Что не даёт спать крипто-биржам в 2026 году: ключевые угрозы
Риск-профиль криптобирж фундаментально изменился. В 2026 году самые разрушительные инциденты — не внешние взломы, а операционные сбои: провалы governance в custody, недоступность ключей, инсайдерский риск и неспособность восстановить контроль под давлением. Именно это не даёт спать командам безопасности бирж.
Риск-профиль криптобирж фундаментально изменился. В 2026 году наиболее разрушительные инциденты — не чисто технические атаки, а операционные провалы: сбои governance в управлении custody, архитектура управления ключами, рассчитанная на лучший сценарий, и процедуры восстановления, существующие на бумаге, но рассыпающиеся под реальным давлением. Биржи работают под усиленным контролем регуляторов и институциональных партнёров, которые теперь ожидают доказуемой устойчивости — не просто задокументированных политик.
Когда что-то идёт не так, определяющий вопрос уже не «были ли украдены средства?», а «как быстро может быть восстановлен контроль и можно ли это доказать?»
Ландшафт угроз изменился — а большинство бирж нет
История криптоиндустрии полна инцидентов, каждый из которых поначалу описывался как «технический сбой» или «взлом», но при ближайшем рассмотрении оказывался провалом governance.
Mt. Gox (2014) — 750 000 BTC. Биржа теряла биткоины годами, прежде чем это выявил внутренний аудит. Корневая причина: полное отсутствие разделения полномочий в операциях с горячим кошельком и невозможность отследить движение средств в режиме реального времени.
QuadrigaCX (2019) — $190 млн заморожены. Гендиректор Джеральд Коттен скончался, будучи единственным держателем ключей ко всем холодным кошелькам биржи. Средства клиентов стали недоступны не потому, что их украли — а потому, что никто не знал паролей. Последующие расследования выявили признаки смешивания клиентских и операционных средств ещё до смерти Коттена.
FTX (2022) — $8 млрд недостачи. Крупнейший коллапс в истории криптоиндустрии. Тысячи страниц судебных документов сводятся к одному: сбой в разделении custody между FTX и Alameda Research, отсутствие независимого аудита и концентрация полномочий управления в руках единственного лица.
В каждом из этих случаев структурная слабость заключалась в невозможности осуществить или восстановить контроль. Это были провалы governance в маскараде технических проблем.
В 2026 году отрасль более регулируемая, более институциональная и значительно менее терпимая к ответу «мы не планировали этот сценарий». Рынок усвоил урок: биржа может иметь инструменты корпоративного класса и при этом оставаться структурно хрупкой, если архитектура custody рассчитана исключительно на лучший сценарий.
Угроза №1 — Компрометация ключей vs. Недоступность ключей
Большинство материалов по безопасности фокусируются на компрометации ключей — сценарии, в котором злоумышленник похищает приватные ключи или ключевой материал. Но существует угроза, которая встречается значительно чаще и при этом практически не освещается: недоступность ключей.
На рынке, работающем 24/7, потеря возможности подписывать транзакции операционно неотличима от взлома. Очереди на вывод растут, управление ликвидностью нарушается, контрагентские обязательства невозможно исполнить. С точки зрения клиента и регулятора — разницы нет.
Сценарии недоступности ключей
- Аппаратный сбой HSM (Hardware Security Module) без верифицированного резервного пути
- Внезапная потеря держателя ключа — несчастный случай, болезнь, увольнение без процедуры передачи
- Нарушение кворума multi-sig из-за недоступности одного подписанта (командировка, отпуск, юрисдикционное ограничение)
- Потеря порогового значения в MPC-схеме (multi-party computation) из-за ротации узлов без обновления конфигурации
- Истечение срока действия учётных данных или сертификатов в критических системах
- Географические ограничения, препятствующие доступу уполномоченного лица (санкции, задержание, пограничный контроль)
Инцидент с Multichain в 2023 году стал образцовым примером риска недоступности: $1,5 млрд оказались заблокированы на несколько недель, поскольку генеральный директор — единственный держатель административных ключей — пропал после задержания в Китае. Средства изначально не были украдены. Они просто стали недоступными. Никакой технической атаки не потребовалось — только единая точка отказа в архитектуре governance.
Ключевое различие: компрометация ключей часто необратима (средства движутся), тогда как недоступность ключей в большинстве случаев восстановима — но только при наличии заранее протестированного и задокументированного пути восстановления. Именно его отсутствие превращает восстановимый инцидент в катастрофу.
Есть инцидент с недоступностью средств на бирже?
