Cryptonews

Die Kryptoindustrie kann von der proaktiven Sicherheitshaltung von OpenAI lernen und den Schwerpunkt von der Schadensbegrenzung auf vorbeugende Maßnahmen verlagern.

Source
CryptoNewsTrend
Published
Die Kryptoindustrie kann von der proaktiven Sicherheitshaltung von OpenAI lernen und den Schwerpunkt von der Schadensbegrenzung auf vorbeugende Maßnahmen verlagern.

OpenAI hat am 11. Mai eine neue Cybersicherheitsinitiative namens Daybreak eingeführt, die darauf abzielt, Software-Schwachstellen zu finden, zu validieren und zu beheben, bevor Angreifer sie ausnutzen können.

Das Unternehmen beschreibt den Ansatz als „resilient by design“ von Software, indem die Sicherheit durch KI-gestützte Codeüberprüfung, Bedrohungsmodellierung, Patch-Validierung und Abhängigkeitsanalyse früher in den Build-Zyklus verlagert wird.

Bei Krypto, wo ein Softwarefehler zu einem sofortigen Kapitalverlust innerhalb eines einzelnen Blocks führen kann, ist die Dringlichkeit klar.

Das Standardmuster in der Kryptoindustrie ist reaktiv und durchläuft eine Prüfung vor dem Start, eine Überwachung nach der Bereitstellung, eine Reaktion bei Geldbewegungen, eine Obduktion der Methode, das Patchen von Schwachstellen, Erstattungsverhandlungen und eine Governance-Debatte.

Dieses Modell hat die Schwäche, dass der Fehler erst dann ans Licht kommt, wenn das Kapital bereits umgezogen ist. Im Zeitfenster zwischen Bereitstellung und Exploit ist das Risiko am höchsten und die Abwehrmaßnahmen am geringsten.

Der Crypto Crime Report 2026 von TRM Labs zeigte, dass illegale Akteure im Jahr 2025 durch fast 150 Hacks und Exploits 2,87 Milliarden US-Dollar gestohlen haben. Infrastrukturangriffe über kompromittierte Schlüssel, Wallet-Infrastruktur, privilegierten Zugriff, Front-End-Oberflächen und Kontrollebenen verursachten insgesamt 2,2 Milliarden US-Dollar.

Code-Exploits, die Kategorie, mit der sich die meisten Audits direkt befassen, machten 350 Millionen US-Dollar oder 12,1 % aus.

Die Daten von Hacken für das erste Quartal bestätigen, dass prüfungsorientierte Sicherheit echte Grenzen hat, da Web3 in einem einzigen Quartal durch 44 Vorfälle 482 Millionen US-Dollar verloren hat. Sechs dieser Vorfälle betrafen geprüfte Protokolle, darunter eines, das 18 separate Prüfungen durchlaufen hatte.

Bei einem Diebstahl im Wert von 282 Millionen US-Dollar war kein Code-Exploit erforderlich, da der Angreifer die Vertragsschicht vollständig umging und die umliegende betriebliche und soziale Infrastruktur gefährdete.

Im jüngsten Schraubenschlüssel-Angriffsbericht von CertiK wurde festgestellt, dass es zwischen Januar und April 2026 weltweit zu 34 nachgewiesenen Vorfällen mit körperlicher Nötigung kam, was einem Anstieg von 41 % gegenüber dem gleichen Zeitraum im Jahr 2025 entspricht, mit geschätzten Verlusten von etwa 101 Millionen US-Dollar in diesen vier Monaten.

CertiK schätzt, dass das Jahr 2026 auf diesem Weg mit etwa 130 Vorfällen enden könnte. Der Angriffsvektor ist nun die Person, die den Schlüssel besitzt, der Unterzeichner im Multisig und der Techniker mit Zugriff auf die Cloud-Konsole.

Die drei Datensätze zusammen beschreiben eine Bedrohung, die weit über den Smart Contract hinaus gewandert ist.

