Sicherheit von Kryptowährungen: So schützen moderne Unternehmen Schlüssel, Wallets und Onchain-Vorgänge

Payments
Payments

Akzeptieren Sie Zahlungen online, vor Ort und weltweit mit einer Zahlungslösung, die für jede Art von Unternehmen geeignet ist – vom Start-up bis zum globalen Konzern.

Mehr erfahren 
  1. Einführung
  2. Was ist im Zusammenhang mit Kryptowährungen entscheidend für die Sicherheit?
  3. Wie funktionieren kryptografische Schlüssel, Signaturen und Wallet-Modelle?
  4. Welche Kontrollen unterstützen sichere Kryptoabläufe?
    1. Die Schlüsselumgebung
    2. Die Richtlinienschicht
    3. Operative Disziplin
    4. Überwachung und Erkennung
  5. Welchen Bedrohungen und Schwachstellen sind Kryptosysteme ausgesetzt?
    1. Menschliche Zugriffswege
    2. Kompromittierte Systeme
    3. Schwache Wallet-Einrichtungen
    4. Anwendungs- und Protokollrisiken
    5. Risiken auf Netzwerkebene
    6. Operative Lücken
  6. Wie können Unternehmen einen Rahmen für Kryptosicherheit implementieren?
    1. Bilden Sie ab, was Sie sichern
    2. Legen Sie Richtlinien fest, die die Nutzung von Kryptowährung im Unternehmen widerspiegeln
    3. Gestalten Sie Ihre Schlüsselverwaltungsinfrastruktur nach den Grundsätzen der Trennung und der Redundanz
    4. Sichern Sie jedes System ab, das mit dem Signaturpfad in Kontakt kommt
    5. Überwachen Sie alles, was sich auf Gelder auswirken könnte
    6. Üben Sie das Reagieren auf Vorfälle schon im Voraus
    7. Lassen Sie Ihr System extern validieren
  7. So kann Stripe Payments Sie unterstützen

Im Jahr 2024 wuchs der Wert von Onchain-Überweisungen auf mehr als 10,6 Billionen USD. Ein zentrales Element von Kryptotransaktionen sind private Schlüssel, die im Fall von Offenlegung oder Missbrauch zu irreversiblen Verlusten führen können. Eine Handvoll Kontrollpunkte entscheiden über die finanzielle Sicherheit des gesamten Systems. Teams sollten daher wissen, wo die Fehlermöglichkeiten sitzen und welche Kontrollen das Risiko bei Onchain-Geldbewegungen reduzieren.

Im Folgenden finden Sie einen praktischen Überblick über sichere Kryptoabläufe in Unternehmen, die vorhersehbare, prüffähige und belastbare Systeme benötigen.

Worum geht es in diesem Artikel?

  • Was ist im Zusammenhang mit Kryptowährungen entscheidend für die Sicherheit?
  • Wie funktionieren kryptografische Schlüssel, Signaturen und Wallet-Modelle?
  • Welche Kontrollen unterstützen sichere Kryptoabläufe?
  • Welchen Bedrohungen und Schwachstellen sind Kryptosysteme ausgesetzt?
  • Wie können Unternehmen einen Rahmen für Kryptosicherheit implementieren?
  • So kann Stripe Payments Sie unterstützen

Was ist im Zusammenhang mit Kryptowährungen entscheidend für die Sicherheit?

Kryptowährungen sind digitale Assets, die sich in öffentlichen, offenen Blockchain-Netzwerken bewegen. Wer die privaten Schlüssel kontrolliert, kontrolliert die Gelder und Transaktionen werden ohne Stornos oder Schutzmaßnahmen abgewickelt. Kryptosicherheit ist gleichbedeutend mit dem Schutz der Schlüssel sowie der Systeme, Personen und Prozesse, die die Verwendung der Schlüssel beeinflussen.

Diese drei Kräfte prägen die Sicherheit von Kryptowährungen:

  • Schlüssel: Ein privater Schlüssel entscheidet, wer Werte bewegen kann. Wer einen Schlüssel verwenden kann, kann die damit verknüpften Gelder bewegen. Private Schlüssel zu verlieren ist gleichbedeutend mit dem Verlust des Zugriffs und oft gibt es keine Abhilfemaßnahmen, wenn es dazu kommt.