Мобилизуемся в течение 4 часов. Работаем под NDA с первого звонка.
Угроза №2 — Инсайдерский риск в операциях с custody и восстановлением
Инсайдерский риск в 2026 году — это не просто клише о «недобросовестном сотруднике, крадущем ключи». Реальная поверхность атаки значительно тоньше и опаснее: это governance решений о восстановлении.
Кто может инициировать ротацию ключей? Кто вправе утверждать восстановление кворума? Кто запускает аварийный доступ? Кто добавляет или удаляет доверенных хранителей восстановления? Именно эти функции при компрометации дают инсайдеру почти полный контроль над custody, минуя основной путь подписания.
Конкретные векторы инсайдерских угроз
- Авторизованная, но злонамеренная реконфигурация кворума — уполномоченный сотрудник добавляет подконтрольный адрес в схему multi-sig
- Социальная инженерия против младшего персонала по управлению доступом — эксплуатация неоднозначности полномочий в стрессовой ситуации
- Кража учётных данных у сотрудников с избыточными привилегиями восстановления — принцип наименьших привилегий нарушается именно для аварийных ролей
- Инсайдер у стороннего провайдера custody — outsourced custody переносит технический риск, но не устраняет человеческий
Критически важно: инсайдерский риск — это также ошибки, а не только злой умысел. Применение неправильной политики восстановления, восстановление доступа на устаревшем устройстве, выполнение аварийного доступа без надлежащей двойной авторизации — всё это может иметь необратимые последствия в системе, где транзакции окончательны и не могут быть отменены в одностороннем порядке.
Неоднозначность ролей усугубляет эту угрозу системно: если служба безопасности, казначейство, юридический отдел и операционный департамент каждый полагают, что кто-то другой имеет полномочия инициировать восстановление — никто не действует. А очереди на вывод тем временем продолжают расти, создавая давление, которое подталкивает к торопливым и непроверенным действиям.
Угроза №3 — Регуляторное давление: от наличия контроля к его доказательству
Регуляторы перешли от вопроса «есть ли у вас политики?» к требованию «докажите, что они работают под нагрузкой, в масштабе, в разных юрисдикциях». Это качественный сдвиг в логике регулирования, и биржи, не успевшие его осознать, столкнутся с серьёзными последствиями.
Ключевые регуляторные фреймворки 2025–2026
MiCA (Markets in Crypto-Assets Regulation, ЕС). Обязывает поставщиков услуг крипто-активов (CASP) обеспечивать функциональное разделение клиентских крипто-активов и собственных средств компании. Custody-модель должна быть доказуемой и аудируемой — не просто задокументированной во внутренней политике. Лицензирование CASP без соответствия требованиям к custody невозможно.
DORA (Digital Operational Resilience Act, ЕС) — действует с 17 января 2025 года. Обязывает создавать фреймворки управления ИКТ-рисками, классифицировать и сообщать об инцидентах в установленные сроки, регулярно проводить тестирование устойчивости (включая TLPT — Threat-Led Penetration Testing для значимых организаций) и строго управлять рисками третьих сторон. Поставщики услуг крипто-активов по MiCA подпадают под действие DORA.
UK FCA. Допуски воздействия (Impact Tolerances) для важных бизнес-сервисов, дедлайн 31 марта 2025 года. Биржи, предлагающие услуги UK-клиентам, обязаны доказать способность восстановить критические функции в определённые временные рамки.
Hong Kong SFC. Руководство по custody для лицензированных операторов VATP (Virtual Asset Trading Platform): обязательная сегрегация клиентских активов, стандарты cold storage и управления ключами.
Dubai VARA. Custody Services Rulebook: требования к сегрегации, управлению кошельками и процедурам восстановления для всех лицензированных провайдеров virtual assets.
Singapore MAS. Лицензирование провайдеров цифровых токенов (DPT), обязательные стандарты кибербезопасности, включая управление ключами и планирование непрерывности деятельности.
Россия и СНГ. ЦБ РФ ужесточает требования к операторам цифровых финансовых активов (ЦФА) согласно ФЗ-259, обязывая их обеспечивать сохранность клиентских активов и операционную непрерывность. Биржи, работающие с российскими клиентами или на рынках СНГ, вынуждены балансировать между требованиями локального регулятора и международными стандартами custody.
Коммерческое последствие несоответствия: трудности с лицензированием, потеря банковских рельсов, институциональные клиенты, которые не могут пройти собственный due diligence контрагента. В 2026 году операционная устойчивость — предпосылка роста, а не галочка в списке соответствия.
