L’industria delle criptovalute e la perdita di fondi
L’industria delle criptovalute sta perdendo fondi a un ritmo senza precedenti, con oltre 2,47 miliardi di dollari rubati solo nella prima metà del 2025, un enorme aumento del 65% rispetto all’anno precedente. Dietro queste statistiche allarmanti si cela una realtà ancora più preoccupante: una volta che gli asset crypto vengono rubati, quasi mai vengono recuperati. L’hack di Bybit illustra perfettamente questa affermazione, essendo l’incidente singolo più significativo fino ad oggi, con oltre 1,4 miliardi di dollari di perdite, e più dell’87% dei fondi ora permanentemente inaccessibili. I metodi di recupero tradizionali si sono dimostrati tristemente inadeguati di fronte alle sfide uniche della blockchain. Dati recenti di Chainalysis rivelano che nella prima metà del 2025, solo il 4,2% degli asset crypto rubati è stato recuperato dopo la perdita. Quando gli hacker possono svuotare i protocolli in pochi secondi e gli asset svaniscono attraverso più blockchain in pochi minuti, l’approccio convenzionale di “negoziare dopo il fatto” diventa non solo inefficace, ma quasi assurdo.
Il problema della velocità che sta rompendo la sicurezza crypto
Le dinamiche degli exploit crypto moderni sono brutali. I compromessi delle chiavi private, che hanno rappresentato il 43,8% di tutte le criptovalute rubate nel 2024, possono svuotare interi tesoretti in una sola transazione. È notevole come l’hack di Bybit da 1,4 miliardi di dollari dimostri come gli attaccanti possano passare dalla violazione iniziale all’estrazione completa degli asset più velocemente di quanto qualsiasi squadra di risposta umana possa coordinare una difesa. Questa asimmetria di velocità ha creato quello che gli esperti di sicurezza chiamano il “problema della finestra di intervento”. Mentre i sistemi finanziari tradizionali hanno ritardi e meccanismi di inversione incorporati che forniscono tempo per l’intervento umano, la filosofia di design delle criptovalute di un rapido e definitivo regolamento lavora contro gli sforzi di recupero. Gli hacker nordcoreani, che hanno rubato 1,34 miliardi di dollari solo nel 2024, hanno padroneggiato questo vantaggio temporale, tipicamente riciclando fondi attraverso percorsi complessi tra blockchain in pochi minuti dall’iniziale furto.
Circuit, una piattaforma di recupero automatizzato pionieristica, crede che la soluzione non sia avere umani più veloci, ma piuttosto eliminare completamente gli umani dall’equazione di recupero. L’azienda ha sviluppato una tecnologia che pre-programma le azioni di recupero prima che si verifichi un attacco, comprimendo i tempi di intervento da giorni a secondi attraverso quello che chiamano “transazioni di fallback pre-firmate”. Abbiamo parlato con Harry Donnelly, fondatore e CEO di Circuit, su come i sistemi di recupero automatizzati potrebbero cambiare fondamentalmente la sicurezza crypto, perché le negoziazioni post-incidente stanno diventando obsolete e cosa succede quando il recupero diventa più veloce degli attacchi stessi.
Dalla ricerca reattiva alla risposta pre-programmata
Cryptonews: Il caso CrediX mostra che anche le negoziazioni “riuscite” comportano una perdita di valore e una fiducia scossa. In che modo la vostra tecnologia di recupero automatizzato cambia l’intera tempistica di un potenziale exploit?
Harry Donnelly: “Nel crypto, gli asset rubati tipicamente svaniscono in pochi minuti, rendendo le negoziazioni post-incidente quasi futili. Nella prima metà del 2025, solo il 4,2% degli asset rubati è stato recuperato dopo la perdita. Circuit cambia questa tempistica integrando il recupero eseguibile automaticamente nell’infrastruttura di una piattaforma. Prima di qualsiasi violazione, l’utente crea transazioni di fallback pre-firmate con istruzioni di recupero precise. Se viene rilevata una minaccia verificata, questa transazione pre-autorizzata viene trasmessa istantaneamente, mentre l’attaccante è ancora in movimento, spostando fondi in un vault sicuro controllato dall’utente. Questo passaggio dalla ricerca reattiva alla risposta pre-programmata comprime la finestra di intervento da giorni o settimane a secondi, cambiando fondamentalmente la possibilità di recupero durante gli exploit.”
