Ang Kalagayan ng Cryptocurrency sa 2025
Ang industriya ng cryptocurrency ay nahaharap sa napakalaking pagkalugi sa isang hindi pa nakitang antas, na may higit sa $2.47 bilyon na ninakaw sa unang kalahati ng 2025 lamang. Ito ay isang napakalaking pagtaas na 65% mula sa nakaraang taon. Sa likod ng mga nakababahalang estadistika na ito ay isang mas nakababahalang katotohanan: kapag ang mga crypto asset ay ninakaw, halos hindi na ito naibabalik. Ang pag-hack sa Bybit ay isang halimbawa ng pahayag na ito, ang pinakamalaking nag-iisang insidente hanggang sa kasalukuyan, na nagresulta sa higit sa $1.4 bilyon na pagkalugi, kung saan higit sa 87% ng mga pondo ay ngayon ay permanente nang hindi maa-access. Ang mga tradisyunal na pamamaraan ng pagbawi ay napatunayang hindi sapat sa harap ng mga natatanging hamon ng blockchain. Ayon sa mga kamakailang datos mula sa Chainalysis, sa H1 2025, tanging 4.2% ng mga ninakaw na crypto asset ang naibalik pagkatapos ng pagkalugi. Kapag ang mga hacker ay kayang ubusin ang mga protocol sa loob ng ilang segundo at ang mga asset ay nawawala sa iba’t ibang blockchain sa loob ng ilang minuto, ang tradisyunal na diskarte ng “makipag-ayos pagkatapos ng insidente” ay nagiging hindi lamang hindi epektibo, kundi halos katawa-tawa.
Ang Problema sa Bilis na Sumisira sa Seguridad ng Crypto
Ang matematika ng mga modernong pag-atake sa crypto ay brutal. Ang mga kompromiso sa pribadong susi, na nag-account para sa 43.8% ng lahat ng ninakaw na crypto noong 2024, ay kayang ubusin ang buong mga yaman sa isang transaksyon. Ang pag-hack sa Bybit na nagkakahalaga ng $1.4 bilyon ay nagpapakita kung paano ang mga umaatake ay kayang lumipat mula sa paunang paglabag hanggang sa kumpletong pagkuha ng asset nang mas mabilis kaysa sa anumang pangkat ng tao na makapag-ayos ng depensa. Ang hindi pagkakapantay-pantay ng bilis na ito ay lumikha ng tinatawag na “problema sa bintana ng interbensyon” ng mga eksperto sa seguridad. Habang ang mga tradisyunal na sistemang pinansyal ay may mga nakabuilt-in na pagkaantala at mga mekanismo ng pagbabalik na nagbibigay ng oras para sa interbensyon ng tao, ang disenyo ng cryptocurrency na mabilis, panghuli na pag-settle ay kumikilos laban sa mga pagsisikap sa pagbawi. Ang mga hacker mula sa North Korea, na ninakaw ng $1.34 bilyon noong 2024 lamang, ay nakabisado ang bentahe sa timing na ito, karaniwang nilalabhan ang mga pondo sa pamamagitan ng kumplikadong mga cross-chain na ruta sa loob ng ilang minuto mula sa paunang pagnanakaw.
Automated Recovery Systems
Ang Circuit, isang nangungunang automated recovery platform, ay naniniwala na ang solusyon ay hindi mas mabilis na tao kundi ang ganap na pag-aalis ng tao mula sa equation ng pagbawi. Ang kumpanya ay bumuo ng teknolohiya na pre-programs ang mga aksyon sa pagbawi bago mangyari ang anumang pag-atake, pinapabilis ang mga timeline ng interbensyon mula sa mga araw hanggang sa mga segundo sa pamamagitan ng tinatawag nilang “pre-signed fallback transactions.” Nakipag-usap kami kay Harry Donnelly, tagapagtatag at CEO ng Circuit, tungkol sa kung paano ang mga automated recovery system ay maaaring fundamentally na baguhin ang seguridad ng crypto, kung bakit ang mga negosasyon pagkatapos ng insidente ay nagiging lipas na, at kung ano ang nangyayari kapag ang pagbawi ay nagiging mas mabilis kaysa sa mga pag-atake mismo.
Mula sa Reactive Investigation hanggang sa Pre-Programmed Response
Cryptonews: Ang kaso ng CrediX ay nagpapakita na kahit ang mga “matagumpay” na negosasyon ay nagreresulta sa nawalang halaga at nabagong tiwala. Paano binabago ng iyong automated recovery technology ang buong timeline ng isang potensyal na pag-atake?