Угроза №4 — ИИ-атаки социальной инженерии в масштабе
Это угроза, специфичная именно для 2026 года — и недооцениваемая большинством команд безопасности бирж. Сгенерированные ИИ дипфейки руководителей криптобирж теперь используются в сложных атаках вишинга, нацеленных на операционный персонал, управляющий утверждениями доступа.
В начале 2026 года несколько крупных финансовых институтов (включая традиционный банкинг) сообщили о верифицированных попытках клонирования голоса, имитирующих топ-менеджмент для обхода рабочих процессов утверждения. Качество синтеза голоса достигло уровня, при котором стандартная аутентификация «я узнаю голос своего директора» становится ненадёжной.
Поверхность атаки для криптобирж — это слой governance восстановления: точка, где человеческое суждение переопределяет технические контролы. Надёжная архитектура custody может быть полностью обойдена, если злоумышленник убеждает младшего оператора выполнить «аварийную» ротацию ключей во время имитации кризиса.
Меры защиты
- Протоколы подтверждения через верифицированный обратный звонок — все запросы на governance-действия подтверждаются через отдельный верифицированный канал, а не по исходящему звонку
- Двухканальное подтверждение для всех действий governance — совпадение решения двух независимых авторизующих лиц через разные каналы связи
- Обнаружение аномалий в паттернах утверждений — автоматические флаги для нетипичных запросов (нерабочее время, нестандартный запрашивающий, необычный масштаб действия)
- Тренировочные симуляции социальной инженерии специально для персонала, работающего с governance восстановления
Угроза №5 — Риск кросс-чейн мостов и сторонних провайдеров custody
По мере того как биржи интегрируют мосты, кастодианов и DeFi-протоколы в казначейские операции, риск третьих сторон становится всё острее. Три крупнейших взлома мостов объединяет одна архитектурная ошибка:
- Ronin Bridge (2022) — $625 млн. Злоумышленник получил контроль над 5 из 9 валидаторных узлов. Порог в 5/9 был выбран для «удобства операций» — и оказался фатальным.
- Wormhole (2022) — $320 млн. Ошибка верификации подписи позволила злоумышленнику создать фиктивные wrapped-токены без фактического обеспечения.
- Nomad Bridge (2022) — $190 млн. Некорректная инициализация смарт-контракта позволила любому адресу воспроизвести мошенническое сообщение и вывести средства.
В 2026 году биржи, использующие мостовую инфраструктуру для управления ликвидностью между чейнами, наследуют эти риски в полном объёме, если не проводят независимый security-аудит, мониторинг в реальном времени и не имеют определённых процедур восстановления для кросс-чейн позиций.
Доверенные полномочия подписания, сосредоточенные у слишком малого числа валидаторов без независимого пути восстановления — это системная уязвимость. Биржи должны рассматривать каждый сторонний протокол как расширение собственной поверхности custody-риска, а не как изолированный компонент инфраструктуры.
Угроза №6 — Репутационный риск как операционный мультипликатор
Рынки теперь различают «ограниченный инцидент с чётким восстановлением» и «инцидент, обнажающий структурную слабость». Крипто работает публично, в реальном времени, в каналах, которые усиливают неопределённость.
Четырёхчасовая пауза на вывод средств, объяснённая прозрачно с достоверными временными рамками восстановления, — восстановима. Четырёхчасовая пауза без каких-либо коммуникаций разрушает доверие за часы. Именно это ускоряет bank run-динамику в крипто: пользователи не ждут официального объяснения, они действуют немедленно.
В 2026 году репутация определяется операционно. Доверие зарабатывается готовностью — способностью быстро восстановить работу и объяснить происходящее — а не только финальным результатом инцидента.
Ключевое наблюдение
По опыту нашей форензик-практики, наиболее распространённой первопричиной сбоев custody является неоднозначность governance: неясно, кто имеет полномочия инициировать действие по восстановлению, пути эскалации не определены заранее, и при возникновении инцидента принятие решений стопорится, пока ситуация ухудшается. Технические контролы часто адекватны; пробел — в человеческом и governance слое.
Готовность к восстановлению — от запасного плана к основной архитектуре
Готовность к восстановлению в 2026 году — это не чек-лист в конце документа по безопасности. Это архитектурный принцип, который должен быть встроен в дизайн custody с самого начала. Пять обязательных элементов:
Архитектура для частичного отказа
Ни один человек, устройство или юрисдикция не должны иметь возможности навсегда заблокировать активы. Многоуровневый дизайн, предполагающий потерю одного из N компонентов.
Дизайн governance
Задокументированные и проверенные права принятия решений для каждого сценария восстановления. Кто авторизует, при каких условиях, с какой цепочкой утверждений.
Правовое согласование
Аварийные действия должны быть юридически обоснованы без замедления их выполнения. Правовая сторона разработана до инцидента, а не после.
Репетиция
Восстановление без тренировки — это не восстановление, а импровизация под давлением. Симуляции сценариев не реже раза в квартал.
Пятый элемент, которому уделяется наименьшее внимание: полная аудируемость. Каждое действие в рамках governance recovery должно оставлять верифицируемый след. Это одновременно защита от инсайдерского злоупотребления и доказательная база для регуляторов.
Конкретные элементы реализации
- Многоуровневые полномочия подписания с задокументированными путями эскалации для каждого уровня
- Географически распределённые доли ключей — ни один центр обработки данных, ни одна юрисдикция не являются единой точкой отказа
- Пороговый дизайн MPC с сохранением восстанавливаемости ниже кворума — потеря одного узла не блокирует операции
- Проверенный оффлайн-комплект восстановления с ежегодным обновлением процедур и верификацией работоспособности
- Назначенный внешний партнёр по восстановлению с заранее согласованным объёмом работ и NDA — отношения существуют до инцидента, а не создаются в панике во время него
Что биржи должны делать сейчас — приоритеты 2026 года
- Проверить каждый путь восстановления на единую точку отказа — не только основное подписание, но аварийный доступ, ротацию ключей и восстановление кворума. Большинство бирж прошли аудит основного пути; аварийные пути остаются слепым пятном.
- Явно задокументировать ownership governance: кто авторизует какое действие по восстановлению, при каких условиях, с какой цепочкой утверждений. Если ответ на этот вопрос вызывает внутренние разногласия — риск уже реализуется.
- Смоделировать сценарий недоступности ключей в sandbox прежде, чем это произойдёт в реальности. Конкретно: что происходит, если ключевой сотрудник недоступен 48 часов в период высокой волатильности рынка?
- Проверить зависимости от сторонних custody и мостов по опубликованной истории инцидентов, архитектуре валидаторов и существующим audit reports. Отсутствие публичного аудита — уже красный флаг.
- Обеспечить соответствие процедур восстановления требованиям MiCA/DORA/локального лицензирования — не только политике безопасности. Регуляторный и security compliance должны проектироваться совместно, а не пересматриваться post-factum.
- Привлечь внешнего партнёра по блокчейн-форензике до инцидента, чтобы отношения существовали, когда они будут нужны. Поиск форензик-партнёра в разгар инцидента — это дополнительные часы задержки в момент, когда часы решают всё.
Как KarCrypto поддерживает устойчивость бирж
KarCrypto работает с биржами и институциональными провайдерами custody для снижения рисков по всему спектру угроз, описанных в этой статье. Наша модель взаимодействия охватывает четыре направления:
Блокчейн-форензика
Трассировка движения средств при эксплойте, построение доказательной базы для взаимодействия с биржами-контрагентами и правоохранительными органами.
Проверка governance
Выявление единых точек отказа в архитектуре custody и восстановления, верификация задокументированности и проверенности прав принятия решений.
Регуляторная поддержка
Подготовка пакетов документации, соответствующих требованиям MiCA, DORA, нормативам ЦБ РФ и СНГ. Сопровождение лицензионных процессов.
Восстановление после инцидента
Координация compliance-запросов к биржам-контрагентам, подготовка юридических пакетов для ФинЦЕН/Европол/Интерпол/МВД.
Мы работаем под NDA с первого разговора. Для взаимодействий до инцидента предлагаем бесплатную сессию архитектурного обзора без обязательств — оценка единых точек отказа в текущей custody-архитектуре с конкретными рекомендациями. Для активных инцидентов — реагирование в течение 4 часов.
Частые вопросы
Что такое недоступность ключей и почему это так же опасно, как взлом?
Как инсайдерский риск угрожает операциям custody биржи?
Что требует MiCA от криптобирж в части custody?
Что такое DORA и как она влияет на криптобиржи, работающие в ЕС?
Какова наиболее распространённая причина сбоев custody биржи в 2026 году?
В чём разница между компрометацией ключей и их недоступностью?
Как биржа может продемонстрировать готовность к восстановлению регуляторам?
Какую роль KarCrypto играет в реагировании на инциденты биржи?
Обсудим устойчивость вашей биржи
Бесплатная сессия архитектурного обзора: выявим единые точки отказа в custody-архитектуре и дадим конкретные рекомендации. Для активных инцидентов — реагирование в течение 4 часов.