Análisis del estado de seguridad de la encriptación: 2 mil millones de dólares robados, la guerra de ataque y defensa continúa escalando.

robot
Generación de resúmenes en curso

Análisis del estado actual de la encriptación segura

Recientemente, la industria de la encriptación ha vuelto a enfrentar un importante incidente de seguridad, un proveedor de servicios de intercambio rápido y un puente entre cadenas de una conocida cadena pública fueron robados por más de 21 millones de dólares y aproximadamente 566 millones de dólares, respectivamente. De hecho, desde el inicio de este año, los hackers han robado más de 2 mil millones de dólares de diversas aplicaciones de encriptación. A medida que el ecosistema de encriptación sigue desarrollándose, la guerra de defensa y ataque en materia de seguridad también se intensificará.

Este artículo explorará el estado actual de la encriptación de seguridad desde los siguientes aspectos:

  • Propuesta de métodos de clasificación de eventos de encriptación de seguridad
  • Analizar los métodos de ataque más utilizados por los hackers hasta ahora
  • Evaluar las principales herramientas actuales para prevenir ataques de hackers
  • Perspectivas de las tendencias futuras en la encriptación de seguridad

Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robos Crypto

I. Tipos de ataques de hackers

El ecosistema de aplicaciones de encriptación está compuesto por múltiples protocolos de interoperabilidad, que incluyen contratos inteligentes, blockchain de nivel inferior e infraestructura de internet, entre otros. Cada capa presenta vulnerabilidades de seguridad específicas. Podemos clasificar los ataques de hackers según el nivel objetivo del ataque y los métodos utilizados:

  1. Ataques a infraestructuras: aprovechar las debilidades de los sistemas subyacentes ( como el consenso de la cadena de bloques, los servicios de frontend y las herramientas de gestión de claves privadas ).

  2. Ataque de lenguaje de contrato inteligente: aprovechar las vulnerabilidades del lenguaje de contrato inteligente ( como Solidity ), como la reentrancia, etc.

  3. Ataques a la lógica del protocolo: aprovechar errores en la lógica de negocio de una sola aplicación para desencadenar comportamientos inesperados por parte del desarrollador.

  4. Ataque al ecosistema: aprovechar las vulnerabilidades de interacción entre múltiples aplicaciones, a menudo utilizando préstamos relámpago para amplificar la escala del ataque.

Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robos Crypto

Dos, análisis de datos de ataque

Al analizar los 100 mayores incidentes de encriptación desde 2020, se descubrió que se robaron un total de 5 mil millones de dólares (.

  • Los ataques al ecosistema son los más frecuentes, representando el 41%.
  • Pérdidas de fondos máximas debido a vulnerabilidades lógicas en el protocolo
  • Los tres principales incidentes de ataque causaron pérdidas de más de 1.8 mil millones de dólares.
  • Si se excluyen los tres principales ataques, las pérdidas causadas por ataques a la infraestructura son las más altas.

![Caminando en el bosque oscuro de la encriptación, necesitas esta guía de seguridad Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Tres, principales métodos de ataque

  1. Ataques a la infraestructura: 61% involucra filtraciones de claves privadas, que pueden ser obtenidas a través de técnicas de ingeniería social como el phishing.

  2. Ataques de lenguaje de contrato inteligente: el ataque de reentrada es el más común

  3. Ataques de lógica de protocolo: los errores de control de acceso son el problema recurrente más común.

  4. Ataques al ecosistema: el 98% utiliza préstamos relámpago, manipulando normalmente el oráculo de precios para obtener préstamos excesivos.

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robos de Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Cuarta, distribución de los objetivos de ataque

El número de ataques sufridos por Ethereum es el más alto, representando el 45%; Binance Smart Chain ocupa el segundo lugar, con un 20%.

Ethereum sufrió la mayor pérdida de fondos, alcanzando los 2000 millones de dólares; la cadena inteligente de Binance perdió 878 millones de dólares, ocupando el segundo lugar.

Es importante señalar que, aunque los puentes entre cadenas o las aplicaciones multichain solo representan el 10% de los eventos de ataque, han causado una enorme pérdida de 2,52 mil millones de dólares.

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de protección contra robos de Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

Cinco, Medidas de Protección de Seguridad

  1. Capa de infraestructura:

    • Fortalecer la seguridad operativa)OPSEC(
    • Realizar modelado de amenazas de manera regular
  2. Capa lógica de contratos inteligentes y protocolos:

    • Usar herramientas de prueba de fuzzing como Echidna
    • Utilizar herramientas de análisis estático como Slither y Mythril
    • Realizar verificación formal, como usar Certora
    • Realizar auditorías de código y revisiones por pares
  3. Nivel del ecosistema:

    • Desplegar herramientas de monitoreo como Forta y tenerly Alerts
    • Establecer un modelo de detección de amenazas

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de robo de Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

Seis, las futuras tendencias de la encriptación segura

  1. Las prácticas de seguridad pasarán de ser impulsadas por eventos a ser un proceso continuo:

    • Realizar análisis estático y pruebas de fuzzing para cada actualización de código
    • Validación formal de mejoras significativas
    • Establecer un mecanismo de monitoreo en tiempo real y respuesta automática
    • Un equipo especializado se encarga de la automatización de la seguridad y la respuesta a incidentes
  2. La respuesta de la comunidad de seguridad será más organizada:

    • Utilizar la monitorización en cadena y en redes sociales para detectar rápidamente ataques
    • Coordinar el trabajo utilizando herramientas de gestión de información y eventos de seguridad
    • Utilizar flujos de trabajo independientes para manejar diferentes tareas

En resumen, la encriptación de seguridad seguirá enfrentando desafíos severos. Solo mejorando continuamente las medidas de protección y fortaleciendo la colaboración comunitaria, podremos responder mejor a las amenazas de seguridad cada vez más complejas.

![Caminando en el oscuro bosque de encriptación, necesitas esta guía de protección contra robos de Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)