Harry Donnelly: “Sa crypto, ang mga ninakaw na asset ay karaniwang nawawala sa loob ng ilang minuto, na ginagawang halos walang silbi ang mga negosasyon pagkatapos ng insidente. Sa H1 2025, tanging 4.2% ng mga ninakaw na asset ang naibalik pagkatapos ng pagkalugi. Binabago ng Circuit ang timeline na ito sa pamamagitan ng pag-embed ng awtomatikong maisasagawa na pagbawi sa imprastruktura ng isang platform. Bago mangyari ang anumang paglabag, ang gumagamit ay lumilikha ng mga pre-signed fallback transactions na may tiyak na mga tagubilin sa pagbawi. Kung may natukoy na napatunayan na banta, ang pre-authorized na transaksyon na ito ay agad na ibinobroadcast, habang ang umaatake ay nasa galaw pa, inilipat ang mga pondo sa isang secure, user-controlled vault. Ang pagbabagong ito mula sa reactive investigation patungo sa pre-programmed response ay pinapabilis ang bintana ng interbensyon mula sa mga araw o linggo hanggang sa mga segundo, na fundamentally na binabago ang posibilidad ng pagbawi sa panahon ng mga pag-atake.”
Ang mga tradisyunal na pangkat ng pagtugon sa insidente ay sumusukat sa kanilang bisa sa mga oras. Gaano kabilis natin ma-detect, ma-analyze, at ma-coordinate ang isang tugon? Sa crypto, ang timeline na iyon ay napakabagal. Sa oras na mapagtanto ng isang pangkat ng seguridad ng tao na may nagaganap na pag-atake, karaniwang nakumpleto na ng mga umaatake ang maraming transaksyon sa blockchain at nagsimula nang labhan ang mga pondo sa iba’t ibang network. Ang mga pre-signed transactions ay nag-aalis ng bottleneck na ito sa pamamagitan ng pag-encode ng logic ng pagbawi sa sistema bago pa man lumitaw ang anumang banta, na lumilikha ng mga “reflexive” na tugon sa seguridad na gumagana sa bilis ng blockchain sa halip na bilis ng tao.
CN: Binanggit mo na kapag ang isang kumpanya ay nagsimula nang makipag-ayos sa isang hacker, ang pag-iwas ay nabigo na. Maaari mo bang ipaliwanag kung paano ang sistema ng Circuit ay hahawak sa sitwasyon ng CrediX na naiiba mula sa sandali ng paunang pag-atake?
Donnelly: “Sa kaso ng CrediX, ang pagkaantala sa pagitan ng pagtuklas at aksyon ay nag-iwan sa umaatake sa kontrol. Ang Circuit ay nag-aalis ng puwang na iyon. Sa Circuit, kung ang parehong mga indicator ng banta ay lumitaw, sabihin nating isang compromised key o abnormal na aktibidad ng kontrata, ang mga trigger ay awtomatikong magpapatupad ng pre-signed recovery transaction. Ang mga pondo ay mai-isolate sa isang secure recovery vault bago pa man kailanganin ang anumang negosasyon, na tinatanggihan ang umaatake ng leverage at pinapanatili ang parehong kapital at tiwala.”
Tulad ng nakikita sa iba’t ibang mga insidente na may mataas na pusta, ang mga sikolohikal na dynamics ng mga negosasyon sa crypto ay labis na pabor sa mga umaatake dahil hawak nila ang lahat ng baraha. Kapag ang mga pondo ay nasa mga wallet na kontrolado ng umaatake, ang mga protocol ay kailangang pumili sa pagitan ng posibleng mawalan ng lahat o magbayad ng malalaking “bug bounties” na kadalasang umaabot sa milyon. Ang mga negosyasyong ito ay maaaring umabot ng mga araw o linggo, kung saan ang tiwala ng gumagamit ay humihina at ang halaga ng merkado ay bumabagsak, anuman ang kinalabasan.
Teknikal na Arkitektura ng Instant Recovery
CN: Ang iyong teknolohiya ay naglilipat ng mga asset sa kaligtasan nang hindi umaasa sa mga pribadong susi o interbensyon ng tao. Paano ito gumagana sa teknikal, at ano ang mga fail-safes kung ang automated system mismo ay nakompromiso?