  • Transaktionen: Jede Überweisung ist eine unterzeichnete Onchain-Aktion. Sobald sie bestätigt ist, ist sie dauerhaft. Sicherheitsmaßnahmen müssen gewährleisten, dass nur legitime Transaktionen erstellt werden, die der Absicht des Unternehmens entsprechen.

  • Systeme und Personen: Wallet-Software, Infrastruktur für Signaturen, Verwaltungstools, Bereitstellungspipelines und Mitarbeitergeräte können alle als Weg zum Schlüssel genutzt werden. Disziplin bei Unternehmen ist ebenso wichtig wie Kryptografie.

Wie funktionieren kryptografische Schlüssel, Signaturen und Wallet-Modelle?

Wenn ein Unternehmen „Kryptowährung hält“, kontrolliert es eigentlich private Schlüssel. Ein Schlüssel ist ein geheimer Wert, der bei Verwendung durch das Wallet einen übereinstimmenden öffentlichen Schlüssel und eine Adresse erzeugt, an die andere bezahlen können. Er muss das System, in dem er gespeichert ist, nie verlassen.

Wenn das Unternehmen Gelder sendet, wird eine Transaktion erstellt und mit einem privaten Schlüssel signiert. Das Netzwerk verifiziert die Signatur und aktualisiert das Hauptbuch onchain permanent.

Die Wallet-Architektur setzt sich aus der Gesamtheit der Entscheidungen darüber zusammen, wie Schlüssel erstellt werden, wo sie sich befinden, wer Signaturen anfordern kann und welche Prüfungen durchgeführt werden müssen, bevor eine Transaktion freigegeben wird.

Wallets werden abhängig davon, ob sie mit dem Internet verbunden sind oder nicht, als „hot“ oder „cold“ gezeichnet:

  • Hot Wallets: Software-Wallets sind ein gängiges Hot Wallet. Sie halten Schlüssel für Automatisierungszwecke online.

  • Cold Wallets: Diese Wallets werden offline gehalten, um langfristige Bestände vor Online-Bedrohungen zu schützen. Zu den Cold Wallets gehören Hardware-Wallets, Hardware-Sicherheitsmodule (HSMs) und vollständig offline arbeitende Speicherlösungen.

Sowohl Hot Wallets als auch Cold Wallets können Schutzmaßnahmen wie Multisignatur(Multisig)-Einrichtungen und Multiparty Computation (MPC) nutzen, um Befugnisse auf mehrere Schlüssel oder Teilnehmer/innen aufzuteilen. Unternehmen können sich auch für Verwahrungseinrichtungen entscheiden, bei denen das gesamte Modell an einen Spezialisten ausgelagert wird.

Bei professionell gestalteten Wallets schützt die Architektur Gelder in der Regel durch mehrere Verteidigungsschichten. Die Sicherheitsstandards können jedoch je nach Wallet variieren.

Welche Kontrollen unterstützen sichere Kryptoabläufe?

Starke Kryptosicherheit hängt von mehrschichtigen Abwehrmaßnahmen ab. Jede Schicht ist auf eine andere Art von Fehlern ausgerichtet. Zusammen ergeben die Schichten ein System, das sich nur schwer missbrauchen lässt und widerstandsfähig ist, wenn etwas schiefgeht.

So funktioniert die Sicherheitsinfrastruktur in der Praxis.

Die Schlüsselumgebung

Die erste Ebene bildet die Grundlage der Sicherheit. Sichere Systeme bewahren Schlüssel versiegelt auf und geben sie nur für Signaturen frei.

Hier die wesentlichen Elemente:

  • Sichere Hardware (Hardware-Wallets, HSMs und sichere Enklaven), um die Schlüsselextraktion zu verhindern

  • Kontrollierte Schlüsselgenerierung mit starker Entropie und überprüfbaren Logs

  • Separat gespeicherte, zugriffskontrollierte und nachverfolgbare Backups

Die Richtlinienschicht

Hier erstellen Unternehmen Transaktionswege, die geprüft und kontrolliert werden können.