Le squadre di risposta agli incidenti tradizionali misurano la loro efficacia in ore. Quanto velocemente possiamo rilevare, analizzare e coordinare una risposta? Nel crypto, quella tempistica è catastroficamente lenta. Quando una squadra di sicurezza umana si rende conto che un exploit è in corso, elabora la minaccia e decide un’azione, gli attaccanti hanno tipicamente completato più transazioni blockchain e iniziato a riciclare fondi attraverso diverse reti. Le transazioni pre-firmate eliminano questo collo di bottiglia codificando la logica di recupero nel sistema prima che qualsiasi minaccia si materializzi, creando quelle che equivalgono a risposte di sicurezza “riflessive” che operano alla velocità della blockchain piuttosto che alla velocità umana.
CN: Menzioni che una volta che un’azienda ha iniziato a negoziare con un hacker, la prevenzione è già fallita. Puoi spiegarmi come il sistema di Circuit avrebbe gestito la situazione CrediX diversamente dal momento dell’attacco iniziale?
Donnelly: “Nel caso CrediX, il ritardo tra rilevamento e azione ha lasciato il controllo all’attaccante. Circuit elimina quel divario. Con Circuit, se gli stessi indicatori di minaccia apparissero, ad esempio una chiave compromessa o un’attività contrattuale anomala, i trigger avrebbero eseguito automaticamente la transazione di recupero pre-firmata. I fondi sarebbero stati isolati in un vault di recupero sicuro prima che fosse necessaria qualsiasi negoziazione, negando all’attaccante leva e preservando sia il capitale che la fiducia.”
Come si è visto in diversi incidenti ad alto rischio, le dinamiche psicologiche delle negoziazioni crypto favoriscono fortemente gli attaccanti perché detengono tutte le carte. Una volta che i fondi sono in portafogli controllati dagli attaccanti, i protocolli devono scegliere tra perdere tutto o pagare sostanziali “bug bounty” che spesso raggiungono milioni. Queste negoziazioni possono durare giorni o settimane, durante le quali la fiducia degli utenti si erode e il valore di mercato crolla, indipendentemente dall’esito finale.
Architettura tecnica del recupero istantaneo
CN: La vostra tecnologia sposta gli asset in sicurezza senza fare affidamento su chiavi private o intervento umano. Come funziona tecnicamente e quali sono i fail-safe se il sistema automatizzato stesso viene compromesso?
Donnelly: “Circuit opera con transazioni di recupero pre-firmate generate dagli utenti. Rimangono inattive, ma monitorano costantemente condizioni di minaccia specifiche e predefinite. Poiché le transazioni sono pre-autorizzate, Circuit non detiene mai chiavi private o controllo degli asset e, poiché sono già firmate crittograficamente, non possono essere manomesse. Nel caso improbabile che il processo automatizzato venga compromesso, le stesse transazioni pre-firmate possono essere avviate manualmente dal legittimo proprietario, garantendo la sicurezza degli asset indipendentemente dallo stato del sistema.”
CN: Cosa significa “il momento in cui viene rilevata una minaccia” in pratica? Quanto è granulare la vostra rilevazione delle minacce e come evitate falsi positivi che potrebbero bloccare transazioni legittime?
Donnelly: “Il sistema monitora continuamente vari punti di attivazione, ma rimane inattivo a meno che non venga attivato da una futura perdita di chiave o compromissione. Se ciò accade, Circuit può trasmettere istantaneamente la transazione pre-firmata, senza bisogno di ri-autorizzarla. La risposta pre-approvata viene eseguita automaticamente per recuperare gli asset senza necessità di chiavi. Il nostro approccio programmabile e personalizzato minimizza i falsi positivi e garantisce che le azioni di recupero vengano eseguite solo in condizioni di minaccia verificabili, preservando le transazioni legittime e evitando interruzioni non necessarie.”
La sfida dei falsi positivi è uno degli aspetti più complessi dei sistemi di sicurezza automatizzati. Nella cybersecurity tradizionale, i falsi positivi potrebbero attivare avvisi non necessari o bloccare temporaneamente l’accesso. Nel crypto, un falso positivo potrebbe significare spostare automaticamente milioni di dollari sulla base di una valutazione errata della minaccia.
Resistenza dell’industria e barriere culturali
CN: Con gli exploit crypto che già superano i 2,5 miliardi di dollari quest’anno, quale resistenza stai vedendo da parte dei protocolli nell’adottare sistemi di recupero automatizzati? È tecnica, culturale o economica?