Donnelly: “Ang Circuit ay gumagana gamit ang mga user-generated, pre-signed recovery transactions. Nanatili silang inactive, ngunit patuloy na nagmo-monitor para sa mga tiyak, predefined na kondisyon ng banta. Dahil ang mga transaksyon ay pre-authorized, ang Circuit ay hindi kailanman humahawak ng mga pribadong susi o kontrol sa mga asset at dahil sila ay cryptographically signed na, hindi sila maaaring manipulahin. Sa hindi malamang kaso na ang automated process ay makompromiso, ang parehong pre-signed transactions ay maaaring simulan nang manu-mano ng lehitimong may-ari, na tinitiyak ang kaligtasan ng asset anuman ang estado ng sistema.”
CN: Ano ang ibig sabihin ng “ang sandali na ang isang banta ay natukoy” sa praktika? Gaano ka-granular ang iyong pagtuklas ng banta, at paano mo maiiwasan ang mga false positives na maaaring mag-freeze ng mga lehitimong transaksyon?
Donnelly: “Ang sistema ay nagmo-monitor ng iba’t ibang trigger points nang tuloy-tuloy, ngunit nananatiling inactive maliban kung ma-trigger ng isang hinaharap na pagkawala ng susi o kompromiso. Kung mangyari iyon, ang Circuit ay maaaring agad na ibroadcast ang pre-signed transaction, nang hindi kinakailangang muling i-authorize ito. Ang pre-approved na tugon ay awtomatikong nagpapatupad upang ma-recover ang mga asset nang hindi kinakailangang mga susi. Ang aming programmable, tailored na diskarte ay nagpapababa ng mga false positives at tinitiyak na ang mga aksyon sa pagbawi ay naisasagawa lamang sa ilalim ng mga napatunayang kondisyon ng banta, pinapanatili ang mga lehitimong transaksyon at iniiwasan ang hindi kinakailangang mga pagkaabala.”
Ang hamon ng mga false positives ay isa sa mga pinaka-komplikadong aspeto ng mga automated security system. Sa tradisyunal na cybersecurity, ang mga false positives ay maaaring mag-trigger ng hindi kinakailangang mga alerto o pansamantalang hadlangan ang access. Sa crypto, ang isang false positive ay maaaring mangahulugan ng awtomatikong paglipat ng milyon-milyong dolyar batay sa isang maling pagtatasa ng banta.
Pagsalungat ng Industriya at Mga Hadlang sa Kultura
CN: Sa mga pag-atake sa crypto na umabot na sa higit sa $2.5 bilyon sa taong ito, ano ang pagsalungat na nakikita mo mula sa mga protocol na magpatibay ng mga automated recovery system? Ito ba ay teknikal, kultural, o pang-ekonomiya?
Donnelly: “Historically, ang recovery-first infrastructure ay hindi magagamit, na ginagawang ang mga hakbang sa pag-iwas ang tanging opsyon sa industriya ng crypto. Ngayon na mayroong maaasahang solusyon sa pagbawi sa pamamagitan ng Circuit, ang pangunahing hadlang ay ang integrasyon, dahil ang kultura ng industriya ay matagal nang nakatuon sa mga tradisyunal na key-based security philosophies. Gayunpaman, ang demand para sa mga recovery-first na diskarte, ang pinakamataas na pamantayan ng seguridad ng digital asset, ay nagiging malinaw na priyoridad sa mga custody, lending, exchange, at stablecoin platforms.”
Ang kultural na pagsalungat ay mas malalim kaysa sa simpleng teknolohikal na konserbatismo. Ang pundasyon ng ideolohiya ng crypto ay binibigyang-diin ang immutability at irreversibility bilang mga tampok, hindi mga bug. Maraming purista ang nag-aangkin na ang pagbuo ng mga mekanismo ng pagbawi sa mga sistema ng blockchain ay lumalabag sa mga prinsipyong ito at lumilikha ng mga bagong vector ng pag-atake. Gayunpaman, ang nakababahalang mga istatistika ng pagkalugi ay nagpapahiwatig na ang ideolohikal na kadalisayan ay maaaring isang luho na hindi na kayang bayaran ng industriya. Ang mga pang-ekonomiyang konsiderasyon ay may malaking papel din. Ang pagpapatupad ng mga automated recovery system ay nangangailangan ng paunang pamumuhunan at patuloy na pagpapanatili, mga gastos na mas pinipili ng maraming protocol na iwasan hanggang sa sila ay makaranas ng isang pangunahing pag-atake. Ang reaktibong diskarte na ito sa pamumuhunan sa seguridad ay napatunayang magastos. Ang average na pagkalugi bawat insidente ay tumaas mula sa $3.1 milyon sa H1 2024 hanggang $7.18 milyon sa H1 2025, na malayo sa gastos ng pagpapatupad ng komprehensibong mga sistema ng pagbawi.
