В последнее время шифрование-индустрия снова столкнулась с серьезными инцидентами безопасности: провайдер обмена и известный кросс-чейн мост были взломаны, соответственно, на более чем 21 миллион долларов и около 566 миллионов долларов. На самом деле, с начала этого года хакеры украли более 2 миллиардов долларов из различных шифрование-приложений. С ростом экосистемы шифрования, борьба за безопасность будет только усиливаться.
В данной статье будет рассмотрено текущее состояние шифрования безопасности с следующих нескольких аспектов:
Предложить метод классификации событий шифрования безопасности
Анализ наиболее часто используемых хакерами методов атак на сегодняшний день
Оценка основных инструментов для предотвращения хакерских атак
Перспективы будущих трендов в шифровании безопасности
Один. Типы хакерских атак
Экосистема приложений шифрования состоит из многоуровневых взаимодейственных протоколов, включая смарт-контракты, базовые блокчейны и интернет-инфраструктуру и т.д. На каждом уровне существуют специфические уязвимости безопасности. Мы можем классифицировать хакерские атаки в зависимости от целевого уровня атаки и используемых методов:
Атака на инфраструктуру: использование уязвимостей нижележащих систем (, таких как шифрование блокчейна, фронтенд-сервисы, инструменты управления закрытыми ключами ).
Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов (, таких как Solidity ), таких как повторный вход и т.д.
Атака на логику протокола: использование ошибок в бизнес-логике одного приложения для вызова неожиданных действий разработчика.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, часто с помощью мгновенного кредита для увеличения масштаба атаки.
Два, анализ данных об атаках
Анализ 100 крупнейших инцидентов шифрования с 2020 года, в результате которых было украдено 5 миллиардов долларов (, показал:
Атаки на экосистему происходят чаще всего, составляя 41%
Максимальная потеря средств из-за логических уязвимостей в протоколе
Три крупнейшие атаки привели к убыткам более 1,8 миллиарда долларов США
Если исключить три крупнейшие атаки, ущерб от атак на инфраструктуру будет наибольшим
![Идя по шифрованному темному лесу, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основные методы атак
Атака на инфраструктуру: 61% связаны с утечкой приватных ключей, которые могут быть получены с помощью фишинга и других социальных инженерных методов.
Атака на язык смарт-контрактов: атака повторного входа наиболее распространена
Логические атаки на протокол: ошибки контроля доступа являются самой распространенной повторяющейся проблемой
Атака на экосистему: 98% использовали флеш-кредиты, обычно манипулируя ценовыми оракулами для получения избыточных займов
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, распределение целей атак
Наибольшее количество атак было зафиксировано на Ethereum, составляя 45%; на втором месте находится Binance Smart Chain с 20%.
Наибольшие финансовые потери понес Ethereum, составившие 2 миллиарда долларов; на втором месте находится Binance Smart Chain с потерями в 878 миллионов долларов.
Стоит отметить, что мосты между цепями или многосетевые приложения, хотя и составляют лишь 10% от атакующих событий, привели к огромным потерям в размере 2,52 миллиарда долларов.
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры безопасности
На уровне инфраструктуры:
Укрепление безопасности операций)OPSEC(
Регулярно проводить моделирование угроз
Уровень логики смарт-контрактов и протоколов:
Используйте инструменты для нечеткого тестирования, такие как Echidna
Используйте статические инструменты анализа, такие как Slither и Mythril
Провести формальную проверку, например, используя Certora
Проведение аудита кода и рецензирования коллегами
Уровень экосистемы:
Развертывание инструментов мониторинга, таких как Forta и tenerly Alerts
Создание модели обнаружения угроз
![Прогулка по шифрованию темного леса, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шесть, будущие тенденции шифрования безопасности
Практика безопасности перейдет от событийного подхода к постоянному процессу:
Выполнять статический анализ и тестирование на нечеткость для каждого обновления кода
Существенное обновление проходит формальную проверку
Создание системы мониторинга в реальном времени и автоматического реагирования
Специальная команда отвечает за автоматизацию безопасности и реагирование на чрезвычайные ситуации
Реакция безопасного сообщества станет более организованной:
Быстрое обнаружение атак с использованием мониторинга в цепи и в социальных сетях
Координация работы с использованием инструментов управления безопасной информацией и инцидентами
Использовать независимые рабочие процессы для обработки различных задач
В общем, шифрование безопасности продолжит сталкиваться с серьезными вызовами. Только постоянное совершенствование мер защиты и усиление сотрудничества в сообществе помогут лучше справляться с все более сложными угрозами безопасности.
