Анализ состояния безопасности шифрования: 2 миллиарда долларов украдено, война атак и защит продолжается.

robot
Генерация тезисов в процессе

Шифрование безопасность текущая анализ

В последнее время шифрование-индустрия снова столкнулась с серьезными инцидентами безопасности: провайдер обмена и известный кросс-чейн мост были взломаны, соответственно, на более чем 21 миллион долларов и около 566 миллионов долларов. На самом деле, с начала этого года хакеры украли более 2 миллиардов долларов из различных шифрование-приложений. С ростом экосистемы шифрования, борьба за безопасность будет только усиливаться.

В данной статье будет рассмотрено текущее состояние шифрования безопасности с следующих нескольких аспектов:

  • Предложить метод классификации событий шифрования безопасности
  • Анализ наиболее часто используемых хакерами методов атак на сегодняшний день
  • Оценка основных инструментов для предотвращения хакерских атак
  • Перспективы будущих трендов в шифровании безопасности

Идя по шифрованному темному лесу, вам нужен этот Crypto гид по защите от краж

Один. Типы хакерских атак

Экосистема приложений шифрования состоит из многоуровневых взаимодейственных протоколов, включая смарт-контракты, базовые блокчейны и интернет-инфраструктуру и т.д. На каждом уровне существуют специфические уязвимости безопасности. Мы можем классифицировать хакерские атаки в зависимости от целевого уровня атаки и используемых методов:

  1. Атака на инфраструктуру: использование уязвимостей нижележащих систем (, таких как шифрование блокчейна, фронтенд-сервисы, инструменты управления закрытыми ключами ).

  2. Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов (, таких как Solidity ), таких как повторный вход и т.д.

  3. Атака на логику протокола: использование ошибок в бизнес-логике одного приложения для вызова неожиданных действий разработчика.

  4. Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, часто с помощью мгновенного кредита для увеличения масштаба атаки.

Гуляя по шифрованию темного леса, вам нужно это руководство по предотвращению кражи Crypto

Два, анализ данных об атаках

Анализ 100 крупнейших инцидентов шифрования с 2020 года, в результате которых было украдено 5 миллиардов долларов (, показал:

  • Атаки на экосистему происходят чаще всего, составляя 41%
  • Максимальная потеря средств из-за логических уязвимостей в протоколе
  • Три крупнейшие атаки привели к убыткам более 1,8 миллиарда долларов США
  • Если исключить три крупнейшие атаки, ущерб от атак на инфраструктуру будет наибольшим

![Идя по шифрованному темному лесу, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Три, основные методы атак

  1. Атака на инфраструктуру: 61% связаны с утечкой приватных ключей, которые могут быть получены с помощью фишинга и других социальных инженерных методов.

  2. Атака на язык смарт-контрактов: атака повторного входа наиболее распространена

  3. Логические атаки на протокол: ошибки контроля доступа являются самой распространенной повторяющейся проблемой

  4. Атака на экосистему: 98% использовали флеш-кредиты, обычно манипулируя ценовыми оракулами для получения избыточных займов

![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Четыре, распределение целей атак

Наибольшее количество атак было зафиксировано на Ethereum, составляя 45%; на втором месте находится Binance Smart Chain с 20%.

Наибольшие финансовые потери понес Ethereum, составившие 2 миллиарда долларов; на втором месте находится Binance Smart Chain с потерями в 878 миллионов долларов.

Стоит отметить, что мосты между цепями или многосетевые приложения, хотя и составляют лишь 10% от атакующих событий, привели к огромным потерям в размере 2,52 миллиарда долларов.

![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

Пять, меры безопасности

  1. На уровне инфраструктуры:

    • Укрепление безопасности операций)OPSEC(
    • Регулярно проводить моделирование угроз
  2. Уровень логики смарт-контрактов и протоколов:

    • Используйте инструменты для нечеткого тестирования, такие как Echidna
    • Используйте статические инструменты анализа, такие как Slither и Mythril
    • Провести формальную проверку, например, используя Certora
    • Проведение аудита кода и рецензирования коллегами
  3. Уровень экосистемы:

    • Развертывание инструментов мониторинга, таких как Forta и tenerly Alerts
    • Создание модели обнаружения угроз

![Прогулка по шифрованию темного леса, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

Шесть, будущие тенденции шифрования безопасности

  1. Практика безопасности перейдет от событийного подхода к постоянному процессу:

    • Выполнять статический анализ и тестирование на нечеткость для каждого обновления кода
    • Существенное обновление проходит формальную проверку
    • Создание системы мониторинга в реальном времени и автоматического реагирования
    • Специальная команда отвечает за автоматизацию безопасности и реагирование на чрезвычайные ситуации
  2. Реакция безопасного сообщества станет более организованной:

    • Быстрое обнаружение атак с использованием мониторинга в цепи и в социальных сетях
    • Координация работы с использованием инструментов управления безопасной информацией и инцидентами
    • Использовать независимые рабочие процессы для обработки различных задач

В общем, шифрование безопасности продолжит сталкиваться с серьезными вызовами. Только постоянное совершенствование мер защиты и усиление сотрудничества в сообществе помогут лучше справляться с все более сложными угрозами безопасности.

![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить