本文为企业提供了全面的加密资产安全运营指南,涵盖私钥管理、企业钱包安全、钓鱼和社会工程防范、网络和基础设施安全等多个方面。强调了多重签名、冷钱包、网络分段、端点保护等关键措施,旨在帮助企业降低加密资产被盗风险,确保合规。
企业加密资产运维安全:公司综合指南
完整文章请见此处。
简介
近年来,比特币、以太坊和其他加密货币等数字资产已成为公司财务不可或缺的一部分。从公司金库多元化投资加密货币,到初创公司以稳定币支付工资,采用趋势加速,随之而来的是保证这些资产安全的责任。与传统金融系统不同,加密网络是去中心化且不可逆转的:任何私钥的丢失或被盗都意味着资金的永久损失,没有任何中央机构可以撤销欺诈性交易。
对于公司而言,与个人钱包相比,这大大提高了风险。数百万美元(甚至数十亿美元)的资金可能面临风险,这使得强大的运营安全(OpSec)不仅是可取的,而且是任务关键型的。一次成功的攻击,无论是通过泄露的钱包备份、员工的网络钓鱼还是复杂的供应链利用,都可能导致毁灭性的财务和声誉损失。
在本指南中,我们将探讨企业级运营安全,如何存储私钥,保护公司钱包,并最大限度地降低外部和内部威胁的风险。虽然最佳实践反映了个体加密货币持有者应用的许多基本原理,但公司环境面临着特殊的考虑因素:
共同责任:多名员工和高管通常需要受控访问权限。
监管开销:遵守 KYC/AML 法律、税务报告,并可能进行额外的审计。
复杂的使用模式:质押、工资单和频繁交易,需要更频繁的签名事件。
最终,公司的 OpSec 态势的好坏取决于其最薄弱的环节,无论是单个泄露的员工凭证还是在没有适当保护措施下使用的热钱包。通过了解公司钱包安全和私钥管理的细微差别,企业可以降低灾难性损失的几率,并确保加密资产牢牢地置于组织控制之下。
在 Three Sigma,我们保护 Web3 项目——了解 我们的智能合约审计 如何保护你的代码和你的未来。
1. 私钥管理与公司钱包安全
当个人持有加密货币时,“不是你的密钥,不是你的币”的基本原则通常就足够了:保证私钥安全,最好是在硬件钱包或安全的离线存储中。然而,在公司环境中,私钥管理变得更加复杂——你必须协调多个团队成员,保持业务运营的持续可用性,并满足安全和合规性要求。
以下是公司钱包安全的核心考虑因素——来自运营安全研究、真实事件和广泛引用的最佳实践。
1.1 为什么公司私钥管理需要更加严格
关键点:“你的 OpSec 水平通常取决于你的威胁模型。”对于公司而言,该威胁模型更广泛——不仅包括外部黑客攻击和网络钓鱼,还包括内部威胁和社会工程,针对员工或高管。
真实案例:Moby Trade 私钥泄露 2025 年 1 月 8 日,Moby Trade 遭受私钥泄露,导致超过 100 万美元的加密资产被盗。攻击者使用泄露的管理密钥来升级现有的代理合约,耗尽了持有 ETH、BTC 和 USDC 的金库。
密钥丢失:攻击者获得了 Moby Trade 的管理私钥的访问权限——将一个小小的失误变成了一个重大的漏洞利用。
代理合约升级:攻击者使用被盗密钥对 Moby 的金库合约执行恶意升级,虹吸 BTC、ETH 和稳定币。
部分白帽救援:一个白帽组织 (SEAL911) 注意到攻击者犯了一个致命的错误 - 他们留下了一个未受保护的 upgradeToAndCall 函数,从进一步的盗窃中挽救了约 147 万美元的 USDC。
启示:即使底层智能合约是安全的,一个被盗或泄露的密钥也可能导致灾难性的损失——突出了私钥卫生和冗余在公司设置中的重要性。
1.2 冷钱包作为黄金标准(但不是万能药)
冷钱包(硬件或纸质)通常是离线存储大量加密货币最安全的方法之一。但是,公司使用会增加额外的复杂性:
物理安全 无论是硬件钱包(例如,Trezor、Ledger、Coldcard 或 Lattice)还是纸钱包,物理存储都至关重要。设备和助记词通常需要保存在安全的位置——例如,在保险箱或防火保险柜中,可能跨多个地理区域。
多重签名配置 在公司环境中,依赖单签名冷钱包可能存在风险。多重签名(例如,2-of-3、3-of-5)将控制权分散到受信任的各方,从而最大限度地减少一个设备被盗或单个密钥持有者不可用的影响。