Effektive Einrichtungen nutzen Folgendes:

  • Multisig oder MPC, um Single Points of Failure zu vermeiden

  • Ausgaben- und Geschwindigkeitsbegrenzungen, um Anomalien frühzeitig zu erkennen

  • Zulassungslisten für Adressen überprüfter Ziele

  • Genehmigungs-Workflows für Überweisungen mit hohem Wert oder ungewöhnliche Überweisungen

Operative Disziplin

Die meisten Kryptovorfälle ereignen sich in den Systemen und Personen rund um die Schlüssel. Im Jahr 2024 entfielen auf Infrastrukturangriffe wie Kompromittierungen privater Schlüssel und Seed-Sätze fast 70 % der gesamten gestohlenen Gelder.

Das können Sie dagegen tun:

  • Administrative Tools und interne Dashboards benötigen Zugriffskontrollen, Protokollierung und abgesicherte Schnittstellen.

  • Entwickler- und Automatisierungspipelines sollten einschränken, wer mit Schlüsseln interagierenden Code bereitstellen oder ändern kann.

  • Arbeitsplätze und interne Netzwerke benötigen Gerätehärtung, Multifaktorauthentifizierung (MFA) und Segmentierung, um Malware am Erreichen sensibler Systeme zu hindern.

Überwachung und Erkennung

Da Kryptotransaktionen schnell abgewickelt werden und nicht rückgängig gemacht werden können, muss die Erkennung schnell und spezifisch sein.

Eine effektive Einrichtung überwacht Folgendes:

  • Ungewöhnliche Signaturmuster

  • Unerwartete Ziele oder Transaktionsgrößen

  • Saldoverschiebungen in Hot Wallets

  • Versuche, Gelder an bekannte schlechte Adressen oder sanktionierte Ziele zu senden

  • Konfigurationsdrift oder Manipulation der Signaturlogik

Welchen Bedrohungen und Schwachstellen sind Kryptosysteme ausgesetzt?

Kryptosysteme versagen nicht wegen eines dramatischen Problems. Vielmehr nutzen Angreifer/innen menschliche Schwächen aus. Bedrohungen sind Mitarbeiter-Postfächer, Code für intelligente Verträge und mehr.

Auf die folgenden Bedrohungen sollten Sie besonders achten.

Menschliche Zugriffswege

Viele Angriffe zielen auf Menschen und die Systeme ab, die Menschen verwenden.

Diese menschlichen Zugriffswege gilt es zu überwachen:

  • Phishing und Social Engineering: Angreifer/innen geben sich als Anbieter, Mitarbeiter/innen oder Wallet Provider aus. So wollen sie Menschen dazu bringen, einen Seed-Satz preiszugeben, eine böswillige Signatur zu genehmigen oder sich bei einer gefälschten Oberfläche anzumelden.

  • Fehlgeleitete oder irrtümliche Transaktionen: Schon ein falsch eingegebenes Zeichen kann Gelder an die falsche Adresse senden, woraufhin sie nicht mehr zurückgeholt werden können.

  • Insider-Zugriff oder nicht nachverfolgte Berechtigungen: Umfangreiche oder schlecht nachverfolgte interne Berechtigungen versetzen einzelne Personen oder deren kompromittierte Geräte in die Lage, Signaturpfade zu erreichen, auf die sie keinen Zugriff haben sollten.

Kompromittierte Systeme

Selbst wenn Ihre Schlüssel sicher gespeichert sind, können vorgelagerte Systeme manipuliert werden:

  • Malware kann Ziele ändern oder Anmeldedaten stehlen.

  • Backend-Services können zum Anfordern unautorisierter Unterschriften oder zum Umschreiben von Logiken, die Geldbewegungen regeln, genutzt werden.

  • Kompromittierungen von CI/CD (kontinuierliche Integration/kontinuierliche Bereitstellung) können schädliche Logik injizieren.

