Uživatelé krypta si často myslí, že o své prostředky přijdou proto, že blockchainová technologie není bezpečná. Ve skutečnosti však většina ztrát nastává mnohem dříve: opětovně použité heslo, úspěšná phishingová stránka, slabě nastavená obnova nebo seed fráze uložená na nesprávném místě. Jedná se o zbytečné chyby – ale jen tehdy, pokud jasně rozlišujete, jaký typ tajemství chráníte a jaké následky může mít jeho únik.
Právě v tomto bodě mnoho lidí selhává. Heslo i seed fráze jsou sice oboje „přihlašovací údaje“, ale nesou odlišná rizika. Pokud vám někdo ukradne heslo k burze, stále obvykle máte šanci účet obnovit pomocí silné dvoufaktorové ochrany a podpory. Když však někdo získá vaši seed frázi či privátní klíč, útočník většinou může okamžitě přesunout prostředky – a transakce jsou nevratné.
Bezpečnost v kryptu je dobré vnímat ve dvou vrstvách.
První vrstva je přístup k účtu. Sem patří přihlášení do burzy, e-mailový účet i všechny služby, kde záleží na identitě a zabezpečení sezení. Správné návyky v práci s hesly a silná autentizace zde dokážou výrazně snížit rizika.
Druhou vrstvou je kontrola nad prostředky. Tady „žijí“ vaše seed fráze a privátní klíče. Kdo tyto údaje ovládá, ovládá i vaše finance. Ve většině scénářů svépodílu neexistuje žádný support, chargeback ani reset hesla.
Pokud k oběma vrstvám přistupujete stejně, vytváříte skrytá jednotná slabá místa. Například pokud si ukládáte hesla k burzám, fotografie seed frází, obnovovací e-maily i zálohy 2FA do špatně zabezpečených spotřebitelských aplikací, otevíráte si cestu k totálnímu kompromitování všeho najednou.
Naprostá většina incidentů se opakuje v podobném vzorci. Nástroje se mění, ale provozní (opakovatelné) chyby zůstávají:
Ve skutečnosti jde více o selhání procesů než technologií. Útočníci nepotřebují překonat moderní kryptografii, pokud mohou využívat zmatek, naléhavost a pohodlnost uživatelů.
Správce hesel je ideálním místem pro přihlašovací údaje s vysokou entropií, které si těžko zapamatujete a které lze snadno měnit: přihlašovací údaje k burzám, API klíče, záložní kódy i poznámky pro recovery workflow. Pro týmy je navíc nejbezpečnější cestou, jak sdílet přístupy, aniž by někdo posílal hesla přes chat či e-mail.
Seed fráze a privátní klíče vyžadují přísnější model. Pro dlouhodobě uschované prostředky je bezpečnější offline varianta v kombinaci s jasně zdokumentovaným plánem obnovy a určenými pravidly vlastnictví. Někteří uživatelé sice z pohodlnosti ukládají obnovovací údaje digitálně, ale mělo by to být vědomé riziko s opravdu silným zabezpečením – nikoli automatický zvyk.
V praxi bývá nejbezpečnější stupňovaný přístup. Denní přihlašovací údaje uchovávejte ve správci hesel chráněném silným MFA, obnovovací tajemství s vysokou hodnotou izolujte ještě víc. A vaši dokumentaci k obnově zpřehledněte natolik, aby ji v krizové situaci zvládl použít důvěryhodný člověk.
Phishing v kryptu je účinný, protože kombinuje rychlost, naléhavost a nevratné následky. Útočníci vědí, že uživatelé jsou zvyklí jednat rychle, když se na trzích něco děje. Imitují výzvy z burzy, upozornění na aktualizace peněženky nebo „ověřování bezpečnosti“ a tlačí uživatele k zadání údajů nebo schválení podvodné transakce.
Užitečným obranným principem je jednoduché pravidlo: považujte naléhavost za signál rizika, nikoli za důvod jednat rychleji. Pokud na vás nějaká zpráva tlačí, abyste „okamžitě jednali“ – jinak prý dojde k blokaci, uzamčení nebo ztrátě dat – na chvíli se zastavte a ověřte vše přes známý oficiální kanál. Legitimní bezpečnostní podpora nepotřebuje vaši seed frázi, žádný správný proces ji nikdy nebude vyžadovat na cizích webech ani v podpoře.
Tohle je i prostor, kde správce hesel dodává praktickou hodnotu. Jeho autofill totiž může fungovat jako varování: pokud uložený údaj nesedí přesně na doménu, vznikne „tření“ – a to je užitečná bezpečnostní vlastnost, nikoli chyba.
Mnoho uživatelů masivně investuje do prevence… a skoro nic do plánování obnovy. Je to obráceně. Prevence dřív či později selže, a tak kvalita obnovy určí, zda z incidentu bude malá nepříjemnost nebo obrovská ztráta.
Plánování obnovy by mělo předem odpovědět na konkrétní otázky: Jaké údaje měnit jako první? Kdo má právo spustit nouzové změny? Jaká zařízení jsou důvěryhodná pro opětovné nastavení? Kde jsou uložené záložní kódy? A kdo ověří, že obnovený účet je opravdu čistý?
Bez těchto odpovědí týmy improvizují v nejhorším možném okamžiku. Právě improvizace často vede ke druhotným chybám: například když se nejdříve mění nesprávný účet, přehlédnou se API klíče nebo dojde k obnově z kompromitovaného zařízení.
Chcete-li jednoduchý postup, držte se tohoto: každý kritický účet by měl mít svého vlastníka, záložního vlastníka a ověřenou cestu obnovy. Pro firmy je to povinná součást onboardingu i offboardingu, ne jen „to všichni tak nějak víme“.
Nemusíte budovat celý bezpečnostní program, abyste se hned dnes zlepšili. Začněte krátkým bezpečnostním posílením:
Tyto kroky nezaručí naprostou bezpečnost, ale výrazně sníží riziko nejběžnějších kompromitací.
Největší chyba v kryptobezpečnosti není „použití špatné aplikace“. Je to neschopnost rozlišit, co je pohodlné tajemství a co tajemství skutečné kontroly. Hesla by měla být snadná pro generování, ukládání, výměnu i bezpečné sdílení přes správce hesel. Seed fráze a privátní klíče zasluhují přísnou izolaci a jasně stanovený plán obnovy.
Vedete-li tým, platí to dvojnásob. Individuální návyky se v organizaci rychle stávají plošným rizikem. Jasná politika klasifikace tajemství, důsledně prosazovaná přístupová práva a pravidelně testované obnovovací procesy zabrání více ztrátám než pouze reaktivní „záplaty“ po incidentech.
Další praktické rady najdete také v našich článcích proč je 2FA přes SMS nebezpečné, jak se bránit proti credential stuffing útokům a o moderních útocích sociálního inženýrství.