供应链和固件攻击 直接从制造商或授权分销商处购买硬件钱包,并定期验证固件的完整性。攻击者可以篡改运输中的设备或分发假冒产品。
1.3 脑钱包:为什么公司应该避免使用它们
脑钱包从记忆的密码短语中派生其私钥。虽然这可能看起来很有吸引力——没有物理设备需要保护——但脑钱包极易受到暴力攻击,并且众所周知是不安全的。
公司是主要目标 机器人会监控区块链,寻找基于弱密码的钱包。如果密钥可以猜测,则会迅速抓住大量传入交易。
如果忘记则无法恢复 如果知道密码短语的员工离开或忘记了某个细节,资金可能会永远丢失。
结论:脑钱包通常被认为对严肃的企业使用来说风险太大。它们严重依赖于人类记忆和不可预测的人类行为。
1.4 纸质(或金属)钱包和离线生成
纸质或金属钱包可用于长期、很少访问的加密存储,但频繁的交易和多用户访问更加复杂。
离线生成 始终使用开放源代码脚本或硬件 RNG 在可验证的 air-gapped 设备上生成种子短语。确认你正在使用强大的熵(大气噪声、经过测试的 RNG 或众所周知的加密库)。
存储和冗余 在单独的安全设施(银行金库、私人保险箱)中维护副本。如果一个备份被销毁或泄露,另一个备份仍然有效。
加密和隐写术 可以选择加密或嵌入种子(隐写术)以增加模糊性。Portable Secret 或基于 GPG 的解决方案等工具可以提供帮助。
运营摩擦 纸质或金属钱包最适合深度冷存储。对于日常交易,请考虑使用资金有限的硬件或多重签名热钱包。
1.5 推荐方法:具有多重签名的分层安全
企业通常需要多个签名者(财务、高管、合规性),并且必须确保没有单个用户可以单方面转移大量资金。结合多重签名、离线备份和受监控的运营钱包的分层方法是理想的。
以下是一个分层计划,集成了社区资源中的高级最佳实践:
其他技术提示:
物理攻击
大量持仓会招致胁迫或绑架。并非所有威胁都是数字的。据报道,Ledger 的联合创始人遭到绑架和酷刑——失去了一个手指——直到支付了一些赎金。引人注目的加密货币所有者在家中遭到抢劫。保持低调的公众形象,并使用密码保护的钱包可以帮助缓解这些可怕的情况。
Physical Bitcoin Attacks 存储库跟踪了全球 200 多起此类事件,绑架、强迫签名和暴力行为每年都在增加。这强调了物理安全与数字安全同样重要。
1.6 托管与非托管解决方案
下表比较了企业的托管与非托管方法:
提示:对于没有内部安全专业知识的大型金库,如果托管人有经过验证的审计和强大的往绩记录,则部分托管或基于 MPC 的解决方案可能更安全。
1.7 关于私钥管理的总结性思考
保护公司加密货币持有需要一项全面的策略,以应对数字和物理威胁。正如 Moby Trade 的密钥泄露以及物理抢劫和绑架的上升趋势所表明的那样,一个泄露的密钥甚至可以推翻设计最好的系统。
对金库资金使用多重签名或高级阈值签名。
在离线系统上生成和存储种子,验证熵。
使用基于角色的控制限制访问——任何单个员工都不应耗尽金库。
持续审计备份、硬件钱包和日志,以查找可疑活动。
计划胁迫——部署密码短语或“胁迫代码”,对你公司的持仓保持低调,并对员工进行危机情景下的安全培训。
这种分层方法——涵盖冷钱包、硬件安全、多重签名保护措施和实时监控——大大降低了灾难性损失和内部人员操纵的可能性,使企业能够自信地大规模管理数字资产。
2. 网络钓鱼与社会工程意识
阅读我们的文章,了解日常用户的 Opsec,其中我们涵盖了
。
3. 加密货币公司的网络与基础设施安全
扁平或单一的公司网络最初可能更容易管理,但它可能成为安全噩梦——尤其是在加密资产和敏感财务数据面临风险时。一个立足点可能会暴露整个环境。网络分段、强大的端点保护和谨慎的硬件控制可以减少恶意软件、高级持续性威胁和内部人员攻击的影响。
下面,我们将分解基本的策略——重点是将你的网络分段为安全区域,并在端点和基础设施层添加高级工具。虽然这些措施可能会带来复杂性,但它们会大大提高你的组织对复杂威胁的抵御能力。
3.1.1 为什么要分段你的网络?