Donnelly: “Storicamente, l’infrastruttura di recupero-prima non era disponibile, rendendo le misure di prevenzione l’unica opzione nell’industria crypto. Ora che esiste una soluzione di recupero affidabile tramite Circuit, il principale ostacolo è solo l’integrazione, poiché la cultura dell’industria si è a lungo concentrata su filosofie di sicurezza tradizionali basate su chiavi. Tuttavia, la domanda per approcci di recupero-prima, il più alto standard di sicurezza degli asset digitali, sta diventando una chiara priorità in tutte le piattaforme di custodia, prestito, scambio e stablecoin.”
La resistenza culturale è più profonda della mera conservazione tecnologica. L’ideologia fondamentale del crypto enfatizza l’immutabilità e l’irreversibilità come caratteristiche, non come bug. Molti puristi sostengono che costruire meccanismi di recupero nei sistemi blockchain viola questi principi e crea nuovi vettori di attacco. Tuttavia, le statistiche di perdita sbalorditive suggeriscono che la purezza ideologica potrebbe essere un lusso che l’industria non può più permettersi. Anche le considerazioni economiche giocano un ruolo significativo. Implementare sistemi di recupero automatizzati richiede un investimento iniziale e una manutenzione continua, costi che molti protocolli preferiscono evitare fino a dopo aver subito un grande exploit. Questo approccio reattivo all’investimento nella sicurezza si è dimostrato costoso. La perdita media per incidente è aumentata da 3,1 milioni di dollari nella prima metà del 2024 a 7,18 milioni di dollari nella prima metà del 2025, superando di gran lunga il costo di implementazione di sistemi di recupero completi.
Minacce interne e truffe di uscita
CN: L’apparente scomparsa del team CrediX suggerisce che alcuni ‘hack’ potrebbero in realtà essere truffe di uscita. Come differenzia la vostra tecnologia tra attacchi esterni e minacce interne?
Donnelly: “Circuit applica azioni di recupero basate su condizioni di minaccia predefinite, non sull’intento. Che un exploit provenga dall’esterno o dall’interno, i trigger di recupero come prelievi non autorizzati o chiamate contrattuali anomale avvieranno il processo di estrazione degli asset. Questo modello neutro e basato su regole garantisce che i fondi siano protetti anche se la minaccia proviene dall’interno.”
La distinzione tra hack e truffe di uscita è diventata sempre più sfocata nel crypto, con alcune stime che suggeriscono che fino al 30% degli “exploit” segnalati potrebbero in realtà essere lavori interni. Questo crea una sfida unica per i sistemi di recupero, che devono proteggere contro le minacce indipendentemente dalla loro origine. I modelli di sicurezza tradizionali spesso includono programmi di minaccia interna che si basano su analisi comportamentali e controlli di accesso, ma la natura pseudonima del crypto rende tali approcci meno efficaci.
Ridefinire il paradigma della sicurezza
CN: Chiami il recupero basato sulla negoziazione ‘una rete di sicurezza obsoleta’. Come appare lo stack di sicurezza quando il recupero automatizzato diventa standard? Come cambia il calcolo dell’attaccante?
Donnelly: “Quando il recupero automatizzato diventa standard, la sicurezza passa dal reagire dopo una violazione all’agire nel momento in cui appare una minaccia. Gli asset vengono spostati in sicurezza in pochi secondi, chiudendo la finestra di tempo su cui gli attaccanti tipicamente fanno affidamento. Invece di operare con la certezza di poter svuotare e riciclare fondi prima che qualcuno risponda, si trovano di fronte a una scommessa ad alto rischio e basso rendimento. La certezza che un tempo rendeva gli exploit attraenti è sostituita dalla probabilità di fallimento. Il recupero basato sulla negoziazione diventa una rara ultima risorsa piuttosto che un evento frequente come vediamo nel panorama attuale.”
È notevole che l’impatto psicologico sugli attaccanti non debba essere sottovalutato. Gran parte dell’attrattiva del crypto per i criminali informatici deriva dalla percezione dell’irreversibilità degli attacchi riusciti.
Implicazioni filosofiche e normative
CN: In che modo il recupero indipendente dalle chiavi impatta il principio fondamentale del crypto di ‘non sono le tue chiavi, non sono i tuoi coin’? Stiamo scambiando decentralizzazione per sicurezza?
