная торговля (ВЧТ) и алгоритмические участники требуют производительности в миллисекунды. Такая скорость также создает векторы атак. Современные системы используют обнаружение аномалий на основе машинного обучения, которое выявляет подозрительные схемы ордеров и действия, направленные на мгновенные атаки, прежде чем они исказят данные о состоянии рынка.
- Адаптивное регулирование и автоматические выключатели. Для противодействия скоординированным манипуляциям или экстремальной волатильности системы сопоставления ордеров используют автоматические выключатели и динамические регуляторы. Они приостанавливают или регулируют исполнение ордеров при превышении пороговых значений системного риска.
- Безопасная архитектура и ведение журналов. Комплексные журналы аудита, журналы с защитой от несанкционированного доступа и криптографически гарантированная целостность системы имеют центральное значение для подтверждения надежного исполнения ордеров в рамках регулирующих органов MiCA и законодательства США.
Источник: IdeaSoft
Безопасность API и Open Banking
Безопасность API и интеграция с Open Banking становятся ключевыми приоритетами в моделях доверия криптовалютных бирж. API больше не находятся на периферии архитектуры. Они формируют инфраструктуру, обеспечивающую торговлю, обмен данными, переводы фиатных валют, интеграцию со сторонними сервисами и соблюдение нормативных требований.
Защита активов требует не только шифрования, но и
масштабируемой архитектуры криптобиржи, которая изолирует критически важные компоненты, такие как движки сопоставления и горячие кошельки.
И поэтому они становятся объектами для целевых атак в современных финансовых системах. В
отчете Akamai указывается, что в 2024-ом году более 84% финансовых компаний сталкивались с инцидентами угроз безопасности API.
Наш опыт показывает, что почти все криптобиржи, которые мы запускаем, подвергаются API-атакам в течение первых трёх месяцев. Как правило, злоумышленники сначала выявляют все доступные API-эндпоинты и проводят зондирующие DDoS-атаки для поиска наиболее уязвимого места. Затем они концентрируют нагрузку на выбранном эндпоинте, пытаясь вывести систему из строя или отключить отдельный модуль — что особенно критично для торгового модуля.
Для снижения риска таких атак мы используем секретные токены в запросах и ограничение частоты запросов (rate limiting). Этот подход позволил снизить количество успешных атак на 95%.
Защита REST/WebSocket API от несанкционированного доступа
API обеспечивают работу критически важных функций, таких как размещение ордеров, потоки рыночных данных и действия с учетными записями на криптовалютных биржах. Их роль в архитектуре безопасности наиболее важна, и она же представляет высокие риски.
В
прогнозах на ближайшие годы эксперты выделяют уязвимости API как самую большую угрозу для фин-тех сектора и рынка криптобирж.
Источник: PTsecurity
Распространенные угрозы безопасности API:
- нарушение аутентификации и авторизации — злоумышленники могут использовать слабую или отсутствующую проверку клиентов, что позволяет получить несанкционированный доступ к учетной записи;
- внедрение и манипулирование полезной нагрузкой — без строгой проверки злоумышленники могут внедрять команды или манипулировать параметрами запросов для утечки конфиденциальных данных;
- чрезмерная утечка данных — API могут непреднамеренно возвращать больше информации, чем необходимо;
- злоупотребление скоростью запросов и DoS-атаки — API без ограничения скорости запросов приводят к истощению ресурсов и отказу в обслуживании.
Для предотвращения таких угроз
безопасность интегрируется на этапе проектирования с помощью таких решений:
- взаимная TLS (mTLS) для надежного контроля доступа на основе идентификации;
- управление жизненным циклом токенов для уменьшения масштаба последствий кражи учетных данных;
- принудительное управление шлюзом и непрерывный мониторинг с обнаружением аномалий для выявления подозрительного поведения.
Архитектура нулевого доверия: почему никому не доверяют по умолчанию
Архитектура нулевого доверия (ZTA) сегодня широко признана как необходимая для безопасности API и финтех-компаний. Она обеспечивает непрерывную аутентификацию и авторизацию для каждого запроса, независимо от местоположения в сети или исторического уровня доверия.
Суть модели ZTA — по умолчанию
никому и ничему не доверяют. Каждый запрос API, взаимодействие между микросервисами или обратный вызов от третьих лиц проходят проверку на основе идентификации, контекста и принципов минимальных привилегий.
Согласно
аналитическим данным Forbes за 2025-й год, внедрение принципов нулевого доверия в финансовую инфраструктуру (в том числе технологию блокчейн и уровни API) значительно снижает риски, связанные с инсайдерской деятельностью и несанкционированным перемещением по сети. Это особенно важно для криптовалютных бирж, работающих с конфиденциальными транзакционными данными и закрытыми ключами.
В реальной практике работы криптобирж
модель ZTA включает в себя:
- аутентификацию и авторизацию для каждого вызова API, в том числе и для внутренних вызовов;
- минимальные привилегии и контроль доступа на основе ролей, привязанные к конкретным областям API;
- непрерывную проверку с использованием поведенческой аналитики, контекста угроз и телеметрии в реальном времени.
