El robo de 1.500 millones de dólares a Bybit en febrero de 2025 volvió a evidenciar las debilidades de la custodia centralizada, y reabrió el debate sobre cómo proteger exchanges, custodios y gestores institucionales. Los análisis citados atribuyen el incidente a actores norcoreanos y subrayan la necesidad de arquitecturas de seguridad que combinen segregación de fondos, controles criptográficos y vigilancia mediante inteligencia artificial.
La propuesta central combina la segregación de fondos con controles criptográficos y monitoreo activo. Dos carteras —una caliente para operaciones y otra fría para reservas— separan la exposición, de modo que un compromiso puntual no afecta a todos los activos. Los esquemas multisig añaden una capa de autorización distribuida —por ejemplo, tres de seis— para validar transacciones, de forma que un monedero multisig exige varias firmas independientes para autorizar movimientos.
Según los informes sobre el ataque a Bybit y los datos de Elliptic, que calculan en más de 6.000 millones de dólares las pérdidas atribuidas a actores norcoreanos desde 2017, la combinación de carteras duales, multisig y monitoreo por IA se presenta como defensa operativa y forense.
El impacto operativo y regulatorio de este ataque
La adopción generalizada de arquitecturas duales y de IA tiene efectos inmediatos: mejora la trazabilidad, reduce el riesgo de pérdida catastrófica y exige más rigor en la gestión de llaves y en los procesos KYC/AML. Por otro lado, la IA detecta patrones anómalos en transacciones, campañas de phishing y señales de compromiso en repositorios de código, áreas donde operan grupos como Lazarus y malware como BeaverTail.
En lo que se refiere a la liquidez e inversión, la fricción operativa retrasa movimientos grandes, pero aumenta la confianza institucional y facilita el cumplimiento de marcos regulatorios más estrictos.
Los pasos a seguir parecen ser bastante claros. Se debe combinar la gestión de carteras duales, controles multisig y monitoreo por IA reduce la superficie de ataque y acelera la detección de compromisos. Los expertos citados sostienen que estas medidas habrían detectado irregularidades en el proceso de aprobación del ataque a Bybit, y el próximo hito será incorporar sistemáticamente estas capas de control en auditorías y políticas de custodia para exchanges y custodios institucionales.