Donnelly: “Il recupero indipendente dalle chiavi preserva la decentralizzazione perché il percorso di recupero è creato e autorizzato dall’utente in anticipo, senza consegnare chiavi a una terza parte. Gli utenti mantengono piena proprietà e controllo mentre guadagnano un fail-safe contro chiavi perse o compromesse, rafforzando, piuttosto che indebolire, il principio ‘non sono le tue chiavi, non sono i tuoi coin’.”
L’originale massima “non sono le tue chiavi, non sono i tuoi coin” è emersa quando la principale minaccia era rappresentata da terze parti fidate che si appropriavano dei fondi degli utenti. La minaccia odierna è molto più complessa, con attori statali sofisticati, attacchi alla catena di approvvigionamento e campagne di ingegneria sociale che possono compromettere anche gli utenti più attenti alla sicurezza.
CN: Hai menzionato la prontezza normativa. In che modo i sistemi di recupero automatizzati si allineano o complicano le normative finanziarie esistenti, specialmente in materia di custodia e controllo?
Donnelly: “I regolatori vogliono vedere sia la custodia degli utenti che salvaguardie efficaci. In particolare, si concentrano sulla rimozione del rischio operativo associato alla perdita o compromissione delle chiavi. Il modello di recupero automatizzato di Circuit soddisfa quel standard, poiché gli asset rimangono sotto il controllo dell’utente e le azioni di recupero sono trasparenti, pre-approvate e verificabili.”
Ecosistemi di sicurezza complementari
CN: In che modo l’approccio di Circuit completa o compete con piattaforme di bug bounty come Immunefi? State risolvendo parti diverse dello stesso problema?
Donnelly: “Le piattaforme di bug bounty come Immunefi si concentrano sulla prevenzione, premiando i ricercatori che trovano e risolvono vulnerabilità prima che vengano sfruttate. Circuit completa questo con il recupero automatizzato che si attiva istantaneamente durante un attacco, proteggendo gli asset in tempo reale. La prevenzione riduce il rischio di incidenti; il recupero automatizzato limita l’impatto se si verificano, creando una difesa stratificata e resiliente.”
All’inizio dello sviluppo del crypto, gli sforzi di sicurezza si concentravano quasi esclusivamente sulla prevenzione attraverso audit migliori, test più rigorosi e programmi di bug bounty completi. Anche se questi rimangono cruciali, la persistente occorrenza di exploit riusciti ha dimostrato che la sola prevenzione non è sufficiente.
CN: Guardando avanti, quali vettori di attacco ti preoccupano di più che le attuali misure di sicurezza, comprese le tue, potrebbero non affrontare adeguatamente?
Donnelly: “Il panorama delle minacce nel crypto è sempre in evoluzione. Gli attaccanti continuano a trovare nuovi modi per sfruttare i sistemi, spesso combinando metodi vecchi in modi che non abbiamo mai visto prima. La vera sfida non è affrontare gli attacchi di ieri, ma cercare di prepararsi in anticipo per quelli di domani. Il nostro obiettivo è rimanere un passo avanti, pensando a dove potrebbero trovarsi le prossime vulnerabilità e mettendo in atto difese prima che siano necessarie.”
In conclusione, mentre i sistemi di recupero automatizzati possono proteggere contro schemi di attacco noti, la rapida innovazione nello spazio crypto crea nuove superfici di attacco più velocemente di quanto le misure difensive possano essere sviluppate e implementate. Le minacce più preoccupanti potrebbero essere quelle che sfruttano le interazioni tra diversi protocolli, sfruttano caratteristiche blockchain nuove o combinano attacchi tecnici con ingegneria sociale in modi nuovi. La chiave per la sicurezza a lungo termine potrebbe non risiedere nella previsione di attacchi futuri specifici, ma nella costruzione di sistemi abbastanza robusti da gestire minacce sconosciute.
Informazioni su Donnelly
Harry Donnelly è il CEO e co-fondatore di Circuit, l’azienda che rende recuperabili gli asset digitali. È un esperto riconosciuto nella custodia di asset digitali istituzionali, architettura della sicurezza, mitigazione del rischio e assicurazione crypto. Harry ha fondato Circuit per affrontare una vulnerabilità fondamentale nei sistemi web3: la fragilità del recupero basato su chiavi private. Sotto la sua guida, Circuit ha introdotto l’estrazione automatica degli asset, una tecnologia di recupero a livello di transazione che garantisce che l’accesso istituzionale agli asset digitali sia preservato, anche in caso di attacco informatico, fallimento del custode o compromissione interna.