Schwache Wallet-Einrichtungen

Schlechte strukturelle Gestaltung verstärkt Fehler. Achten Sie auf Folgendes:

  • Ein-Schlüssel-Geldbörsen, die Hauptsalden kontrollieren

  • Schwache Schlüsselgenerierung oder Klartextschlüsselspeicherung

  • Backups mit Speicherorten, die Angreifer/innen geläufig sind

  • Keine Trennung zwischen heißen (operativen) und kalten (Treasury) Geldern

Anwendungs- und Protokollrisiken

Auf Blockchains basierende Anwendungen bergen eigene Risiken.

Vorsicht ist in folgender Hinsicht geboten:

  • Logikfehler und falsch konfigurierte Rollen

  • Schwachstellen in Bridges, Oracles oder Offchain-Komponenten

  • Wirtschaftliche Angriffe unter Ausnutzung von Anreizen oder auf den Maximal Extractable Value (MEV) ausgerichtetes Verhalten

Risiken auf Netzwerkebene

Einige Ketten sind exponierter als andere. Kleinere Ketten sind anfällig für Angreifer/innen, die den neuesten Verlauf neu schreiben oder ihre eigenen Transaktionen doppelt ausgeben.

Überlastung und beeinträchtigte Netzwerkbedingungen schaffen Anfälligkeit für Gebührenspitzen oder Verzögerungen in Netzwerken, die Annahmen über zeitliche Abläufe, Zahlungsabwicklung und Verfügbarkeit zuwiderlaufen können.

Operative Lücken

Viele Kryptovorfälle beruhen auf mangelnder Transparenz.

Dazu kommt es aus folgenden Gründen:

  • Es gibt nur eingeschränkte Echtzeitüberwachung.

  • Niemand überprüft Logs und Warnungen.

  • Teams haben keine Erfahrung im Reagieren auf echte Vorfälle.

Wie können Unternehmen einen Rahmen für Kryptosicherheit implementieren?

Ein Rahmen für Kryptosicherheit verbindet all diese Elements miteinander. Er gibt dem Unternehmen eine bewusste, überprüfbare Struktur zum Verwalten von Schlüsseln, Kontrollieren von Transaktionen und Reagieren auf Bedrohungen.

Im Folgenden erfahren Sie, wie Sie einen umfassenden Rahmen für Kryptosicherheit implementieren können.

Bilden Sie ab, was Sie sichern

  • Inventarisieren Sie jedes Wallet, jeden Schlüssel und jeden Saldo.

  • Dokumentieren Sie jedes System oder jede Person, das oder die das Erstellen von Transaktionen beeinflussen kann.

  • Identifizieren Sie Punkte mit hohem Risiko wie Hot Wallets und Admin-Konsolen.

Legen Sie Richtlinien fest, die die Nutzung von Kryptowährung im Unternehmen widerspiegeln

  • Definieren Sie Transaktionsregeln: Legen Sie Ausgabenlimits, Begrenzungen und Genehmigungsabläufe für Bewegungen mit hohem Wert oder ungewöhnliche Bewegungen fest.

  • Legen Sie eine Adressgenehmigungslogik fest: Entscheiden Sie, welche Ziele vorab genehmigt werden und welche Art von Überprüfung durchgeführt wird, wenn etwas Neues auftaucht.

  • Segmentieren Sie Risiken: Sie brauchen eine klare Trennung zwischen operativen Wallets und Treasury-Speicher.

Gestalten Sie Ihre Schlüsselverwaltungsinfrastruktur nach den Grundsätzen der Trennung und der Redundanz

Zu den wesentlichen Verwaltungsstrategien gehören:

  • Sichere Schlüsselgenerierung

  • Manipulationssichere Speicherung (HSMs, Enklaven oder MPC-Systeme)

  • Sorgfältig kontrollierte, verteilte Backups

  • Multisig oder MPC für Wallets mit hohem Wert

Sichern Sie jedes System ab, das mit dem Signaturpfad in Kontakt kommt

Entwickeln Sie interne Tools und Pipelines mit Identitätskontrollen, eingeschränkten Berechtigungen und vollständiger Prüfbarkeit.

Überwachen Sie alles, was sich auf Gelder auswirken könnte

Richten Sie Echtzeitwarnungen ein, überprüfen Sie ausgehende Überweisungen, messen Sie verhaltensbezogene Basiswerte und überprüfen Sie kontinuierlich die Integrität von Signatursystemen.