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Анализ состояния безопасности шифрования: 2 миллиарда долларов украдено, война атак и защит продолжается.
Шифрование безопасность текущая анализ
В последнее время шифрование-индустрия снова столкнулась с серьезными инцидентами безопасности: провайдер обмена и известный кросс-чейн мост были взломаны, соответственно, на более чем 21 миллион долларов и около 566 миллионов долларов. На самом деле, с начала этого года хакеры украли более 2 миллиардов долларов из различных шифрование-приложений. С ростом экосистемы шифрования, борьба за безопасность будет только усиливаться.
В данной статье будет рассмотрено текущее состояние шифрования безопасности с следующих нескольких аспектов:
Один. Типы хакерских атак
Экосистема приложений шифрования состоит из многоуровневых взаимодейственных протоколов, включая смарт-контракты, базовые блокчейны и интернет-инфраструктуру и т.д. На каждом уровне существуют специфические уязвимости безопасности. Мы можем классифицировать хакерские атаки в зависимости от целевого уровня атаки и используемых методов:
Атака на инфраструктуру: использование уязвимостей нижележащих систем (, таких как шифрование блокчейна, фронтенд-сервисы, инструменты управления закрытыми ключами ).
Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов (, таких как Solidity ), таких как повторный вход и т.д.
Атака на логику протокола: использование ошибок в бизнес-логике одного приложения для вызова неожиданных действий разработчика.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, часто с помощью мгновенного кредита для увеличения масштаба атаки.
Два, анализ данных об атаках
Анализ 100 крупнейших инцидентов шифрования с 2020 года, в результате которых было украдено 5 миллиардов долларов (, показал:
![Идя по шифрованному темному лесу, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основные методы атак
Атака на инфраструктуру: 61% связаны с утечкой приватных ключей, которые могут быть получены с помощью фишинга и других социальных инженерных методов.
Атака на язык смарт-контрактов: атака повторного входа наиболее распространена
Логические атаки на протокол: ошибки контроля доступа являются самой распространенной повторяющейся проблемой
Атака на экосистему: 98% использовали флеш-кредиты, обычно манипулируя ценовыми оракулами для получения избыточных займов
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, распределение целей атак
Наибольшее количество атак было зафиксировано на Ethereum, составляя 45%; на втором месте находится Binance Smart Chain с 20%.
Наибольшие финансовые потери понес Ethereum, составившие 2 миллиарда долларов; на втором месте находится Binance Smart Chain с потерями в 878 миллионов долларов.
Стоит отметить, что мосты между цепями или многосетевые приложения, хотя и составляют лишь 10% от атакующих событий, привели к огромным потерям в размере 2,52 миллиарда долларов.
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры безопасности
На уровне инфраструктуры:
Уровень логики смарт-контрактов и протоколов:
Уровень экосистемы:
![Прогулка по шифрованию темного леса, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шесть, будущие тенденции шифрования безопасности
Практика безопасности перейдет от событийного подхода к постоянному процессу:
Реакция безопасного сообщества станет более организованной:
В общем, шифрование безопасности продолжит сталкиваться с серьезными вызовами. Только постоянное совершенствование мер защиты и усиление сотрудничества в сообществе помогут лучше справляться с все более сложными угрозами безопасности.
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(