Infrastrukturangriffe führten im Jahr 2025 zu Kryptoverlusten in Höhe von 2,2 Milliarden US-Dollar und übertrafen damit Code-Exploits mit 0,35 Milliarden US-Dollar um mehr als sechs zu eins.

Was „Resilient by Design“ in der Kryptowelt erfordert

Die auf Krypto angewendete Logik von Daybreak weist auf einen Sicherheitsstatus hin, der kontinuierlich über den gesamten Protokolllebenszyklus verläuft.

OpenAI beschreibt KI, die ganze Codebasen durchdenken, subtile Schwachstellen identifizieren, überprüfen kann, ob Korrekturen das zugrunde liegende Problem tatsächlich beheben, und diese Fähigkeit als fortlaufende Funktion in den alltäglichen Build- und Bereitstellungsworkflow integrieren kann.

Für Krypto führt dies zu spezifischen Betriebsanforderungen im gesamten Stack, wo sich die Verluste jetzt konzentrieren.

Eine KI-gestützte sichere Codeüberprüfung, die vor und während der Bereitstellung durchgeführt wird, würde Logikfehler, Lücken in der Zugriffskontrolle und unsichere Annahmen erkennen, bevor sie das Mainnet erreichen. Eine kontinuierliche Bedrohungsmodellierung über Protokoll-Upgrades hinweg würde bewerten, wie jedes Architektur-Update, jede Oracle-Abhängigkeit, jedes Brückendesign oder jeder Governance-Mechanismus neue Angriffsflächen eröffnet.

Die Abhängigkeits- und Oracle-Risikoanalyse würde auffallen, wenn eine Integration eines Drittanbieters das Sicherheitsmodell des darauf basierenden Protokolls schwächt.

Eine Patch-Validierung vor der Governance-Ausführung würde bestätigen, dass die vorgeschlagenen Fixes die Schwachstelle schließen und dass die Fixes selbst unter schwierigen Bedingungen bestehen bleiben.

Die Überprüfung des privilegierten Zugriffs für Multisigs, Unterzeichner, Front-End-Bereitstellungen und Verwahrungssysteme würde im Rahmen der Standardarbeitsanweisungen in regelmäßigen Abständen erfolgen. Eine Überwachung, die abnormales Verhalten erkennt, bevor Gelder auslaufen, würde die Zeit zwischen Erkennung und Reaktion verkürzen.

Sicherheitsfunktion

Was es prüft

Warum es bei Krypto wichtig ist

KI-gestützte sichere Codeüberprüfung

Vertragslogik, Zugriffskontrollen, unsichere Annahmen, Upgrade-bezogene Fehler vor und während der Bereitstellung

Hilft, ausnutzbare Fehler zu erkennen, bevor sie das Mainnet erreichen, wo Fehler zu unmittelbaren Kapitalverlusten führen können

Kontinuierliche Bedrohungsmodellierung

Wie Protokollaktualisierungen, Architekturänderungen, Governance-Mechanismen, Oracle-Links und Bridge-Designs neue Angriffsflächen schaffen

Hält die Sicherheit bei der Weiterentwicklung des Protokolls im Einklang, anstatt das Risiko als beim Start behoben zu behandeln

Abhängigkeits- und Oracle-Risikoanalyse

Unabhängig davon, ob Bibliotheken von Drittanbietern, Oracle-Anbieter, Middleware oder Bridge-Komponenten das Sicherheitsmodell des Protokolls schwächen

Viele schwerwiegende Misserfolge sind mittlerweile auf die breitere Ebene rund um den Vertrag zurückzuführen, nicht nur auf den Vertrag allein

Patch-Validierung vor der Governance-Ausführung

Ob ein vorgeschlagener Fix tatsächlich die zugrunde liegende Schwachstelle schließt und unter widrigen Bedingungen sicher bleibt

Verhindert, dass die Governance Patches genehmigt, die korrekt aussehen

Die Kryptoindustrie kann von der proaktiven Sicherheitshaltung von OpenAI lernen und den Schwerpunkt von der Schadensbegrenzung auf vorbeugende Maßnahmen verlagern.