Риски интеграции третьих сторон в открытом банкинге
Развитие открытого банкинга и открытых финансов обусловлено такими нормативными рамками, как
PSD2 в Европе и аналогичными инициативами во всем мире. Поэтому от финансовых учреждений (и бирж с интеграцией фиатных валют) требуется предоставление доступа к API третьим сторонам. Это стимулирует инновации и расширяет потребительский выбор. Но обратная сторона — значительно повышается риск атак.
Технология
Open Banking была разработана для того, чтобы потребители могли безопасно обмениваться своими финансовыми данными с лицензированными третьими сторонами. Это позволяет создавать самые разные сценарии использования: от персонализированных финтех-приложений до интегрированных кошельков.
Но есть API, которые не обеспечивают строгую аутентификацию и минимизацию данных. Из-за этого существует высокий риск несанкционированного доступа к данным учетных записей, мошеннических транзакций или крупномасштабного сбора данных.
Кроме прямых уязвимостей API сторонние
партнеры представляют собой значительный риск, а именно:
- нарушение безопасности у одного партнера может распространиться на всю экосистему, если учетные данные или токены используются повторно или имеют недостаточную область действия;
- чрезмерно широкие разрешения, предоставляемые третьим сторонам, могут раскрыть конфиденциальные поля сверх необходимого.
По данным статистических отчетов, за последние годы в сфере финансовых услуг
более 88% компаний столкнулись с инцидентами безопасности API. При этом средняя стоимость одного инцидента превысила 830 тысяч долларов из-за устранения последствий, штрафов и ущерба репутации.
Для снижения всех этих рисков
необходимы следующие действия:
- тщательная проверка партнеров и обеспечение соответствия строгим стандартам API (например, OAuth, mTLS, FAPI);
- доступ по принципу минимальных привилегий с детальной настройкой, привязанной к явному согласию пользователя;
- постоянный контроль и обнаружение аномалий в вызовах API партнеров.
Уровни зрелости безопасности API |
Риск |
Распространенный метод аутентификации |
Уровень 1: Уязвимый |
Высокий |
Отсутствует, API-ключи |
Уровень 2: Базовый |
Высокий |
OAuth 2.0 + базовая аутентификация |
Уровень 3: Переходный |
Средний |
OAuth 2.0 + PKCE |
Уровень 4: Повышенное доверие |
Низкий |
OAuth 2.0, базовая аутентификация + mTLS |
Уровень 5: Соответствие FAPI |
Очень низкий |
Полный FAPI (mTLS, PAR, PKCE), опционально: JAR, JARM, JWE, JWS |
Защита от манипуляций на рынке
В условиях активно развивающихся криптовалютных рынков сегодня защита от манипуляций на рынке становится центральным элементом безопасности бирж. И это непосредственно касается таких методов извлечения прибыли как MEV и сохранение целостности ликвидности в разных блокчейнах.
Защита от MEV: предотвращение атак с опережением и атак типа «сэндвич»
Максимально извлекаемая ценность (MEV) описывает объем выгоды, которую можно извлечь путем переупорядочивания, вставки или цензурирования транзакций в процессе создания блоков, помимо стандартных комиссий и вознаграждений. Это
реализуется исторически майнерами, а теперь еще и валидаторами и секвенсорами в средах Proof-of-Stake и модульных блокчейнах.
Ключевые стратегии эксплуатации включают
атаки с опережением и атаки типа «сэндвич», когда боты получают прибыль за счет обычных трейдеров, вставляя транзакции до и после ордера цели.
Эти нападения напрямую влияют на качество исполнения. Атака типа «сэндвич» предполагает, что злоумышленник обнаруживает незавершенную сделку (часто в публичном мемпуле), а затем:
- предварительно совершает покупку до ее исполнения, повышая цену;
- позволяет исполнить ордер пользователя по этой завышенной цене;
- сразу же продает, получая прибыль, созданную движением цены.
Такой цикл снижает ценность трейдера и может привести к многомиллионным совокупным убыткам на децентрализованных торговых площадках.
За последний год несколько экосистем отреагировали на угрозы с помощью механизмов защиты от MEV. Они были разработаны для того, чтобы лишить злоумышленника возможности видеть детали транзакций или стимулировать переупорядочивание в пользу справедливого исполнения.
Данные механизмы реализуются следующими способами:
- Частный поток ордеров и зашифрованные мемпулы. Платформы или ретрансляторы (например, Flashbots Protect, частные RPC) скрывают данные транзакций от публичного мемпула до момента исполнения ордера, предотвращая обнаружение и использование ботами незавершенных сделок.
- Пакетная обработка и справедливый порядок исполнения. Вместо выполнения каждой транзакции в той последовательности, в которой она поступает, пакетная обработка группирует транзакции и применяет логику справедливого порядка, минимизируя возможности для оппортунистического изменения порядка.
- Модели подтверждения и раскрытия на основе намерений. Некоторые децентрализованные протоколы позволяют пользователям отправлять намерения совершения сделок (желаемые результаты), а не точные транзакции, которые могут быть разрешены конфиденциально механизмами сопоставления без раскрытия деталей.