Üben Sie das Reagieren auf Vorfälle schon im Voraus

Teams sollten Folgendes proben:

  • Wer reagiert

  • Wer unterbrochen wird

  • Wie Gelder in einen sicheren Status übergehen

  • Wie sich interne und externe Kommunikation entwickeln

Lassen Sie Ihr System extern validieren

Unabhängige Aufsicht sorgt für Ehrlichkeit im System. Planen Sie daher Folgendes ein:

So kann Stripe Payments Sie unterstützen

Stripe Payments bietet eine einheitliche, globale Zahlungslösung, mit der jedes Unternehmen – von Start-ups bis hin zu globalen Konzernen – Zahlungen online, vor Ort und weltweit akzeptieren kann. Unternehmen können von fast jedem Ort der Welt aus Stablecoin-Zahlungen akzeptieren, die in ihrem Stripe-Saldo als Fiat verbucht werden.

Mit Stripe Payments können Sie Folgendes umsetzen:

  • Bezahlvorgang optimieren: Schaffen Sie ein reibungsloses Kundenerlebnis und sparen Sie Tausende von Entwicklungsstunden mit vorgefertigten Zahlungsoberflächen und Zugang zu über 125 Zahlungsmethoden, einschließlich Stablecoins und Kryptowährungen.

  • Neue Märkte schneller erschließen: Erreichen Sie Kundinnen und Kunden weltweit und reduzieren Sie die Komplexität und Kosten der Verwaltung mehrerer Währungen mit grenzüberschreitenden Zahlungsoptionen, die in 195 Ländern und über 135 Währungen verfügbar sind.

  • Online- und Vor-Ort-Zahlungen vereinheitlichen: Schaffen Sie Unified Commerce über Online- und Vor-Ort-Kanäle hinweg, um Interaktionen zu personalisieren, Treue zu belohnen und Ihren Umsatz zu steigern.

  • Zahlungs-Performance verbessern: Steigern Sie Ihren Umsatz mit einer Reihe anpassbarer, einfach zu konfigurierender Zahlungstools, darunter No-Code-Betrugsvorbeugung und erweiterte Funktionen zur Verbesserung der Autorisierungsquoten.

  • Schnelleres Wachstum dank einer flexiblen, zuverlässigen Plattform: Bauen Sie auf einer Plattform auf, die mit Ihnen mitwächst, mit einer historischen Erreichbarkeit von 99,999 % und branchenführender Zuverlässigkeit.

Erfahren Sie mehr darüber, wie Stripe Payments Sie bei Online- und Vor-Ort-Zahlungen unterstützen kann, oder starten Sie noch heute.

Der Inhalt dieses Artikels dient nur zu allgemeinen Informations- und Bildungszwecken und sollte nicht als Rechts- oder Steuerberatung interpretiert werden. Stripe übernimmt keine Gewähr oder Garantie für die Richtigkeit, Vollständigkeit, Angemessenheit oder Aktualität der Informationen in diesem Artikel. Sie sollten den Rat eines in Ihrem steuerlichen Zuständigkeitsbereich zugelassenen kompetenten Rechtsbeistands oder von einer Steuerberatungsstelle einholen und sich hinsichtlich Ihrer speziellen Situation beraten lassen.

Weitere Artikel

  • Etwas ist schiefgegangen. Bitte versuchen Sie es noch einmal oder kontaktieren Sie den Support.

Startklar?

Erstellen Sie direkt ein Konto und beginnen Sie mit dem Akzeptieren von Zahlungen. Unser Sales-Team berät Sie gerne und gestaltet für Sie ein individuelles Angebot, das ganz auf Ihr Unternehmen abgestimmt ist.
Payments

Payments

Akzeptieren Sie Zahlungen online, am POS vor Ort und weltweit mit einer einzigen Zahlungslösung, die für jedes Unternehmen geeignet ist.

Dokumentation zu Payments

Finden Sie einen Leitfaden zum Integrieren der Zahlungs-APIs von Stripe.