Mga Banta sa Loob at Exit Scams
CN: Ang tila pagkawala ng koponan ng CrediX ay nagpapahiwatig na ang ilang ‘hacks’ ay maaaring talagang mga exit scams. Paano pinag-iiba ng iyong teknolohiya ang mga panlabas na pag-atake at mga banta mula sa loob?
Donnelly: “Ang Circuit ay nagpapatupad ng mga aksyon sa pagbawi batay sa mga pre-defined na kondisyon ng banta, hindi sa intensyon. Kung ang isang pag-atake ay nagmula sa labas o mula sa loob, ang mga trigger ng pagbawi tulad ng mga hindi awtorisadong withdrawals o abnormal na tawag sa kontrata ay magsisimula ng proseso ng pagkuha ng asset. Ang neutral, rules-based na modelo na ito ay tinitiyak na ang mga pondo ay protektado kahit na ang banta ay nagmumula sa loob.”
Ang pagkakaiba sa pagitan ng mga pag-hack at exit scams ay naging lalong malabo sa crypto, na may ilang mga pagtataya na nagsasabi na hanggang 30% ng mga naiulat na “exploits” ay maaaring talagang mga insider jobs. Ito ay lumilikha ng isang natatanging hamon para sa mga sistema ng pagbawi, na dapat protektahan laban sa mga banta anuman ang kanilang pinagmulan. Ang mga tradisyunal na modelo ng seguridad ay kadalasang may kasamang mga programa sa banta mula sa loob na umaasa sa behavioral analysis at access controls, ngunit ang pseudonymous na kalikasan ng crypto ay ginagawang hindi gaanong epektibo ang mga ganitong diskarte.
Pagsasaayos ng Paradigm ng Seguridad
CN: Tinatawag mong lipas na ang recovery na nakabatay sa negosasyon bilang ‘isang lipas na safety net.’ Ano ang hitsura ng security stack kapag ang automated recovery ay nagiging pamantayan? Paano ito nagbabago sa kalkulasyon ng umaatake?
Donnelly: “Kapag ang automated recovery ay nagiging pamantayan, ang seguridad ay lumilipat mula sa pagtugon pagkatapos ng paglabag patungo sa pagkilos sa sandaling lumitaw ang isang banta. Ang mga asset ay inilipat sa kaligtasan sa loob ng mga segundo, na nagsasara sa bintana ng oras na karaniwang umaasa ang mga umaatake. Sa halip na kumilos na may kumpiyansa na maaari nilang ubusin at labhan ang mga pondo bago makapag-respond ang sinuman, sila ay nahaharap sa isang mataas na panganib, mababang gantimpala na sugal. Ang katiyakan na dating ginawang kaakit-akit ang mga pag-atake ay napapalitan ng posibilidad ng pagkabigo. Ang recovery na nakabatay sa negosasyon ay nagiging isang bihirang huling opsyon sa halip na isang madalas na kaganapan tulad ng nakikita natin sa kasalukuyang tanawin.”
Hindi maikakaila, ang sikolohikal na epekto sa mga umaatake ay hindi dapat maliitin. Maraming bahagi ng apela ng crypto sa mga cybercriminals ay nagmumula sa nakitang irreversibility ng mga matagumpay na pag-atake.
Pilosopikal at Regulasyon na Mga Implikasyon
CN: Paano nakakaapekto ang key-independent recovery sa pangunahing prinsipyo ng crypto na ‘hindi mo mga susi, hindi mo mga barya’? Nakikipagkalakalan ba tayo ng desentralisasyon para sa seguridad?
Donnelly: “Ang key-independent recovery ay nagpapanatili ng desentralisasyon dahil ang landas ng pagbawi ay nilikha at inaprubahan ng gumagamit nang maaga, nang hindi ibinibigay ang mga susi sa isang third party. Ang mga gumagamit ay nagpapanatili ng buong pagmamay-ari at kontrol habang nakakakuha ng isang failsafe laban sa mga nawalang o nakompromisong susi, na nagpapalakas, sa halip na nagpapahina, sa prinsipyong ‘hindi mo mga susi, hindi mo mga barya.'”