比喻:将你的公司网络想象成一栋有多个房间和锁着的门的房子。一个“房间”中的漏洞不应授予入侵者在整个楼层上自由支配的权限。
3.1.2 实施:设计逻辑区域
区域可以通过基于风险和业务功能的 IP 范围、子网或安全组来形成。例如:
技术:使用 VLAN、子网或云安全组。将它们与强大的防火墙或 NAC(网络访问控制)解决方案结合使用,以定义和强制哪些端口/服务可以在区域之间传输。
示例:对于大型 DeFi 或交易公司,你可以将“热钱包交易网络”与“员工 LAN”分段,确保内部网络钓鱼感染不会直接转移到签名钱包交易。
3.1.3 企业级防火墙和访问控制
网络分段取决于强大的防火墙或下一代防火墙设备:
访问控制列表 (ACL) 定义哪些服务可以跨区域边界流动:
允许:经过验证的流量(例如,所需的 SSH 或 HTTPS)
阻止:有风险的服务、已知的恶意 IP 或不必要的端口
专业提示:如果检测到可疑流量(例如,类似 WannaCry 的蠕虫病毒或零日漏洞),请快速调整 ACL 或推送新的防火墙规则以隔离受感染的区域。
3.1.4 最小化复杂性与微分割
基本分割:少量区域 (3–5) 会大大减小攻击的“爆炸半径”。
微分割:每个应用程序或服务都在其自己的区域中,与零信任对齐。这种粒度级别可能很强大,但需要高级工具(SDN、NAC 解决方案或动态策略管理)。
启示:在升级到微分割之前,从几个定义明确的区域(例如,DMZ、运营、财务、开发)开始——如果不正确管理,过度的复杂性可能会适得其反。
3.2 安全设备和端点管理
即使具有强大的网络分割,员工端点仍然是主要目标——攻击者通常依赖于在本地运行的网络钓鱼或恶意软件来进一步转移。企业应采用高级端点保护平台 (EPP)、移动设备管理 (MDM) 和虚拟化来执行高风险任务。
3.2.1 端点保护平台 (EPP) 和端点检测与响应 (EDR)
示例:OfficerCia 的 Crypto-OpSec-SelfGuard-RoadMap 中的问题 1–10 参考讨论了基于 RAT 的网络钓鱼。强大的 EDR 解决方案可以识别由恶意 PDF 或 DOC 文件触发的异常进程,立即隔离受影响的端点。
3.2.2 移动设备管理 (MDM)
许多员工使用他们的个人智能手机进行 2FA、钱包监控或公司通信。一部被盗的手机可能成为加密货币盗窃的直接载体。
参考:问题 22 强调了智能手机的漏洞——尤其是当员工将它们用于敏感任务时。MDM 确保所有设备上安全策略的一致性。
3.2.3 虚拟桌面基础设施 (VDI)
VDI 将计算集中在安全的数据中心或云中,因此端点实际上成为“瘦客户端”。这种方法减轻了本地恶意软件风险,并简化了公司环境的控制。
提示:AWS WorkSpaces、VMware Horizon 或 Citrix 等解决方案为日常加密货币任务创建临时的安全 VM——限制了本地机器的漏洞。
3.3 虚拟化和沙箱策略
对于高级威胁隔离,虚拟化和沙箱允许你安全地测试或打开可疑文件或隔离的电子邮件附件。
3.3.1 电子邮件和附件的企业沙箱解决方案
网络钓鱼通常以恶意 PDF、DOCX 或 ZIP 的形式到达。沙箱在受控环境中执行这些文件,以在恶意行为到达员工之前检测到它。
工具:
示例:问题 16 建议始终以“预览模式”或通过沙箱打开可疑文件。此步骤阻止了 Web3 营销机构的多个 RAT 感染。
3.3.2 安全容器和 Docker 镜像
许多加密货币公司使用容器化的微服务或在 Docker 中托管内部节点。强化这些容器至关重要:
高级:如果使用基于容器的区块链节点,请确保数据目录已加密或受主机级别 ACL 保护。
完整文章请见此处。 下一节:3.3.3 基于虚拟化的隔离(Qubes OS、AWS WorkSpaces)
3.4 硬件安全和 USB 威胁
3.4.1 物理设备审计和防篡改硬件
3.4.2 USB 和外围设备策略
3.4.3 安全 USB 和端口控制软件
4. 机构用户的隐私和法规遵从性
4.1 隐私级别和法规影响
4.1.1 公开透明度与保密性
4.1.2 安全地处理 KYC/AML 合规性4.1.2 安全地处理 KYC/AML 合规性
4.1.3 主要数据保护法:GDPR、CCPA/CPRA
4.2 个人和业务数据的划分
4.2.1 数据最小化和假名化
4.2.2 虚拟邮箱和匿名域名注册
4.2.3 单独的公司与个人设备策略
4.3 机构的高级匿名和隐私工具
4.3.1 保护隐私的密码学
4.3.2 链上隐私技术:隐形地址、混合器、L2
4.3.3 安全的机构消息传递和通信
5. 事件响应、恢复和业务连续性
在 Three Sigma,我们保护 Web3 项目——了解 我们的智能合约审计 如何保护你的代码和你的未来。
- 原文链接: x.com/threesigmaxyz/stat...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!