Ang orihinal na maxim na “hindi mo mga susi, hindi mo mga barya” ay lumitaw nang ang pangunahing banta ay ang mga pinagkakatiwalaang third party na umalis sa mga pondo ng gumagamit. Ang banta ngayon ay mas kumplikado, na may mga sopistikadong estado na aktor, mga pag-atake sa supply chain, at mga kampanya ng social engineering na maaaring makompromiso kahit ang mga pinaka-maingat na gumagamit.
CN: Binanggit mo ang pagiging handa sa regulasyon. Paano ang mga automated recovery system ay umaayon o nagpapalubha sa umiiral na mga regulasyon sa pananalapi, lalo na sa paligid ng custody at control?
Donnelly: “Nais ng mga regulator na makita ang parehong custody ng gumagamit at epektibong mga safeguards. Sa partikular, nakatuon sila sa pagtanggal ng operational risk na nauugnay sa pagkawala ng susi o kompromiso ng susi. Ang Automated recovery model ng Circuit ay nakakatugon sa pamantayang iyon, dahil ang mga asset ay nananatiling nasa ilalim ng kontrol ng gumagamit, at ang mga aksyon sa pagbawi ay transparent, pre-approved, at napatunayan.”
Mga Complementary Security Ecosystems
CN: Paano kumplemento o nakikipagkumpitensya ang diskarte ng Circuit sa mga bug bounty platforms tulad ng Immunefi? Nilulutas mo ba ang iba’t ibang bahagi ng parehong problema?
Donnelly: “Ang mga bug bounty platforms tulad ng Immunefi ay nakatuon sa pag-iwas, na ginagantimpalaan ang mga mananaliksik na nakakahanap at nag-aayos ng mga kahinaan bago sila ma-exploit. Ang Circuit ay kumplemento nito sa automated recovery na agad na nag-aactivate sa panahon ng pag-atake, na pinoprotektahan ang mga asset sa real time. Ang pag-iwas ay nagpapababa ng panganib ng mga insidente; ang automated recovery ay nililimitahan ang epekto kung mangyari ang mga ito, na lumilikha ng isang layered, resilient na depensa.”
Sa mga unang bahagi ng pag-unlad ng crypto, ang mga pagsisikap sa seguridad ay nakatuon halos eksklusibo sa pag-iwas sa pamamagitan ng mas mahusay na mga audit, mas mahigpit na testing, at komprehensibong mga bug bounty programs. Bagaman ang mga ito ay nananatiling mahalaga, ang patuloy na paglitaw ng mga matagumpay na pag-atake ay nagpakita na ang pag-iwas lamang ay hindi sapat.
CN: Sa pagtingin sa hinaharap, anong mga attack vectors ang pinaka-nababahala ka na maaaring hindi sapat na matugunan ng mga kasalukuyang hakbang sa seguridad, kabilang ang iyong sarili?
Donnelly: “Ang banta ng landscape sa crypto ay palaging nagbabago. Patuloy na nag-iisip ang mga umaatake ng mga bagong paraan upang i-exploit ang mga sistema, kadalasang pinagsasama ang mga lumang pamamaraan sa mga paraan na hindi pa natin nakita. Ang tunay na hamon ay hindi ang pagharap sa mga pag-atake ng nakaraan, kundi ang pagsubok na maghanda para sa mga bukas nang maaga. Ang aming pokus ay nasa pananatiling nangunguna, iniisip kung saan maaaring naroroon ang mga susunod na kahinaan, at naglalagay ng mga depensa bago sila kailanganin.”
Tungkol kay Donnelly
Si Harry Donnelly ay ang CEO at Co-Founder ng Circuit, ang kumpanyang ginagawang maibalik ang mga digital asset. Siya ay isang kinikilalang eksperto sa institutional digital asset custody, security architecture, risk mitigation, at crypto insurance. Itinatag ni Harry ang Circuit upang tugunan ang isang pundamental na kahinaan sa mga sistema ng web3: ang kahinaan ng recovery na nakabatay sa pribadong susi. Sa ilalim ng kanyang pamumuno, ipinakilala ng Circuit ang Automatic Asset Extraction, isang transaction-layer recovery technology na tinitiyak na ang institutional access sa mga digital asset ay napananatili, kahit sa mga kaso ng cyberattack, pagkabigo ng custodian, o internal compromise.